1. HOME
  2. Blog

Info.

お知らせ

Search result: Archives

Secured.22: SD-WANとSASEの導入を最適化する のページ写真 1

Secured.22: SD-WANとSASEの導入を最適化する

2023年1月11日、Tony Burgess 2022年9月に開催されたバラクーダのバーチャル顧客会議Secured.22でティム・ジェファーソンとマイク・コールドゴフが発表したセッションは、リモートワークとSaaS運用リソースの時代に、いかに最新のセキュアなSD-WANでWAN接続に関するあらゆる難問を克服できるかという情報が満載です。 ティムはプレゼンテーションを通して、Barracuda CloudGen Firewall の SD-WAN 機能で従来の WAN が直面している重要な課題にいかに対処できるか、その方法を分かりやすい図表や実例を交えて詳しく説明しています。 信頼性の高いパフォーマンスを維持するための接続コストが高い アジリティの欠如-クラウドの消費パターンに合わせて設計されていない マネジメントが困難で時間もかかる セキュリティとネットワーク機能が交錯することでより複雑さを増している セッションの様子はこちらからご覧いただけます。 WAN管理を簡略化し、重要なパフォーマンスを向上させる SD-WAN の機能は、さまざまな方法でシステムのパフォーマンスと信頼性を(セキュリティと並行して)向上させることができます。この短いクリップでは、SD-WANでいかに管理がしやすくなるかをティムが紹介しています。ポリシーの定義も、異なる種類のトラフィックやユーザーに対して優先順位を割り当てる方法も、大幅に簡略化できるのです。 SASE コンバージェンス ティムはまた、セキュアなサービスエッジ機能を高度なSD-WANに組み込んだSASE(Secure Access Service Edge、共通のポリシーセットと統合制御により管理を簡素化します)は、SD-WAN導入の一部として急速に拡大している理由も紹介しています。 最新のIIoTセキュリティアーキテクチャ セッションの最後にはマイク・ゴールドゴフが、最近の市場レポート『2022年 産業セキュリティの現状』の主な発見と要点を紹介します。 マイクが示すように、脆弱な産業用システムに対するサイバー攻撃は、非常に深刻かつ高い代価を支払うという現実的な影響をもたらします。産業用システムの多くには深刻なセキュリティギャップがあり、そのギャップを悪用してネットワークに侵入したり、システムを破壊したりする攻撃が増加しているのです。 企業が Barracuda CloudGen WAN や Barracuda CloudGen Firewall などの高度な SD-WAN ソリューションを使用して、最新のクラウド統合型 IIoT セキュリティインフラストラクチャを構築し、これらのセキュリティギャップに対処する方法を紹介します。 あらゆる情報を得る このSecured.22プレゼンテーションを見ると、SD-WAN と SASE がいかにしてセキュリティ、ネットワーク運用、安全なリモートアクセスなどを最適化できるのかをより明確に理解できるでしょう。 Secured.22プレゼンテーションはこちらから 原文はこちら Secured.22: Optimize SD-WAN and SASE adoption Jan. 11, 2023  Tony Burgess https://blog.barracuda.com/2023/01/11/secured22-optimize-sdwan-sase-adoption/

