多要素認証による特権セッションの保護

ネットワークやクラウドの資産はすべて特権アカウントを持ちます。ルーターやスイッチといったネットワーク デバイスから、サーバー オペレーティング システム、それらのサーバー上のデータベースやアプリケーション、そしてもちろん、IaaSやSaaSおよびそれらの中間といったあらゆるレベルのクラウド資産まで、すべてです。そして、今日のリスクを考えると、特権セッションはパスワード以上の保護が必要です。MFA(多要素認証)で保護する資産を一部に限定すると、何層ものネットワークが脆弱なままとなります。

しかしMFAですべてを保護しようとすると、ユーザーの生産性と全体的なアクセス エクスペリエンスが低下する恐れがあります。たとえば、各支社でファイアウォールを管理するネットワーク管理者について考えてみます。管理者が変更を行うたびにログオンする必要がある場合、OTP(ワン タイム パスワード)リクエストによって業務が滞る恐れがあります。また、何千ものサーバーを管理している場合はどうでしょうか。MFAのためだけに、サーバーのそれぞれでエージェントをインストールし、構成し、保全しなければなりません。MFAの展開もまた、方法、フォーム ファクタやメソッド、関連する統合上の課題が多種多様であることから、複雑になる場合があります。しかし、中断を最小限に抑え、実装や保守の負担を解消しながら強力な認証機能を提供する方法があります。

このWebセミナーでは、Ultimate Windows Security社のRandy Smith氏が、RSAの統合エキスパートであるSudarsan Kannanとともに、プリビレッジド ユーザーが本人であると確認するための多要素認証の導入に使える4つの異なるテクニックをレビューします。それらのテクニックがどのように機能するか、アーキテクチャ上どのような違いがあるか、各アプローチでどのような問題が解決できるかについてご確認ください。