パスワードバスター:機械学習

パスワードバスター:機械学習

コンピュータの誕生以来、ユーザー名とパスワードは最も基本的なアクセス制御および ID 認証の方法でした。しかし、データ侵害の事後検証により、盗まれた認証情報が今日のハッカーにとって主要な攻撃ポイントであることが判明しました。実際、ハッキング関連の事件の 81% は、盗まれたパスワード、デフォルトのパスワード、または弱いパスワードを利用していました。この悲劇の原因の 1 つは、ユーザーが複数のアカウントやアプリケーションで同じパスワードを再利用していることです。たとえば、TeleSign のレポートによると、ユーザーの 73% が複数のオンライン アカウントに同じパスワードを使用しています。

[[228287]]

パスワードの再利用の問題は、企業環境でも存在します。同時に、盗まれたアカウントは攻撃者にとって、正当なユーザーであるかのように見せかける優れた隠れ蓑にもなります。正当な資格情報が使用されている限り、セキュリティアナリストはそれが通常のユーザーによる操作であると考えるため、ドミノ効果が引き起こされ、攻撃者が企業ネットワーク内で横方向に移動するリスクが高まります。

多要素認証が救世主となるのか?

セキュリティ意識の高い企業は、サイバー攻撃者に対するさらなる障壁を作るために、パスワードに二要素認証または多要素認証 (MFA) を追加しています。つまり、ユーザーがアプリ、端末、またはネットワーク インフラストラクチャにログインする場合、パスワード以外の情報や要素を提供する必要があります。 MFA では、次の要素の組み合わせが使用されます。

  • ユーザー名、パスワード、PIN、セキュリティの質問など、あなたが知っている情報。
  • さまざまな形式のソフト/ハード トークン、スマート カードなど、所有するもの。
  • あなた自身の指紋、声紋、顔、その他の生体認証特徴など。

MFA は複数の方法を使用して ID を認証するため、権限のないユーザーによる機密データへのアクセスを防ぎ、ネットワーク内での移動を制限するための最適な方法の 1 つとなります。企業は、MFA の使用をアプリのアクセスとエンドユーザーに限定するという間違いを犯しがちです。ただし、特定のアプリ、ユーザー、またはリソースにのみ MFA を適用すると、企業は依然としてハッカー攻撃のリスクにさらされます。攻撃チェーンの脆弱性を最小限に抑え、盗まれた資格情報から会社を保護するには、すべてのユーザー (エンドユーザー、特権ユーザー、請負業者、パートナー) とすべての IT リソース (クラウド アプリケーション、オンプレミス アプリケーション、VPN、エンドポイント、サーバー) に MFA を適用する必要があります。

しかし、MFA の利点にもかかわらず、その採用率は 100% に達していません。最大の障害は、生産性とエンドユーザーエクスペリエンスへの影響です。たとえば、ユーザー名とパスワードを入力した後、テキストメッセージで受信した確認コードを手動で入力するのは非常に面倒だと感じる人が多いです。しかし、技術の発展により、MFA 導入に対する抵抗はいくらか解消されつつあります。スマートフォンをワンクリックするだけで、ユーザーが端末にワンタイム認証コードを手動で入力する必要がなくなるのは大きな改善となるでしょう。それにもかかわらず、比較的簡素化され便利になったにもかかわらず、この追加手順が煩わしいと不満を言うユーザーもいます。

目に見えないアクセス制御: リスクベースの認証

結局のところ、最高のセキュリティとは透明性があり、手間がかからないものです。ここで、リスクベースの認証と機械学習技術が役立ちます。

リスクベースの認証では、機械学習を使用して、ユーザーの行動に基づいてアクセス ポリシーを定義および適用します。分析、機械学習、ユーザー プロファイル、ポリシー適用を組み合わせることで、リスクの低いアクセスに対して認証を免除するか、リスクが高まったときに認証の強度を高めるか、アクセスを完全に拒否するかについて、リアルタイムのアクセス決定が可能になります。各アクセス要求のリスクを評価するために、機械学習エンジンは、場所、ブラウザの種類、オペレーティングシステム、端末デバイスの状態、ユーザー属性、タイムスタンプ、最近の異常な権限変更、異常な命令実行、異常なリソースアクセス、異常なアカウント使用、異常な権限など、複数の要素を処理する必要があります。