海外ブログ

ソフトウェアサプライチェーンの セキュリティは改善の傾向が続く のページ写真 2

ソフトウェアサプライチェーンの セキュリティは改善の傾向が続く

2023年1月9日、Mike Vizard ソフトウェアのサプライチェーンに対する脅威は、2 つの大きな侵害をきっかけに増大しているように見えます。まず Slack は、ソフトウェアを構築するためのプライベートなGitHubリポジトリで疑わしい活動を発見しました。限られた数の従業員トークンが盗まれ、外部でホストされているリポジトリにアクセスするために悪用されたというのです。また、正体不明の脅威者がプライベートコードリポジトリをダウンロードしていました。ただし、ダウンロードしたリポジトリには Slack の主要コードベースも顧客データも含まれていませんでした。 ついで、多くの企業がアプリケーションの構築とデプロイに使用している継続的インテグレーション/継続的デリバリー(CI/CD)を提供するCircleCIが、同社で調査中のセキュリティインシデントを踏まえ、プラットフォーム上に保存されているすべての機密事項を直ちにローテーションするよう顧客に警告しています。機密事項とは、パスワード、API キー、SSH キー、設定ファイル、OAuth トークンなどを含みます。 これらのインシデントが最終的にどのような影響をもたらすかは不明ですが、LastPass や SolarWinds が関与した同様の侵害事件をきっかけに、ソフトウェアサプライチェーンのセキュリティ向上の必要性に対する認識が高まっていることは明らかです。これらのインシデントが起きたこと自体が残念ではありますが、タイムリーに発見され、公表されたという事実は、実は意味のある進歩の兆しかもしれません。 少し前までは、この種の侵害が発見される確率は低かったのです。ソフトウェアのサプライチェーンを保護する最善の方法についてはまだまだ議論の余地がありますが、明らかに進歩しています。問題は、ソフトウェアサプライチェーンに注目が集まれば集まるほど、サイバー犯罪者がより多くのサプライチェーンを攻撃するようになることです。もちろん、ソフトウェアサプライチェーンがどの程度危険にさらされているかは誰にも分かりませんが、これまで以上に厳しい監視の目が向けられるようになりました。ソフトウェアサプライチェーンの中には、誰にも知られることなく何年も侵害されているものもあるかもしれません。 最も重要なことは、アプリケーション開発者とサイバーセキュリティの専門家が協力関係を築くことです。ソフトウェアのサプライチェーンを保護するのに欠かせないDevSecOpsのベストプラクティスを採用するうえで、最大の障壁は依然として文化的な要因が大きいのです。想像以上に長い間、多くの開発者は、サイバーセキュリティを品質保証プロセスの中核ではなく、アプリケーション開発の障壁とみなしてきました。克服または回避すべきものだったのです。本番環境で稼働しているアプリケーションには、おそらく総計で数十億という脆弱性があるでしょう。 ただし、忘れてはならない重要なポイントがあります。こうした脆弱性がすべて同じように深刻であるというわけではないことです。アプリケーション開発者がサイバーセキュリティ・チームに対してこれほどの不信感を抱いている理由の一つは、サイバーセキュリティ・チームがこれまで作ってきた、パッチを適用する必要のある脆弱性リストがあまりに根拠がなかったことにあります。新しいコードを書くか古いコードにパッチをあてるかの板挟みになる開発者は、脆弱性リストを嫌悪します。というのも、詳細を見るとコードの構築の仕方あるいはデプロイの仕方によってほとんど役立たないようなパッチであるケースが少なくないからです。さらに悪いことに、たとえ脆弱性が見つかっても、それが悪用される確率は著しく低いのです。 幸い、開発者とサイバーセキュリティの専門家の間には、休戦と協力という新しい精神が芽生え始めています。互いを疑いの目で見るのではなく、関係者全員にとって利益となるような形で、対話の性質を変える真の機会が今、訪れているのです。対立を終わらせるための交渉の例に漏れず、誰かが意を決して最初の一歩を踏み出す必要があるのです。 原文はこちら Software supply chain security improving Jan. 9, 2023  Mike Vizard https://blog.barracuda.com/2023/01/09/software-supply-chain-security-improving/

海外ブログ

【障害情報:復旧済】Cloud Control および SaaS製品・サービスでの障害について

最終更新:2023年1月25日 午後8時40分 1月25日午後4時頃より、弊社製品・サービスが利用しているクラウド基盤上で障害が発生しておりましたが、同日午後6時45分に復旧致しました。 以下弊社製品・サービスについてはこの障害による影響が確認されておりましたが、既に復旧しております。 [1月25日 午後6時45分時点で確認されていた影響] —— ・Backup Cloud Controlにログイン後、左ペインで[Backup]を選択しても、管理画面が表示されない ・WAF-as-a-Service 一部アプリケーションでトラフィック処理の遅延・タイムアウトが発生 —— 他の製品・サービスにおいて、追って影響が確認された場合は、随時本ページ上でお知らせ致します。  

技術情報

Web Application Firewall ファームウェア 12.1.0.004 GAリリース

Barracuda Web Application Firewall のファームウェア v12.1.0.004が2023年1月20日、GAリリースされました。 新メジャーバージョンv12.1の最初のリリースとなります。 お早めのファームウェアアップデートをご検討ください。 ファームウェアリリースノートはこちらからご覧いただけます。 https://updates.cudasvc.com/cgi-bin/view_release_notes.cgi?type=bwsware&version=12.1.0.004&platform=5 本リリースに伴い、ファームウェアv11.0 は2023年7月19日にてサポート終了となりますので、ご注意ください。 ファームウェアのサポート終了日については、以下をご確認下さい。 https://www.barracuda.co.jp/products/waf-tec/

