Google Sheetsにパスワードを保存する際に
サイバーセキュリティの世界では、パスワードのセキュリティが常に最前線にあります。特に、ユーザーアカウントのデータが漏洩するリスクを最小限に抑えるためには、パスワード管理の強化が不可欠です。この文脈で重要なのが、「ゼロトラスト」セキュリティモデルの採用です。ゼロトラストモデルは、組織内のすべてのユーザーとデバイスを信頼しないという原則に基づいており、これによりセキュリティの安全性が格段に向上します。
そのため、ゼロトラストセキュリティモデルをサポートするパスワードマネージャーの選択は、データ保護戦略において重要な要素となります。Keeperは、そのような要求に応えるパスワードマネージャーの一例です。
この記事では、Keeperがどのようにしてゼロトラストセキュリティフレームワークの要件を満たし、組織のデータを保護するのかについて、詳細に解説します。
ゼロトラスト・セキュリティモデルとは?
ゼロトラストセキュリティモデルは、サイバーセキュリティにおいて、どのようなユーザーやアプリケーションも、初期状態で信頼されるべきではないという原則に基づく枠組みです。このアプローチでは、全てのユーザーやデバイスが潜在的な脅威を持つと見なされ、組織のネットワーク内で自動的に信頼されることは一切ありません。ネットワークへのアクセスに際しては、関係者が人間であれ、機械であれ、その正当性を常に検証することが求められます。このように、ゼロトラストは、セキュリティを最優先する現代のデジタル環境において重要な概念となっています。
ゼロトラストアプローチでパスワードセキュリティを強化する方法
パスワードのゼロトラストセキュリティはサイバーセキュリティにおいて基本です。
2022 ForgeRock Consumer Identity Breach Report によると、ユーザー名とパスワードを含むサイバー攻撃は前年比で 35%増加し、米国内だけで 20億件以上の記録の漏洩につながりました。 今回も不正アクセスが最も一般的な攻撃メソッドであり、報告された漏洩の 50%を占めていました。
パスワードマネージャーを使用して従業員のログイン情報を保護することは、サイバー攻撃を防止し軽減することができるゼロトラストモデルを実装するための第一歩となります。 ゼロトラストは、サイバー攻撃の最大の原因である脆弱な、盗まれたクレデンシャルに対処します。 米国では、2020 年から 2022 年にかけて、情報漏洩の平均コストは 16%増の 950 万ドルに達しており、米国はデータ漏洩からの回復に世界で最も費用がかかる国となりました。 企業はゼロトラストを導入することで、機密データを保護し、長期的なコスト削減を図ることができます。
ゼロトラストの重要性
ゼロトラスト・フレームワークは、コンプライアンスを強化し、漏洩したユーザーアカウントや盗難されたデバイスによるサイバー攻撃を防止します。 組織は、ネットワークへのアクセスを許可する前に、すべてのユーザーとデバイスを確認するために必要なステップを踏むことで、サイバー攻撃を防止することができます。
Microsoft の Zero-Trust Adoption Report によると、セキュリティの意思決定者の 96%が、組織の成功にはゼロトラストが不可欠であると述べています。 近年、このモデルは広く採用され、成長し続けています。 組織がゼロトラストを選択する理由には、以下のようなものがあります
- セキュリティとコンプライアンスの俊敏性を向上
- サイバー脅威の検知と修復のスピード
- セキュリティアナリティクスの簡易性と可用性
ゼロトラストの大原則とは?
ゼロトラスト・ソリューションが効果を発揮するためには、いくつかの機能を含む必要があります。
1、 モニタリングと検証
「決して信頼することなく、常に検証する」という言葉は、ゼロトラストセキュリティを説明する上で使用される一般的なフレーズです。 ゼロトラストモデルでは、すでに侵害されていることを前提に、あらゆるもの、あらゆる人を信頼できないものとして扱い、その結果、継続的なモニタリングと検証を行います。 このモデルを機能させるためには、定期的にアクティビティを記録し、疑わしいものや悪意のあるものを記録しておくことが極めて重要となります。
システムを継続的にモニタリングし、適切なツールを実装することで、IT およびセキュリティ管理者は、正規の従業員のログインと侵害されたアカウントの違いをより簡単に認識することができます。
2、 最小特権の原則(PoLP)
最小特権の原則(PoLP)[a] は、サイバーセキュリティのベストプラクティスであり、特に機密情報や資産への特権的なアクセスを設定する場合に有効となります。 この原則の下で、管理者はユーザーを、職務を遂行する上で必要な最小限のアクセス権や許可に制限します。
例えば、企業においては、適切なチームにのみ特定のドライブや情報へのアクセス権を許可することができます。 最小特権の原則に基づくと、:
- 会計チームのみが会社の財務諸表にアクセスすることができる
- マーケティングチームのみが、会社のソーシャルメディアアカウントへのログイン情報を持つ
- 人事部のみが社員のファイルや詳細にアクセスできる
組織のネットワークへの完全なアクセス権をすべての従業員に与えるのではなく、各従業員が自分にとって必要なものだけにアクセスできます。 従業員個人のアカウントが侵害されても、サイバー犯罪者はその特定のユーザーがアクセスできるものにしかアクセスできなくなります。
3、 多要素認証(MFA)
多要素認証とは、ユーザーが誰であるかを検証する上で追加の検証要素を少なくとも 1 つ提供した後でのみウェブサイト、アプリケーション、サービスへのアクセスを許可される認証プラクティスです。 MFA は通常、ユーザーがサイトやアプリケーションでアカウントを作成した後に設定されます。 アカウント保有者は、アカウントへのログインに加えて、以下を要求されることがあります:
- 登録したモバイルデバイスの認証アプリを使用してログインを確認する
