多要素認証 (MFA) は、ユーザーの身元を確認するために XNUMX つ以上の資格情報検証プロセスを使用する必要がある、ますます一般的なセキュリティ テクノロジです。 オンライン アカウントへのログイン、アプリの使用、仮想プライベート ネットワークへのアクセスなど、複数のシナリオで使用できます。
による 最近の統計、大企業の 62%、中小企業の 38% が多要素認証ソリューションを使用しています。 米国国家安全保障のサイバーセキュリティ責任者によって提供されたデータは、MFA を実装すると、サイバー攻撃の 80% から 90% を防ぐ可能性があることを示しています。
これらの数値は、このテクノロジが組織に与える大きな貢献を証明していますが、データとプロセスの保護を 100% 保証するものではないことも示しています。 この記事では、より高いレベルの安全性を実現するためにセキュリティ戦略に追加できる他の保護レイヤーについて説明します。
#1 ゼロトラスト戦略の実装
という表現を聞いたことがあるかもしれません ゼロトラスト サイバーセキュリティに関する議論で。 で ゼロトラスト アーキテクチャでは、データ、アプリケーション、および場所にアクセスするために、すべてのユーザーがセキュリティ目的で継続的に認証される必要があります。 これは、物理的な施設にいる従業員だけでなく、リモートおよびハイブリッドの従業員も指します。 を採用する ゼロトラスト戦略 組織に属する人やエンティティは自動的に信頼されるべきであるという概念を放棄することを意味します。 この概念は、悪意のある、または侵害された内部関係者が機密情報にアクセスして盗み出す可能性を考慮していないため、非常に危険です。
A 包括的な ゼロトラスト アーキテクチャには、物理インフラストラクチャからソフトウェア、個人に至るまで、組織のすべてのレベルが含まれます。 ユーザーのデバイスを継続的に検証するためのデジタル アプリや、 ビジネス用セキュリティドア。 構築 ゼロトラスト アーキテクチャにはいくつかの手順が必要です。 まず、組織は強力な認証手段を導入し、 最小限のアクセス ポリシー。 第二に、セキュリティに関する以前の記録に関係なく、個人やアプリケーションを信頼することはできないという考えに慣れる必要があり、動作を検証するために実行時に継続的に監視する必要があります。 第三に、適用する必要があります ゼロトラスト IoT デバイスやクラウド インフラストラクチャなど、組織のすべてのコンポーネントに適用されます。
#2 パスワードの衛生管理とトレーニング
組織がデジタル ソリューションに依存するほど、データとプロセスを保護する上でパスワードの役割が重要になります。 パスワードの衛生とは、選択と維持を目的とした一連のプラクティスを指します 強固なパスワード サイバー犯罪者がシステムを攻撃したり、データにアクセスしたりするのを防ぎます。 ここにそのような慣行のいくつかがあります。
- 16 文字以上の長さのパスワードを選択します。
- 意味のある言葉やフレーズを使用しない。
- 小文字、大文字、数字、および特殊文字を組み合わせた複雑なパスワードを選択します。
- 公衆無線ネットワーク、セキュリティで保護されていない Web サイト、または疑わしいメールやテキストによって誘導されたサイトを使用しているときに、パスワードを入力しない。
- パスワードを頻繁かつ定期的に変更する。
- 過去に使用したパスワードを再利用しない。
- 信頼できるパスワード マネージャーを使用する
- 異なるアカウントに XNUMX つのパスワードを使用しない
これらの戦略を完全に実施するには、スタッフ全員に教えることが重要です。 多くの場合、個々のユーザーは、作業中に使用するツールに独自のパスワードを設定する必要があります。 これは、自宅で仕事をしていても機密性の高い会社のシステム、アプリ、ドキュメントにアクセスできるリモートの従業員にも当てはまります。
#3 複雑な MFA 戦略
多要素認証戦略は、さまざまなレベルの複雑さで展開できます。 基本的な多要素認証の例として、最初にパスワードを入力し、SMS で受け取った PIN を入力してオンライン バンキング アカウントにログインします。 悪意のある人があなたのパスワードと携帯電話を手に入れた場合、たとえそれがほんの短い時間であっても、あなたの経済に取り返しのつかない損害を与える可能性があります.
データとシステムの安全性を最大限に高めるには、より複雑な MFA 戦略を目指す必要があります。 たとえば、f を追加できます。エースバイオメトリクス 多要素認証プロセスに。 この用語は、承認されたユーザーの顔を含むデータベースに対して顔のデジタル画像を照合できる顔認識技術を指します。 一例として、制限された物理スペースへのアクセス、特定のアプリの使用、または機密文書へのアクセスに、顔認識と PIN の使用の両方を必要とするシステムの採用が挙げられます。 一部のエンタープライズ ビジネスは、 クラウド監視カメラシステム アクセス制御システムを使用して、このフィードを使用して、従業員が立ち入り禁止エリアに立ち入ることを検証します。
コメントを書く
この記事について何か言いたいことがありますか? コメントを追加して、ディスカッションを開始します。