技術情報

特権的アクセス権を持つ従業員のセキュリティは本当に安全か のページ写真 3

特権的アクセス権を持つ従業員のセキュリティは本当に安全か

2022年11月4日、Tilly Travers   企業のネットワークや情報に対するユーザーのアクセスを保護することは、ITセキュリティチームにとってかつてなく難しくなっています。 職場環境のデジタル化、ハイブリッド化、クラウド化が進み、企業ネットワークへの接続を希望するデバイスの数と範囲は急増しています。このような複雑な状況では、ネットワーク内で何が起こっているのか、誰が何の目的で何に対するアクセス権を持っているのかを把握することは困難です。 全域にアクセスが必要か 従業員のアクセスニーズはさまざまです。たとえばIT管理者は、ネットワークの隅々までアクセスできる高レベルのアクセス権や特権的なアクセスを必要とします。こうした特権的アクセスをもつユーザーはサイバー攻撃者の格好の標的となります。特にセキュリティリスクが高まるのは、特権ユーザーがネットワークにリモートからアクセスしようとしている場合です。 組織全体の特権アクセスレベルの管理は、ビジネス上非常に重要です。Identity Defined Security Alliance(IDSA)が2022年に行った調査では、特権の管理が不十分だったことが原因で、3分の1以上(36%)の組織でセキュリティ侵害が発生したことが判明しました。さらに、21%が過剰な特権がインサイダー攻撃につながったと回答しています。 特権的なアクセスを守る 問題は、ユーザーがネットワークやデータ、システムに特権的にアクセスできることではありません。セキュリティに穴があり、そこからサイバー攻撃者が特権的アカウントを制御し、その特権を悪用することで発生するのです。 攻撃者がたとえばソーシャルエンジニアリングを使って認証情報を盗んでアカウントにアクセスできるようになると、そのユーザーがアクセスできるすべてのものに攻撃者もアクセスできるようになります。もしそれが特権的アクセス権を持つユーザーであれば、機密データや重要なシステムにまで攻撃者がアクセスできるようになる可能性があります。 最初は誰にも気づかないケースが少なくありません。攻撃者は、ネットワークへの無制限のアクセス、横方向への移動、追加ツールのダウンロードとインストール、さらなるマシンの侵害など、やがてランサムウェアやマルウェアで大きな損害を与えようとします。そのころになってようやく、セキュリティチームが侵入者に気づいて介入するのです。 特権的アクセスを悪用したサイバー攻撃は防げる ゼロトラスト・ネットワークアクセス(ZTNA)は、従業員が業務に必要な資産やシステムにのみアクセスすることを原則とするものです。そのため、仮に攻撃者がアカウントに侵入できたとしても、そのユーザーがアクセスできる範囲は限定的です。つまり、何よりもまず、特権的アクセスはそれが本当に必要な人にだけ与えられるのです。 しかし、ZTNAはさらに一歩踏み込みます。アクセス権の有無にかかわらず、あらゆる従業員がセキュリティリスクそのものであるととらえます。というのも攻撃者は、いったんアカウントの侵害に成功してネットワークに侵入すると、そこからしばしば特権を昇格させようとしたり、管理者レベルの権限を手に入れようとさまざまな行動をとったりします。つまりZTNAとは、ネットワークにアクセスするすべてのユーザーとデバイスを継続的に検証することなのです。 ゼロトラストは、革新的なセキュリティ技術と従業員の意識向上とトレーニング(効果的なパスワードの衛生管理法、潜在的な脅威の発見方法、それに対する対処法など)を組み合わせたアプローチであり、哲学です。何も信用せず、すべてを検証するというゼロトラストの大前提があれば、ビジネスの最も重要な部分にアクセスする権利を持っている人になりすましたものや人から、組織は自らを守れるのです。 上記に関する新しい無料のe-Bookを掲載しました。こちらからダウンロード可能です。 原文はこちら How secure are your privileged access employees? November 4, 2022 Tilly Travers https://blog.barracuda.com/2022/11/04/how-secure-are-your-privileged-access-employees/

