エンドポイントの保護にデスクトップMFAが不可欠な理由

October 16, 2020 Corey Williams

従業員の業務用ノートパソコンは、攻撃者にとって宝の山になる可能性があります。

特に強力な多要素認証(MFA)ポリシーが実装されていない場合、ノートパソコンで使用するアプリの多くが、認証情報の入力を必要としません。アプリのパスワードが自動的にブラウザにキャッシュされている場合もあります。これもまた、認証情報盗難の格好のターゲットになります。貴社が利便性のために証明書ベースの認証やiIWAを利用している場合、信頼できるデバイスから、認証入力なしで、ほとんどのアプリを直接利用できます。中規模の企業でも100以上のSaaSアプリケーションが使用されている可能性を考慮すると、これらのアプリケーションのいくつかに不正アクセスされた場合に大きな被害が引き起こされます。

世界中でクラウドストレージへの移行が進んでいます。一部の従業員は、重要な機密ファイルのコピーをOne Drive、Box、Dropboxに保存しているはずです。移動中にクラウドにアクセスできない営業担当者などは、セールス候補者、財務情報、パートナー情報、コード、企業秘密などの重要な情報を私物デバイスに保管している場合があります。この中には、パスワードが保存されているスプレッドシートも含まれている可能性があります。

機密性の高い企業データの他にも、住所、電話番号、電子メール、SSN、銀行口座情報、クレジットカードの詳細など、所有者の個人情報を含むファイルがノートパソコンに含まれている場合があります。これらの重要な財務記録が犯罪者の手に渡ると、個人情報の盗難に使用される可能性があります。

またOutlookなどのメーラーは、パソコン起動中は「常にネットワーク接続」されているため、常時危険にさらされています。各種サービスのパスワードリセット時に従業員のメールアドレスが使用されている場合が多く、雇用主に関する機密情報がメール内に含まれている場合がよくあります。ソーシャルエンジニアリング攻撃により、従業員のメールが盗み出されると、他の従業員の機密情報を入手するために悪用される可能性もあります。

つまり、たった1人の従業員のノートパソコン紛失により、重大な被害が引き起こされる可能性があります。強力な企業パスワードポリシーがない限り、パスワードは脆弱であり、基本的なブルートフォース攻撃さえも防止できない可能性が高いです。

社内の脅威もまた、保護されていないノートパソコンから、他の社員や上級管理職の重要な情報を盗み出したり、企業のシステムやデータへの特権アクセスを入手する隙を伺っています。社内の脅威による不正が多発しています。社内での悪用が特に危険なのは、数週間、数ヶ月、あるいは数年にわたって被害が発覚しないことです。
このため、業務用(および個人用)ノートパソコンには、起動画面およびロック画面で強力なMFAによる保護が絶対不可欠です。これを怠ると、貴社のデジタルセキュリティの危険な落とし穴となります。

このようなリスクを回避するために、CyberArk Idaptiveクラウドエージェントは、WindowsやmacOSデバイスの起動画面やロック画面で強力なMFAをサポートしています。

  • リスクベースのアダプティブMFA
  • WindowsサーバーへのRDP/RDSアクセスのMFAサポート
  • 認証入力に基づくセルフサービスのパスワード再設定により、ITヘルプデスクのサポートやコストを最小限に抑制
  • オフラインデバイスのMFAにより、WindowsやmacOSのデバイスが盗難された場合にデバイスの機能をロックおよび取り消し
  • OTP、SMS、メール、モバイルプッシュ、FIDO2キー(Yubikeyなど)などによる柔軟な認証要素。

今日のデジタルビジネス、特に多数の従業員がリモートワークに従事している現在、エンドポイントは重大なセキュリティリスクにさらされています。精通した攻撃者がエンドポイントの脆弱性を見つけ出し、機密情報を盗んだり、ITサービスに混乱を引き起こす可能性があります。徹底したエンドポイントセキュリティの防御アプローチにより、MFAから特権アクセス管理に至るまで、セキュリティ制御の強力な組み合わせを導入することで、全体的なセキュリティ体制を強化して、データ漏洩のリスクを減らすことができます。

リモートユーザー、エンドポイントおよび重要な資産の保護について、詳しくはリスクディスタンシングリソースセンターをご覧ください。

Previous Article
VPNをリモートワーカーが利用する場合の5つのシンプルなルール
VPNをリモートワーカーが利用する場合の5つのシンプルなルール

多くの従業員の日常業務が、以前とは大きく様変わりしています。コーヒーを片手に自宅のワークスペースから仮想プライベートネットワーク(VPN)に接続して企業のリソースやアプリケーションにアクセスすることから1日の仕事が...

Next Article
注意が必要な上位5のリモートユーザーのタイプ
注意が必要な上位5のリモートユーザーのタイプ

...