みなさま、こんにちは!
これまで、ITDRとISPMについて、そしてその考え方を実装したIBM Verify Identity Protectionの概要についてご紹介してきました。今回はもう少し具体的にどのような脅威が検知できるのかをご紹介したいと思います。過去のBlogをまだご覧になっていない方は、是非合わせてお読みいただけると嬉しいです。
▶︎ブログ:ITDRとISPM
▶︎ブログ:IBM Verify Identity Protectionのご紹介
また、攻撃者が情報を売買するようなサイトで、有効なIDとパスワードの組み合わせのリストが販売されていることもあります。正規の認証情報を集めるために、フィッシングメールなどを配布し攻撃者は日々活動しています。
もちろん、攻撃者から認証情報を守るために、予測されやすいIDやパスワードを使用しない、定期的にパスワードを変更する、などどいった対策も重要です。しかし、攻撃は日々巧妙化しているため、こう言った攻撃の予兆をいち早く検知して対応に繋げていく必要があります。
Identity Protectionでは、さまざまなリスクのあるIDアクティビティーを検知するためのルールを実装しています。下記は一例ですが、次のようなルールがあります。
これらで検知できるものはITDRの観点に加えて、ISPMの観点でより良いIDシステム環境を構築していくための情報としても活用いただけるものです。たとえば、本来VPNなどのセキュリティーツールを経由してのアクセスが期待されているがバイパスしているようなIDアクセスを検知した場合、たとえそれが攻撃者ではなく社内利用に関連するものであっても、そのシステムの設定の見直しを進めていただくなどして対策を進めていくことができます。
正規IDを使用した攻撃が増加している今、その攻撃点となる部分を重点的に監視していくことは、今後一歩進んだセキュリティー対策として是非対策を進めていきたい部分です。今回はルールベースでのご紹介になりましたが、もう少し詳しいことが聞きたい、などありましたら是非お気軽にご連絡ください!
ここまで読んでいただきありがとうございました!
Copy