【情シス必見】 備えはできていますか? 「情報セキュリティ10大脅威 2023」
先週(1月25日)、IPAより「情報セキュリティ10大脅威 2023」が公表されました。組織の順位では、3年連続で「ランサムウェアによる被害」「サプライチェーンの弱点を悪用した攻撃」「標的型攻撃による機密情報の窃取」が上位3位を占めており、ウイルス対策、不正アクセス対策、脆弱性対策などの基本的な対策を多層的に適用することが求められます。
攻撃がますます巧妙になる中、"侵入されないための防御" だけでなく、"侵入される前提の防御" も必要です。考え方としては、入口、内部、出口の "多層防御" で備えることが基本です。本記事では「Microsoft 365 でできる多層防御」として、いくつかの例をご紹介します。
Microsoft 365 でできる多層防御とは?
大まかには以下の4つの対策に分類されます。
1.入口対策(不正侵入させない)
■ 認証の強化
・多要素認証(MFA)
従来のID/パスワードに加えて、所有物(ICカード、認証アプリ)、生体(顔、指紋、静脈)などの要素を組み合わせて認証を強化します。
【必要ライセンス】Azure AD Premium P1 以上
・条件付きアクセス
Azure ADで認証されたユーザーがアプリにアクセスするときの条件を設定したり、Intune と組み合わせてデバイスベースのアクセス制御を行います。
【必要ライセンス】Microsoft Intune + Azure AD Premium P1 以上
■ メールセキュリティの強化
マルウェア感染やフィッシング詐欺などのサイバー攻撃の多くはメールを手段としています。Microsoft 365の Exchange Online にはフィルタリングサービス(EOP)が標準装備されていますが、ゼロデイ攻撃に備えるために、メールの添付されたファイルやリンクをサンドボックスで検証、危険と判断されたものを除去する機能をアドオン提供しています。
【必要ライセンス】Microsoft Defender for Office 365 P1 以上
2.検知対策(異変に気付く)
■ 振る舞い検知
ID・認証情報を機械学習とヒューリスティックルール(経験則)を利用してを監視、リスク検出とリスクの高いアカウントを検出します。ユーザーが通常と異なる動作をしている場合、サインインをブロックしたり、MFA(多要素認証)を要求します。
【必要ライセンス】Azure AD Premium P2
■ 拡散防止
SharePoint Online 、OneDrive for Business、Mivrtosoft Teamsで悪意のあるファイルを検出時に該当ファイルをブロックします。管理者によって対処が行われるまで、該当ファイルを開いたり、コピー、移動、または共有できなくなります。
【必要ライセンス】Defender for Office 365 P1 以上
3.復旧対策(元に戻す)
■ 確実な復旧
ランサムウェアで暗号化されてしまったファイルをどうやって復元しますか? SharePoint Online や OneDrive for Business に保存したファイルはバージョン履歴を使用することで過去 30 日間を遡り、 以前の状態への復元が可能です。
4. 出口対策(情報流出させない)
■ データの保護
情報の重要度に応じて、データの暗号化とアクセス制御を行います。ファイル自体が保護されるため、別の場所に持ち出しされても暗号化が維持され、許可されたアクセスのみ行うことができます。
【必要ライセンス】Azure Infomation Protection P1 以上
おわりに
「情報セキュリティ10大脅威2023 」今回は10位の脅威が入れ替わるのみで、9位までの脅威の種類は昨年と同じでした。しかし、10位に他の脅威を誘発しかねない「犯罪のビジネス化(アンダーグラウンドサービス)」がランクインしたように、各脅威に対して適切な対策を取ることが引き続き求められます。
Mictosoft 365でできる情報セキュリティ対策については、これまでもいくつか紹介してきましたが、本記事では「 Mictosoft 365でできる多層防御」という観点で、主要なソリューションをおさらいしました。以前の記事と併せて、対策検討の一助になれば幸いです。良い週末を!