海外ブログ

スワップを阻止せよ:SIMスワップ詐欺から端末を守るには のページ写真 4

スワップを阻止せよ:SIMスワップ詐欺から端末を守るには

2023年1月5日、Doug Bonderud SIMスワップ攻撃が急増しています。FBIが公表したデータによると、2021年には1,600件以上のSIMスワップ報告があり、被害総額は6,800万ドルに上りました。 そもそも、SIMスワップ攻撃とは何でしょうか。どのように起こり、ユーザーの脆弱性がどこにあり、スワップを阻止するためにどのような手段を講じればよいのでしょうか。 エサで釣って切り替えさせる:SIMスワップとは? スマートフォンには、SIM(Subscriber Identity Module)が搭載されています。この小さなチップは、物理的なデバイスとユーザーのアカウントを結びつけるポータブルなメモリーストレージユニットとして機能します。SIMは取り外したり、交換したりすることができます。例えば、ユーザーは古いデバイスから新しい携帯電話にSIMカードを移動させるだけで、セットアップを簡単に済ませることができるのです。 サイバー犯罪者にとっては、この物理的な操作が不正なSIMスワップの絶好の機会となるのです。 その仕組みはというと、攻撃者はまずソーシャルエンジニアリングを通してユーザーに関する情報を手に入れます。この情報を使って、アカウント所有者になりすましてモバイルプロバイダーに連絡します。そして、現在使用している端末を紛失または破損した、あるいは新しい端末にアップグレードすると伝えて、モバイルキャリアにユーザーアカウント情報を新しいSIMカードと新しい携帯電話にリンクするよう依頼します。 こうしてモバイルアカウントへのフルアクセスを手にすると、攻撃者は被害者のテキストや電子メールの連絡先リストにまでソーシャルエンジニアリング活動を拡大できるようになります。また、銀行口座や電子商取引口座が携帯電話番号とリンクしている場合、これらの口座を直接侵害できることになります。    BarracudaCloudGen Access Barracuda CloudGen Accessについての詳細はこちら CloudGen Accessの詳細はこちら SIMスワッピングの現状 SIMスワッピングの量と被害額の両方が増加しています。SIM詐欺師ニコラス・トルグリアは最近、SIMスワップ攻撃を通して2000万ドル以上の暗号資産を盗み、18カ月の実刑判決を受けました。急速な勢いで、これが一般的な脅威のベクトルになりつつあります。攻撃者がモバイルプロバイダーにアカウントデータを新しいSIMに移すよう説得し、そのアカウントが暗号資産プラットフォームと結びついていれば、大量の仮想通貨を素早く移動させられます。さらなる不安要因は、暗号資産の取引が一方通行で1回限りであることです。つまり、SIMスワッピングが発覚しても、元に戻してユーザーに「返金」されることはないのです。 では、なぜSIMスワッピングが増加しているのでしょうか。攻撃者にとっての最大のメリットは、メッセージベースの多要素認証(MFA)をバイパスできることです。パスワードの解読は犯罪者にとって簡単なことですが、MFAの登場で犯罪者は苦労を強いられてきました。しかしSIMスワッピングならば、悪意のある行為者が正規のユーザーになりすまし、そのモバイルアカウントとデバイスを完全にコントロールすることで認証を回避することができるのです。 スワップを阻止せよ:安全を確保する3つの方法 では、モバイルユーザーはどうするとよいのでしょうか。ギリギリになるまで被害に遭っていることに気づかなかったとしても、どうすればSIMスワッピングのリスクを減らせるのでしょうか SIMスワップのリスクを抑えるには、3つの戦術が有効です。 限定的な情報共有 オンライン上で利用可能な個人情報が少なければ少ないほど、攻撃者が効果的にユーザーになりすますことは難しくなります。つまり、個人情報を非公開とし、ソーシャルメディアのプライバシー設定をゆるいものではなく、限定的なものにすることが重要です。 パスワードプロセスの改善 パスワードは完璧なものではありませんが、適切に使用することで一定の保護効果を発揮します。個人の場合は、定期的にパスワードを変更し、決してパスワードを再利用しないことが重要です。企業の場合は、パスワードの長さや文字の種類、定期的な変更などに関するルールを徹底することです。 高度な認証方式 SIMスワップはテキストベースのMFAを回避できますが、物理的なトークンや生体スキャンを使用して本人確認を行う多要素方式に対してはあまり効果がありません。こうした認証方式でもスワップを完全に阻止することはできないかもしれませんが、攻撃が進行していることを早い段階で警告する役割を果たします。 結論として、 SIMスワップは増加しています。攻撃者はソーシャルエンジニアリングを活用して、デバイスへの完全なアクセスを手に入れるからです。SIMスワップを阻止するには、ユーザーがオンラインで共有する情報量を減らし、パスワードの有効性を高め、追加認証を導入することです。 よくある質問    BarracudaCloudGen Access Barracuda CloudGen Accessについての詳細はこちら CloudGen Accessの詳細はこちら 原文はこちら Stop the swap: How to secure devices against SIM swapping fraud Jan. 5, 2023 Doug Bonderud https://blog.barracuda.com/2023/01/05/sim-swapping-fraud/