- ユーザーのメールアドレスまたはテキストメッセージに配信された 6 桁のコードを送信する
- ユーザー固有のパーソナルセキュリティ質問に答える
ゼロトラストの重要な柱と Keeper の対処法
ゼロトラストの 5 つの柱は、アイデンティティ、デバイス、ネットワーク/環境、アプリケーションのワークロード、データで構成されます。 ここでは、Keeper がそれぞれをカバーする方法を紹介します:
1、 アイデンティティの柱
Keeper のソリューションは、ゼロ知識認証と認証モデルによりアイデンティティの柱をサポートしています。 アイデンティティは Keeper 内で完全に管理することができます。 当社プラットフォームは、既存のゼロトラスト・アイデンティティプロバイダーへと完全に統合することができます。 Keeper のセキュリティモデルは、ボルト、デバイス、記録レベルでの継続的な検証やリアルタイムの機械学習分析など、複数の高度な認証メソッドをサポートしています。
2、 デバイスの柱
Keeper のソリューションは、デバイスの柱をデバイスセキュリティの常時モニタリング、デバイスベースのアクセス制御と検証、データアクセスによりサポートします。 Keeper は、Azure の条件付きアクセスポリシーなど、既存のデバイス管理ツールと連携しています。 当社プラットフォーム内に保管される情報は、デバイスレベルでローカルに暗号化および復号されます。 データを保護し、ゼロトラストモデルをサポートする上で、楕円曲線(EC)暗号化技術がデバイスレベルで活用されています。
3、 ネットワーク/環境の柱
Keeper のソリューションは、完全分散型のイングレス/エグレスのマイクロペリメーター(微細な境界線)、機械学習ベースの脅威保護、ゼロ知識暗号化、記録レベルのアクセス制御によりネットワーク/環境の柱をサポートします。 情報は、256 ビット AES の記録レベルの暗号化およびデバイスレベルの EC 暗号化により、静止状態で暗号化されます。 デバイス上の Keeper ボルトと Keeper クラウド間のネットワーク通信は、TLS 1.3 で保護され、さらに通信レベル暗号化の追加レイヤーにより、中間者 (MITM) 攻撃、ブルートフォース攻撃、列挙攻撃などのいくつかの攻撃ベクターから保護されています。
4、 アプリケーションワークロードの柱
Keeper のソリューションは、アクセスが継続的に承認され、アプリケーションのワークフローに強く統合されたアプリケーションワークロードの柱を最適化します。 Keeper には、VPN 接続を使用せずにデフォルトでインターネット上からアクセスすることができます。 管理者は、アクセス制御ポリシーからユーザーロールのアクセシビリティを管理することができます。
Keeper の高度なレポートとアラートモジュール (ARAM)機能は、リアルタイムアラートやその他の脅威ベースのアクションを引き起こすことができる何百ものイベントタイプをカバーするテレメトリデータを機関に提供します。
5、 データの柱
Keeper のソリューションは、ゼロ知識暗号化を使用してデータ柱をサポートします。 ゼロ知識は、最高レベルのプライバシーとセキュリティを確保するためのフレームワークです。 暗号化・復号は各ユーザーのデバイス上で行われます。 Keeper は、256 ビット AES と楕円曲線暗号を組み合わせて、ユーザーの情報があらゆるレベルで安全であることを保証します。 完全暗号化モデルの詳細については、資料ポータルをご覧ください。
Keeper がゼロトラストフレームワークとゼロ知識暗号化をサポートする方法
Keeper は、ゼロ知識およびゼロトラストのパスワードマネージャー、シークレットマネージャー、特権アクセスマネージャー、リモートデスクトップゲートウェイです。 Keeper に保管されたすべての情報は、エンドユーザーのみがアクセスできます。 そのプラットフォームにより、従業員のパスワード習慣を全体的に制御することができます。 IT 管理者は、組織全体でパスワードの使用を制御でき、ロールベースのアクセス制御を実装することができます。
企業秘密に関しては、以下のような企業秘密を保護できる、ゼロトラスト、ゼロ知識、クラウドベースのソリューション Keeper Secrets Manager があります:
- API 鍵
- データベースパスワード
- アクセス鍵
- 証明書
- その他、あらゆる種類の機密データ
Keeper Connection Manager により、DevOps と IT チームはインフラへのゼロトラストアクセスを瞬時に実現できます。 オンプレミス環境、クラウド環境を問わず導入可能なエージェントレス・リモートデスクトップ・ゲートウェイです。 組織が Keeper Connection Manager を選択している理由はこちらです:
- ユーザーフレンドリーで直感的なインターフェイス
- レスポンシブなカスタマーサポート
- 迅速かつシームレスなインストール
KeeperPAM は、エンタープライズパスワード、シークレット、特権アクセス管理を、ゼロ知識、ゼロトラストのクラウドベース・プラットフォームで統合した、次世代型特権アクセス管理ソリューションです。
まとめ:Keeperのゼロトラストセキュリティを用いたパスワードマネージャーで対策
現代のサイバーセキュリティの風景において非常にゼロトラストセキュリティの重要性は大きいです。
特にKeeperでは内部や外部の脅威に対してより強力な対策環境を提供しています。
Keeper は、ゼロ知識およびゼロトラストのパスワードマネージャー、シークレットマネージャー、特権アクセスマネージャー、リモートデスクトップゲートウェイなどがあります。
リモートワーキングの増加とクラウドベースのアプリケーションの使用が増加する中では、ゼロトラストセキュリティを採用することは欠かせません。
Keeperではビジネスプランの14日間の無料体験を開催しています。 今すぐ 14 日間無料トライアルにサインアップしてみませんか?