注: 以下の翻訳の正確性は検証されていません。AIPを利用して英語版の原文から機械的に翻訳されたものです。
フィッシング攻撃は、技術インフラを侵害しようとする敵対者が使用する最も一般的な攻撃手法です。攻撃者がフィッシング攻撃を成功させて Foundry の顧客の SSO アカウントを乗っ取ったり、資格情報を盗んだりした場合、おそらくその資格情報を使って Foundry プラットフォームにアクセスしようとするでしょう。パランティアは、フィッシング攻撃からの潜在的なセキュリティ影響を緩和するためのいくつかの対策を実施しています。ただし、共有セキュリティモデルを維持する精神に則り、パランティアは、顧客もフィッシングに対する攻撃面を強化するためのいくつかのベストプラクティスを実践することを勧めています。
Foundry の顧客は、シングルサインオン(SSO)を介してユーザーのアクセスとID管理を行います。認証ワークフローを確保する上で最も影響力のある制御の1つは、マルチファクター認証(MFA)の強制です。すべてのユーザーが MFA にエンロールメントされていることを確認することで、攻撃者は Foundry プラットフォームに不適切にアクセスするために複数のセキュリティ対策を打ち破る必要があります。
パランティアは、ネイティブでネットワークイングレスの設定ドキュメントに記載されているようなイングレス制御をサポートしています。パランティアは、防御の深さを持つ制御として、厳密な IP アドレスの許可リストを推奨しています。これは、攻撃的な行動を取るために必要なネットワークアクセスを敵対者に拒否することを目的としています。
また、Foundry 側のイングレス制御は、冗長性のために SSO 制御でミラーリングすることができます。
Microsoft Azure AD(または同様の機能を持つ IdP)を使用している場合、Foundry へのアクセスをさらに強化するために、条件付きアクセスポリシーを活用することを検討してください。IP イングレス制限が困難な場合でも、デバイス管理へのエンロールメントなど、他の要素に基づいてアクセス制限を行うセキュリティ価値があるかもしれません。
適切なセキュリティ対策を持つシングルサインオン(SSO)ソリューションを実装することが、顧客にとって実現可能でない場合、パランティアの代表者にお問い合わせください。代替案として提供できるかもしれません。
フィッシング攻撃が成功する主な原因は、通常、人間であり、適切な OpSec トレーニングがユーザーが被害者にならないようにするための鍵となります。人員に対してカバーすべき主要なポイントは以下の通りです。
エンジニアリングの支援や一般的なセキュリティの指針が必要な場合は、パランティアの代表者にお問い合わせください。攻撃者の活動に対する対策をお手伝いすることができます。