海外ブログ

サイバーセキュリティの1年を振り返る:2022年に学んだ5つのこと のページ写真 7

サイバーセキュリティの1年を振り返る:2022年に学んだ5つのこと

2022年12月28日、Phil Muncaster 2022年は多くの点で、過去5年の傾向をそのまま継続してきました。全米脆弱性データベースに公開されたCVEの数は、2022年も記録を更新する勢いです。ランサムウェアの脅威は、地政学的な対立という特殊要素を含みつつ、かつてなく大胆に展開しています。そして脅威者は、コロナ禍で常態化した新しいワークスタイルを悪用し、組織を追い詰めています。 2022年をとらえる切り口はいろいろあります。しかしここでは、私が注目するトレンドのトップ5と、そこからの学び(これが何より重要です)を紹介します。2023年の企業セキュリティ強化に大いに利用してください。 1. たとえ各国政府が身代金支払いを禁止しても、ランサムウェア攻撃はなくならない ランサムウェアの試行回数は、記録的だった2021年と比べると若干減少したとはいえ、2022年10月までの1年間で数億回に上りました。さらにこの期間中に前年比で増加したのが、英国(20%)および欧州・中東・アフリカ(38%)です。ランサムウェア・アズ・ア・サービス(RaaS)モデルが利益を生み出し続け、関連企業や開発者が敵対的な国家に保護されている限り、終わりは見えません。オーストラリアには、犯罪グループへの身代金の支払い禁止を提案する政治家もいます。しかしそれでは単に報告が表に見えなくなるだけで、むしろ重要なサービスプロバイダーへの攻撃を助長することになりかねません。 代わりにITリーダーが取るべき最善の対応は、改善したユーザーの意識向上プログラムとゼロトラストを組み合わせたサイバー衛生のベストプラクティスです。 2. Z 世代が職場を席巻するなか、インサイダーの脅威に対処する必要がある 私たちは、組織内部からの脅威を深刻に受け止めているとは言い切れません。通常、組織内部の脅威は意図的な悪意に基づくというよりも、むしろ過失によるものです。しかし、だからといって影響がないわけではありません。ある試算によると、インサイダーによるインシデントの修復には、年間1,500万ドル以上のコストがかかっています。さらに懸念されるのは、若い世代の従業員による会社のデータの扱いにリスクが伴う傾向が強いという事実です。たとえばアップデートを期限内に適用しない、仕事でも個人のアカウントでもパスワードを再利用する、個人のデバイスのセキュリティを会社のデバイスの保護よりも真剣に考える、といった具合です。 ハイブリッド型の働き方で、こうした傾向はさらに拍車がかかるでしょう。在宅勤務のときのセキュリティに関しては従業員が自分自身のルールに自由に従うからです。こうした新しい現実に対応するために、組織は適切なテクノロジーとユーザー教育を通してポリシーを書き換える必要があります。多要素認証(MFA)からゼロトラスト、セキュアアクセスサービスエッジ(SASE)の導入に至るまで、セキュリティ管理は強力かつ実質的に摩擦がないものでなければなりません。 3. WebアプリケーションとAPIは持続的かつあまり報告されない脅威 2022年は、ランサムウェアと国家による攻撃が最も注目された年だったことは間違いありません。しかし、企業が直面した脅威はほかにもあります。