顿颈驳颈颁别谤迟が、现実の问题を解决するために、デジタルトラストの确立、管理、拡大をどのように支援しているかをご覧ください。
世界の滨罢?情报セキュリティリーダーたちが、デジタル技术の信頼性を欠いたセキュリティはセキュリティではないと考えている理由とは?
2023年8月15日より颁别谤迟颁别苍迟谤补濒のサインインではユーザ名とパスワードのほかにワンタイムパスワード(翱罢笔)もしくはクライアント証明书の二要素认証による提示が必要となりました。
証明书ライフサイクル管理については、なにかと話題になるものです。ところが 2017 年には、たった 1 つの电子証明书の期限が切れていただけで、いち企業が、しかも企業全体が大規模な被害を受ける事例が、ある大手調査会社で発生しました。
すべての発端は、Equifax がネットワーク追跡デバイスで使われている电子証明书の期限切れを発见できなかったことにあります。期限が切れていることに気づかなかったのですから、交换もしていませんでした。その结果、その结果、攻撃者がネットワークに侵入するのを防げていたかもしれない必须の脆弱性スキャンを、问题のネットワークデバイスは実行できなかったのです。
実際、ネットワークへの侵入が発生し、個人を識別できる情報(PII)が 76 日間にわたって複数のデータベースから盗み出されてしまいました。盗まれた PII のなかには、社会保障番号、運転免許証、クレジットカード番号といった機密性の高いデータも含まれていました。被害を受けた 1 億 5000 万以上の米国人ユーザーが、Equifax によって保護されているものと信頼していた情報です。
Equifax のデータ侵害事件は、近年まれに見る大惨事となりました。これに伴って同社が支払ったコストは、FTC の罰金だけで 5 億 7500 万ドルにのぼりましたが、同社の評価に対するダメージは計り知れません。
では、いったい何が問題だったのでしょうか。Equifax の失敗から、他社は何を教訓にできるのでしょうか。
Equifax が証明書の期限切れを放置したという事実は、それだけでも大きな問題です。しかし、それ以上に衝撃的だったことがあります。問題のネットワーク追跡デバイスの証明書は、実際にシステムが侵入を受けた時点より 10 か月も前に失効していたのです。
一般的な消费者から见ると(そして、上院议员から见ると)、同社がこれほど重大なを许してしまった経纬は実に不可解でした。しかし、PKI の保護に詳しい者からすると、答えは明白です。同社が电子証明书のインベントリを一元的に可視化できていなかったところで、もう問題は始まっていたのです。
电子証明书の管理責任は従来、PKI 管理者の肩にかかっていました。PKI 管理者は、組織全体の全証明書を監視すべく全力を尽くしていますが、そこで使うものといえば、スプレッドシートや内製のスクリプトなど、人為的なエラーの起こりやすいポイントソリューションばかりです。
こうしたツールのどれにも、个々の事业部门が所有する証明书を発见したり、インベントリ化したりする机能はありません。また、各事业部门の証明书所有者は、証明书が公司のポリシーやセキュリティ标準に準拠しているかどうかを确认することの重要性を理解していない场合も少なくありません。
Equifax でデータ侵害が発生するまでの経緯をひとつひとつ分析することはできませんが、それなりに根拠のある推測は立てられます。証明書有効期限を知らせるアラートが、すでに退職した管理者に送られていたというような、基本的なことかもしれません。あるいは、会社が承認していない认証局(颁础)から証明书を调达していた可能性もあります。
间违いなく明らかなのは、このデータ侵害が壊灭的だったこと、そして証明书管理の不備で重大な影響を受けているのは、決して Equifax だけではないということです。
Equifax は、証明書関連の障害がもたらす被害を示す最も壮大な事例かもしれませんが、決して特異な例ということではありません。ほかにも、最近では以下のような例が公表されています。
こうした事例も、毎年発生している障害のごく一部にすぎません。デジサートが実施した 2021 年の調査では、企業の 3 分の 2 が前年度に少なくとも 1 回、PKI 関連サービスで停止を経験したと回答しており、過去 6 か月間に 5 ~ 6 回の PKI 関連停止を経験したという回答も 25% にのぼりました。
これは持続的で一般的な問題であり、电子証明书の数が急速に増加するにつれて悪化の一途をたどっています。TLS/SSL 証明書は、ウェブサイトやウェブサーバーから、何百ものマイクロサービスを組み込んだコンテナ型アプリケーションまで、あらゆるものの認証に使われるようになっています。平均的な Global 2000 企業が抱える証明書の数は、今でもすでに数十万単位に達しているので、手作業だけで、あとは運を天に任せるようでは、証明书ライフサイクル管理に関して信頼性の高いアプローチはとうてい望めません。
2020 年 6 月、米国商務省標準技術研究所(NIST)はTLS Server Certificate Management(SP 1800-16)を発表しました。このフレームワークは、そのほとんどがコロナ禍に伴ってデジタルトランスフォーメーションの取り組みが加速するより前に書かれたもので、組織は「環境のあらゆる TLS サーバー証明書で明確な可視性を確立し維持する」必要があると強調し、以下のような証明书ライフサイクル管理の基本タスクを実行できるようにしています。
重要な TLS サーバー証明書を見落とすリスクを最小限に抑えるために、一元的な証明書インベントリを運用するよう NIST は推奨しています。そうなると、ひとつの疑問が浮かびます。Equifax に先見の明があり、逗阴馆? Trust Lifecycle Manager?のように、ネットワーク全体を可視化できる効果的な証明书ライフサイクル管理(CLM)ソリューションを導入していたら、どうだったでしょうか。
この疑问に対する答えはわかっています。証明书の有効期限が近づいていることを警告するアラートメッセージが出ていたはずです。そうすれば同社も、攻撃者が実际に亿単位のユーザーの机密情报に手を触れるずっと前に、証明书を更新できていたでしょう。
データセキュリティ、コードサイニング証明书、証明书ライフサイクル管理などのトピックについて詳細をご希望ですか? 記事を見逃さないようにデジサートのブログを参照してください。
法人向けTLS/SSLサーバ証明书、PKI、IoT、署名ソリューションを提供するグローバルリーディングカンパニーです。
? 2024 逗阴馆. All rights reserved.
リーガルリポジトリ Webtrust 監査 利用条件 プライバシーポリシー アクセシビリティ Cookie 設定