リスクベースの認証がすべてのユーザー (エンドユーザー、特権ユーザー、請負業者、パートナーなど) とすべてのリソース (アプリ、インフラストラクチャなど) に適用されなければ、エンタープライズ セキュリティは意味がありません。成熟した ID およびアクセス戦略の一部としてリスクベースの認証を使用して、クラウドおよびオンプレミスのアプリケーション、デバイス、データ、インフラストラクチャを保護すると、次のような利点が得られます。

  • ユーザーの行動とリスクに基づいて攻撃をリアルタイムでブロック
  • リスクに応じてユーザーに要求される認証レベルを調整する
  • 機械学習によりポリシーの作成と変更作業を最小限に抑え、ITリソースを解放します。
  • 各ユーザーの行動レベルまでのアクセス制御によりセキュリティポリシーを向上

リスクベースの認証は、リアルタイムのセキュリティを提供するだけでなく、リスクの高いイベントにフラグを付けてセキュリティアナリストにプッシュし、さらに調査します。これにより、今日のハイブリッド IT 環境における脅威を特定する作業負荷が大幅に軽減されます。アクセス制御に機械学習を実装すると、組織はパスワードへの依存を減らし、最終的にはパスワードを完全に排除できるようになります。

<<:  実践に最適なオープンソース機械学習プロジェクト 30 件をすぐに集めましょう。

>>:  ロボットも「感情カード」を切るが、人間の本性もアルゴリズムに変えられるのか?

ブログ    
ブログ    
ブログ    
ブログ    
ブログ    

推薦する

今年上半期の世界的なベンチャーキャピタル投資はほぼ半減し、AIスタートアップには400億ドル以上が流入した。

調査会社ピッチブックが7月6日に発表したデータによると、世界のベンチャーキャピタルファンドは2023...

...

ChatGPTを使用してPythonクローラースクリプトを自動的に作成する

人工知能チャットボット「ChatGPT」は最近非常に人気が高まっており、あらゆるメディアでそのニュー...

3つの主要なSQL ServerアルゴリズムのI/Oコストの簡単な分析

1. ネストループ結合アルゴリズム:考え方は非常に単純かつ直接的です。関係 R の各タプル r を、...

小型モデルの意見も参考になります! GPT-4+AutoGPTオンライン意思決定:物を買うときにもう心配はいりません

この論文では、現実世界の意思決定タスクにおける Auto-GPT エージェントの包括的なベンチマーク...

脚付きロボットの新たなスキル:ANYmalは山登りを学んでいる

ロボット工学の研究者がここ数年で脚付きロボットで成し遂げたことは実に驚くべきことだ。昨年7月、オレゴ...

北京、6つの高速道路を段階的に自動運転試験に開放、安全担当者を段階的に撤退させようとしている

同市は昨年9月に高水準の自動運転実証区を設立したのに続き、インテリジェントコネクテッドカーの政策パイ...

自動運転の認識、予測、計画技術の分析

自動運転 (AD) とインテリジェント車両 (IV) への関心が高まっているのは、安全性、効率性、経...

...

「ブロックチェーン+人工知能」は医療金融やその他の応用シナリオに応用されています

最近、国家インターネット金融セキュリティ技術専門家委員会と上海振聯公司は共同で「ブロックチェーン+A...

ポピュラーサイエンス | TensorFlow.js から機械学習について学ぶ

フロントエンド開発者にとって、機械学習を理解するのは難しい場合があります。私は機械学習を勉強し始めて...

WidthFormer: リアルタイム自動運転!変圧器ベースのBEVソリューションの量産を支援

この記事は、Heart of Autonomous Driving の公開アカウントから許可を得て転...

PaddlePaddle と TensorFlow の比較分析

【51CTO.comオリジナル記事】この記事では主に、フレームワークの概要、システム アーキテクチャ...

顔認識技術の推進は情報漏洩に悩まされている

2021年CCTV「3.15」ガラで、多くの店舗がカメラを使って顔情報を取得している事例が暴露され、...