華やかさには欠けますが、アプリケーションとクラウドのセキュリティも同じくらい重要です。SQL インジェクション攻撃をはじめとする Web アプリケーションの脆弱性を狙った攻撃は、ハッカーの大好物です。しかもハッカーにとっては、顧客や従業員の有益なデータを直接入手する経路となる可能性があります。また API は、DX(デジタル改革)においてますます重要になっていくため、アカウント乗っ取りやデータ窃取などを目的とする脅威者の格好の標的となるでしょう。 2022年に発表されたレポートによると、95%の組織が過去 12カ月間に API セキュリティインシデントを経験し、12%が月平均 500 以上の攻撃に悩まされていたことが明らかになりました。デジタル環境のこの分野のセキュリティにも、そろそろ真剣に取り組むべき時が来ているのです。 4. 中小企業にとって、情報漏えいは存亡に関わる問題 セキュリティ侵害は、企業にとってどれほどの損害をもたらすものなのでしょうか。この質問への答えは簡単には見つかりません。というのも、多くの企業は、顧客や投資家、パートナーを遠ざけることを恐れて、インシデントについてあまり多くを開示したがらないからです。しかし、国際保険会社のヒスコックス社は2022年、米国と欧州諸国の5社に1社が歴史的な攻撃によって倒産に近い状態に陥ったという調査結果を発表しました。ほとんどの企業が、サイバー攻撃をビジネス上の脅威のトップに挙げ、リモートワークによって組織がより脆弱になったことを認めています。 この調査では、企業の規模別に評価したわけではありませんが、リソースの少ない企業のほうがランサムウェアやその他の攻撃によって存亡の危機にさらされる可能性が高いことはいうまでもありません。繰り返しになりますが、特効薬はありません。業界のベストプラクティスに従って、保護とユーザーの意識を高めることが重要なのです。 5.ディープフェイクでビジネスメール詐欺(BEC)は加速 サイバー犯罪の地下世界では、常にイノベーションが起きています。フィッシングと対峙する企業と脅威者コミュニティとの間のイタチごっこが絶え間なく続くのを私たちは目にしています。もう一つ、BEC 攻撃も激しさを増しています。FBI は2022年、BEC の手法にディープフェイク技術やビデオ会議ソフトを組み合わせた試みがあると警告を発した。 ディープフェイク音声は、ユーザーを騙して詐欺師に多額の資金を送金させることで大きな被害をすでにもたらしています。また技術が進んで安価で説得力のあるものになれば、Zoom会議で配信されるフェイク映像は、間違いなくさらなる混乱を引き起こす可能性があります。この問題に取り組むには、より優れた訓練を受けた人材、電信送金の署名プロセスの改善、ディープフェイクを発見してブロックする AI 搭載ツールの組み合わせが必要です。 経済的な逆風が吹き荒れる2023年、中小企業のITリーダーは、セキュリティ予算を堅持し、賢く活用することが不可欠となります。 原文はこちら A cybersecurity year in review: Five things we learned from 2022 Dec. 28, 2022 Phil Muncaster https://blog.barracuda.com/2022/12/28/cybersecurity-year-in-review-2022/

