ここ数年、リモート アクセスと在宅勤務 (WFH) のイニシアチブは、多要素認証 (MFA) の採用に関連する最もホットなトピックの 1 つです。したがって、これらのイニシアチブは、2021 年に公開された以前の調査の主要な焦点でした。2023 年には、WFH とリモート アクセスが引き続き MFA の主要な推進力となっていますが、特に政府および規制コンプライアンスの最前線で、認証セグメントを形成する重要な力として追加の要因が浮上しています。 .
これらの原動力の 1 つは、バイデン大統領が 2021 年 5 月に発行したサイバーセキュリティに関する大統領令です。このメモでは、特に、個人の身元確認 (PIV) または一般的なアクセス カード (CAC、別名「スマート カード」) が選択肢にない場合に、政府機関が「フィッシング耐性のある」MFA を管理する必要性について概説しています。この勢いを続けて、2023 年 3 月、ホワイトハウスは次のように発表しました。
国家サイバーセキュリティ戦略では、「サイバースペースで最も有能で最適な立場にあるアクターは、デジタル エコシステムの優れた管理者でなければなりません。今日、エンド ユーザーは、サイバー リスクを軽減するためにあまりにも大きな負担を負っています。」
このレポートで頻繁に参照されるフィッシング耐性 MFA は、最も高度なハッキングやフィッシング攻撃に対しても回復力があるという点で、従来の MFA や従来の MFA とは異なります。技術的には、フィッシング耐性のある MFA が、パスワード、PIN、ワンタイム パスワード (OTP) などの「共有秘密」 (あなたが知っているもの) に基づく認証方法を使用するという一般的な誤解があるようです。代わりに、フィッシング耐性 MFA は、公開鍵暗号化に依存します。
Fast Identity Online (FIDO) ベースのオーセンティケーター、スマート カード、または傍受またはフィッシングの可能性がある共有シークレットに依存しないその他のデジタル証明書ベースの方法。より具体的には、フィッシング耐性 MFA は、現在のスマート カード/CAC/PIV 標準、または WebAuthn や FIDO2 などの FIDO アライアンスによって提示された標準を満たす認証システムです。
行政管理予算局およびその他の政府機関は、政府関係者のセキュリティに対するゼロトラスト アプローチへの強い移行を示しており、一般向けの基準を設定し、より安全な形式の認証への関心を高めています。 OTP やパスワードなどの「共有シークレット」に依存する、一般的に使用される認証方法。実際、多くのベンダーが認証技術の再配置に奔走しています。
フィッシング耐性のある MFA の義務によって最終的に影響を受けることを想定して、「フィッシング耐性」と見なされます。重要なポイントは、認証市場がその進化において極めて重要な瞬間に達したように見えるということです。しかし、私たちの調査データは、組織が次の段階に到達するためには、最新の MFA をより広く、より安全な認証テクノロジと共に使用し始めるよう奨励するために、追加の教育と認識が必要であることを示唆しています。
spglobal.com
セキュリティ侵害の増加により、今こそ足を引っ張る時です
0 件のコメント:
コメントを投稿