マイクロソフトから 2023年初頭に、Microsoft Entra に関して Identity の5つの優先的な対処事項について製品を交えながら紹介されています。
5 Microsoft tips for securing identity and access - Microsoft Security Blog
冒頭に、2018年と2022年を対比し、パスワード関連の攻撃増加が月平均値のグラフで示されています。
パスワード攻撃、リプレイ攻撃、パスワードスプレー、フィッシング、それぞれ2割以上増加しパスワードスプレー攻撃に至っては13倍以上の増加です。
マイクロソフトでは、毎秒 1,287件、1日あたり1億1,100万件以上のパスワード攻撃を防止しているとしており、昨年の増加傾向も挙げています。
- パスワード侵害のリプレイ攻撃は、月間58億件に増加
- フィッシング攻撃は、月間3,100万件に増加
- パスワードスプレー攻撃は、月間500万件に急増
これらに対して、ID保護についての5つの優先的な事項が紹介説明されています。
- 「多層防御」アプローチ
サイバー犯罪は検出が難しい多要素認証のバイパスやトークン盗難などにエスカレートしている。
すべての ID を監視、管理し、SOC と IDチームで緊密に連携して異常パターンを検出する。
まず Azure AD の多要素認証を有効化し、レガシ認証をブロック。 - IDセキュリティのモダナイズ
ADFS は Azure AD へ移行しオンプレサーバーを廃止、シングルサインオンを活用して簡素化。 - ID とネットワークアクセスのソリューション連携
Microsoft Secure Hybrid Access program に参加しているネットワークアクセスソリューションは Azure AD と統合して組み合わせる。 - IDガバナンスの簡素化、自動化
不要になったアクセス権を放置せず削除する。
Microsoft Entra Idenity Governance のエンタイトルメント管理などを利用し適切に管理。 - 安価で素早く信頼できる方法で、リモートユーザーを確認
Microsoft Entra Verified ID で、組織の ID検証負担を軽減し、新入社員のオンボーディングなどプロセスを簡素化、合理化する。