『SASE導入後に残るゼロトラストの盲点は「侵入後の正規アカウント悪用」』というテーマのウェビナーを開催
マジセミ株式会社は「SASE導入後に残るゼロトラストの盲点は「侵入後の正規アカウント悪用」」というテーマのウェビナーを開催します。

■認証情報窃取が増え、IDが新たな境界に
クラウド移行やSaaS利用、リモートアクセスの常態化で、境界型の守りは前提が崩れ、SASEやEDRを整備しても“入口”対策だけでは安心できない局面が増えています。攻撃側はマルウェアより先にフィッシングや情報窃取型マルウェア等で認証情報を奪い、MFAの例外運用やパスワード依存、部門ごとに乱立したIAMのすき間を踏み台にして、奪ったIDで正規手順のままログインし内部へ溶け込みながら権限を拡大します。さらにログや権限の情報はIdP・SaaS・端末・ネットワークに分散し、休眠アカウントや過剰権限の棚卸しも追いつかない組織が多く、ID起点で見ない限り「何が起きているか」を短時間でつかみにくいのが実情です。
■Cisco Duoを活用し、侵入後の正規アカウント悪用による被害を食い止める
ランサムウェアの被害は、侵入そのものよりも侵入後に「正規アカウントとして」振る舞われた瞬間に拡大しやすく、どの端末で誰が何をしたかの線が急に追えなくなります。盗難IDで管理者権限が奪われると、EDRが入っていても設定変更やツール無効化、バックアップ破壊、横展開、データ持ち出しといった操作が“正規の管理作業”に見えてしまい、初動が遅れるほど暗号化・業務停止・復旧コストの跳ね上がりが現実になります。さらにIdPやSaaS側の監査ログまで横断できないと、アラートは出ても根拠が薄く、止めるべきユーザーと止めてはいけない業務の見極めができず、結果としてIDの異常行動と権限の連鎖を追う体制が後回しになっていることが盲点です。ここで重要なのがID脅威検知(ITDR)です。ITDRにより、異常な認証、管理者アカウント奪取からの権限悪用を“検知して止める”運用に落とし込み、、誤検知を避けながら優先度の高い対応を実現できます。さらに、Cisco Duoを活用することで、ITDRはもちろん、強固な多要素認証とゼロトラスト基盤を実現し、盗難IDによる不正アクセスを未然に防ぎ、IDセキュリティを大幅に強化できます。
■Entra IDだけでは届かない“もう一歩”を
Microsoft製品を知り尽くしたJBSが、Entra IDとCisco Duoを活用し、セキュリティに新たな付加価値を生み出す方法をご紹介します。
なぜCisco Duoなのか?Entra IDは認証の利便性やITDR対応に弱点があり、そこをCisco Duoによって補完することで、より強固な認証基盤を構築できます。さらに、Cisco Duoならコスト面でも優位性があり、IDセキュリティを安価に導入可能です。
Entra IDだけでは十分に実現できなかった認証強化のユースケースを解説します。
■主催・共催
日本ビジネスシステムズ株式会社
シスコシステムズ合同会社
■協力
株式会社オープンソース活用研究所
マジセミ株式会社
マジセミは、今後も「参加者の役に立つ」ウェビナーを開催していきます。
過去セミナーの公開資料、他の募集中セミナーは▶こちらでご覧いただけます。
すべての画像