海外ブログ

ゼロトラスト・ネットワークアクセスを始めよう のページ写真 8

ゼロトラスト・ネットワークアクセスを始めよう

2022年11月4日、Tilly Travers   ゼロトラスト・ネットワークアクセスの必要性 COVID-19の急速な感染拡大に対応するため、企業はほぼ一夜にしてリモートワークやハイブリッドワークを導入しました。その結果、BYOD(Bring Your Own Device)ポリシーが急増し、データもアプリケーションもインフラもクラウドに移行されました。 これらの変化は一過性のものではなく、多くの企業にとって恒久的なものとなっています。つまり、とりあえずのセキュリティ対策をより永続的で拡張性と将来性のある保護対策にアップグレードする必要があるのです。 そこでバラクーダは、新しい無料のe-Bookを掲載しました。企業がビジネスセキュリティを強化するために、ゼロトラスト・ネットワークアクセスを理解し、導入する助けになるでしょう。以下に簡単に概要を記します。 もはや機能しないもの  VPN VPNは、企業ネットワークへの安全なアクセスを多数のリモートユーザーやコンピューティングデバイスに提供するのに悪戦苦闘しています。さらに事を複雑にしているのは、すべてのユーザーが、データとアプリケーション、およびシステムに対して同じアクセス権を持つ必要はなく、また持つべきでもないという事実です。 サイバー攻撃者は、高いレベルのいわゆる特権アクセス権を持つ管理者のようなユーザーに引き寄せられます。しかし、技術者でない契約社員やリモートワーカーに対してアクセス制御があまかったり過剰なアクセス権が与えられていたりすれば、攻撃者はこうした契約社員やリモートワーカーを利用して簡単にクレデンシャルを盗むことができます。 組織は、ユーザーやデバイス、トラフィックがすべて本物であることを確認し、それぞれが必要なデータやシステムだけにアクセスできるようにする、より強固な方法を必要としています。 複雑なセキュリティインフラストラクチャ ソーシャルエンジニアリングや悪意のあるソフトウェアからユーザーを保護しようと、多くの場合、ファイアウォールとVPN、Webゲートウェイ、それにネットワークアクセス制御ソリューションを組み合わせます。その結果、管理するのも理解するのも難しい複雑なインフラストラクチャが出来上がってしまいます。パッチワークのようなセキュリティインフラストラクチャは統合的な可視性を欠き、誰がどこからネットワークのどの部分にアクセスしようとしているのか、それが正当なアクセスなのかどうかを判断できません。 進むべき道:何も信用せず、すべてを検証する そこで登場するのがゼロトラスト・ネットワークアクセス(ZTNA)です。ゼロトラストは、あらゆるものを継続的に検証し、ユーザーが必要なものだけにアクセス権が与えられるようにするアプローチです。 ゼロトラストは、空港での移動に例えるとわかりやすいでしょう。 チェックインカウンターに到着したら、パスポートで本人確認を行います。これで、海外旅行の第一段階は終了です。しかし、飛行機に搭乗するためには、搭乗券も必要です。両方の書類がなければ、旅は始まりません。 これをネットワークアクセスに置き換えてみましょう。ネットワークにアクセスするために、本人確認と必要な権限があることを証明できなければ、あなたは旅を続けることはできません。 ZTNAの3大メリット ZTNAは、許可がないことを理由に、ネットワークにアクセスしようとする不審な試みを自動的にブロックします。 ネットワークにアクセスしようとしたすべてのデバイス、場所、ユーザーの身元を記録します。コンプライアンスや監査に必要な大切な包括的ログを提供するのです。 強力な自動化により、承認やサインインにかかる時間を短縮し、リモートアクセス、パフォーマンス、生産性を向上させ、セキュリティも強化します。 ZTNAを始めるための3つの重要な質問 保護したいものは何か。個人情報、機密データ、重要なアプリケーションやサービス、資産、デバイス、知的財産などが考えられます。 この一部または全部にアクセスする許可を必要とするのは誰か。 ユーザー、デバイス、トラフィックが既知で本物であることを、あらゆる段階で判断するにはどうすればよいか。   原文はこちら Getting started with Zero Trust Network Access November 4, 2022 Tilly Travers https://blog.barracuda.com/2022/11/04/getting-started-with-zero-trust-network-access/

