Trace Id is missing
メイン コンテンツへスキップ

エキスパートの横顔: Christopher Glyer

Principal Threat Intelligence Lead の Christopher Glyer が、ID に焦点を当てたソリューションがサイバー犯罪からいかに身を守るかについて説明します。

Christopher Glyer は、Microsoft 脅威インテリジェンス センター (MSTIC) のランサムウェアを中心とした Principal Threat Intelligence Lead として、最先端の脅威アクターがどのようにシステムにアクセスし、悪用するかを調査するチームの一員です。Cyber Signals の新しいエディションでは、ID とセキュリティに関する彼の考えを紹介します。

クラウドへの移行に伴い、企業はプロアクティブなセキュリティ保護を実施する際に、ID を優先的に考慮する必要があります。また、侵入の可能性に関連するセキュリティ調査においても、ID は早期に注目される分野です。

「攻撃者が誰かの ID にアクセスし、その ID を再利用してアプリケーションやデータにアクセスする場合、組織はその ID がどのようにアクセスされ、どのアプリケーションにアクセスされ、そのアプリケーション内で何が行われたかを正確に理解する必要があるのです。」と Glyer は説明します。「保護の観点からは、ID が盗まれたり、悪用されたり、悪用されたりするのを防ぐことが第一です。このような事態を未然に防ぐことが重要です。」

多要素認証 (MFA) の実施、パスワードレス ソリューションの採用、すべてのユーザーに対する条件付きアクセス ポリシーの作成など、ID に焦点を当てたソリューションで導くことで、デバイスとデータの保護が劇的に向上します。特に、ハイブリッド ワークでは、リモート アクセス、ユーザーの役割、物理的な場所が異なるシナリオが生まれ続けています。これらのソリューションは、企業がビジネスクリティカルな情報へのアクセスをより適切に制御し、潜在的に異常な活動を特定するのに役立ちます。

重要なのは、ID に高いセキュリティのプレミアムをつけることであり、その結果、より強力な認証にリンクしたアクセス権限を強化することができ、不正ログインがチェックされないまま結果を招くリスクを最小限に抑えることができる、と Glyer は説明します。

「攻撃者は常にハードルを上げています。」と Glyer は付け加え、「幸いなことに、組織が卓上演習やレッドチーム演習を実施する際に活用できるツールは数多くあり、ID やその他のセキュリティ管理におけるギャップや限界を明らかにすることができます。」

Glyer によれば、ID の弱点を見つけることに焦点を当てることは、多くの脅威アクター、サイバー犯罪者、国家主導型アクターに共通する攻撃戦術だといいます。

青い表面のコンピューターと電話
おすすめ

99% の攻撃を防ぐ基本的なサイバー衛生の効果

基本的なサイバー衛生を確保することは、今もなお、組織の ID、デバイス、データ、アプリ、インフラストラクチャ、ネットワークをあらゆるサイバー脅威の 98% から守るための最良の方法です。実際に役立つヒントが得られる包括的なガイドをご覧ください。

「よりマクロな傾向として、国家はスパイ活動のためにサイバー攻撃をより頻繁に活用するようになるでしょう。」と彼は説明します。

「このような能力を活用するプレーヤーの数は増え続けるでしょう。なぜなら、このような攻撃を実行するためのコストに対して、得られるインテリジェンスが非常に大きい可能性があるからです。MFA であれ、パスワードレスであれ、また条件付きアクセス ポリシーのようなその他の防御策であれ、安全な ID 防御を備えることで、その機会を最小限に抑え、攻撃のハードルを上げることがはるかに難しくなります。ですから、ID を確保することが重要なのです。」

"保護の観点からは、ID が盗まれたり、悪用されたり、悪用されたりするのを防ぐことが第一です。このような事態を未然に防ぐことが重要です。"

Christopher Glyer、
Principal Threat Intelligence Lead、Microsoft MSTIC

関連記事

Cyber Signals:第 1 号

ID の領域が新たな主戦場となりました。進化するサイバー脅威と、皆様の組織で保護策を強化するために取るべき手順に関する分析情報をご覧ください。

Cyber Signals 第 2 号: 強要の経済学

サービスとしてのランサムウェアの開発について、第一線のエキスパートから話を聞きます。プログラムやペイロードからアクセス ブローカーやアフィリエイトまで、サイバー犯罪者が好むツール、戦術、ターゲットについて学び、組織を守るためのガイダンスを入手しましょう。

日々の膨大な数のシグナルから得るインサイト

Microsoft のセキュリティ専門家が、今日の脅威の状況を照らし出し、新たなトレンドや歴史的に根強い脅威に関するインサイトを提供します。

Microsoft をフォローする