Blog

ゼロトラストへの賛成は早めに、そして頻繁に のページ写真 9

ゼロトラストへの賛成は早めに、そして頻繁に

2022年11月29日、Mike Vizard サイバーセキュリティ純粋主義者にとってゼロトラストITとは、ネットワークに接続されたいかなるユーザーもアプリケーションもマシンも、証明されるまで信用しないというアーキテクチャです。米国立標準技術研究所(NIST)が定義するように、ゼロトラストITとは、「かつて静的なネットワークベースの境界線にあった防御をユーザーと資産、およびリソースに焦点を当てるようにした、一連の進化しつつあるサイバーセキュリティパラダイム」です。したがって、物理的またはネットワーク上の位置や資産の所有権のみに基づいて、資産やユーザーに暗黙の信頼が与えられることはありません。 ほとんどのサイバーセキュリティ専門家にとって、ゼロトラストは決して新しいアイデアではありません。フォレスター・リサーチのアナリストであるジョン・キンダーヴァグが2010年にこの言葉を広めたとされていますが、コンセプト自体は2004年にまでさかのぼることができます。しかし今日、ゼロトラストITは、キャンペーンのスローガンに近いものへと進化しています。ほぼすべての組織が、なんらかのゼロトラストアーキテクチャを採用する方向に向かっています。実際、米国防総省(DoD)はつい最近、今後1年間でゼロトラストIT目標を達成するというビジョンをまとめた37ページの報告書を発表しました。自分の組織のために同様のサイバーセキュリティ戦略を定義しようとしている担当者は、この報告書をコピー&ペーストするとよいでしょう。 当然のように、ゼロトラスト IT へのシニカルな見方も出てきます。サイバーセキュリティのプラットフォームやサービスを提供するプロバイダはこぞって、サイバーセキュリティ担当者にゼロトラスト IT の目標を達成を促すサービスを売り込みます。しかしサイバーセキュリティの現状を見れば、ゼロトラストITに懐疑や不安の目が向けられても無理はありません。 ただ、懐疑的な見方をしたくなるのはごく自然だとしても、それではより重要な点を見逃してしまいます。サイバーセキュリティ担当者が長い間直面してきた最大の問題の 1 つは、経営陣からのサポートの欠如です。サイバーセキュリティはこれまでずっと、最小化すべきコストとみなされてきました。サイバーセキュリティのなかでも絶対に不可欠だとされる項目にだけ予算が割り当てられてきたのです。一方、「ゼロトラストIT」は、ビジネスリーダーがより理解しやすいキャッチフレーズです。現在の目標は、単にコンプライアンスを達成することではなく、IT 環境を真にロックダウンすることです。そのため、景気後退期であってもサイバーセキュリティに予算を割り当てる傾向がかつてなく高まっています。もちろん、ランサムウェアの台頭も、こうした姿勢の変化に少なからず影響を与えているでしょう。 企業の経営者の関心があるのは、ゼロトラストIT目標をいかに達成するかではありません。成果がすべてなのです。一方、IT担当は、ゼロトラストと聞いて大きくうなずきはしますが、大半はそれが何を意味しているのか正確には理解していません。サイバーセキュリティの観点から最も重要なのは、すべてのステークホルダーがゼロトラストの概念を支持することです。最新の流行語やキャッチフレーズにすぐに飛びつかないほうがカッコいいかもしれませんが、ゼロトラストITキャンペーンはサイバーセキュリティ担当者のためのものではありません。サイバーセキュリティ担当者にとってゼロトラストは、すでに十分に理解されている「多重防衛」の延長線上にあるものです。現在の状況がこれまでと異なるのは、サイバーセキュリティ担当だけでなく、多くの人々がこの議論に参加している点です。 もちろん、どんなスローガンもいずれは空疎に響くことになります。それでもサイバーセキュリティ担当者は、ゼロトラストという言葉が流行している今のうちに、社内のゼロトラストITキャンペーンを開始するとよいでしょう。今ならば次世代サイバーセキュリティ技術への投資をより簡単にとりつけられる、というだけでも十分すぎる理由です。何をすべきかよく理解していない、もちろん感謝もしていない人々に代わってサイバー攻撃と闘い続けるために、セキュリティ担当者たちにはこの新しい技術が大いに必要なのですから。 原文はこちら Vote for Zero Trust early and often November 29, 2022 Mike Vizard https://blog.barracuda.com/2022/11/26/vote-for-zero-trust-early-and-often/

海外ブログ

【Backup障害: 復旧済】 新規アカウントでリンキングに失敗する場合がある

最終更新:2022年12月9日 9:00AM 本障害は2022年12月9日 午前6時頃に復旧いたしました。 現在はお客様側で正常にリンキングが可能となっております。 長時間にわたりご不便・ご迷惑をお掛けして大変申し訳ございませんでした。 ——— 【発生日時】 2022年12月5日 未明~ 12月9日 午前6時頃 【事象】 新規に作成されたアカウント(ユーザー)でCloud Controlにログインし、 リンキング画面で正しいシリアル番号・リンキングコード、リンキングに必要な情報を入力し、利用規約に同意しても、”We’re Sorry…”というメッセージが表示され、リンキングに失敗する場合がある。 【原因】 Cloud Controlからリンキングを実施する際に、製品登録データベースからリンキングに必要な情報が正常に取得できなくなっていました。 【暫定対処】 新規アカウントをお客様側で作成後、Barracudaサポートにてリンキング処理を代行致します。 設置対象機器のモデル名・シリアル番号と合わせ、リンキングに必要な情報をBarracudaサポート窓口 (jsupport@barracuda.com)にメールにてお知らせ頂き、リンキング代行をご依頼ください。 必要な情報は以下となります。 ・モデル名・シリアル番号 ・作成された新規アカウントのCloud Controlのログインユーザー名(メールアドレス) ・以下マニュアルに記載のリンキングに必要な情報 ***** Step 2: 製品登録(リンキング)***** https://bnj-gotanda.atlassian.net/wiki/spaces/BB/pages/393742/Step+2 ※上記内の「あなたの情報」および「アプライアンス情報」に入力する内容をご記載ください。        

技術情報