注: 以下の翻訳の正確性は検証されていません。AIPを利用して英語版の原文から機械的に翻訳されたものです。
フィッシングは、技術インフラを侵害しようとする際に攻撃者が最も一般的に使用する攻撃手法です。攻撃者がフィッシング攻撃を成功させて Foundry の顧客の SSO アカウントを乗っ取ったり、資格情報を盗んだ場合、その資格情報を使用して Foundry プラットフォームにアクセスしようとするでしょう。Palantir は、フィッシング攻撃からの潜在的なセキュリティ影響を軽減するためのいくつかの対策を実施しています。しかし、共有セキュリティモデルを維持するために、Palantir は顧客にもフィッシング攻撃に対する攻撃面を強化するためのいくつかのベストプラクティスを実践することを推奨しています。
Foundry の顧客は、シングルサインオン(SSO)を介してユーザーのアクセスとアイデンティティを管理する責任があります。認証ワークフローを安全にするための最も影響力のある対策の1つは、マルチファクター認証(MFA)の強制です。すべてのユーザーが MFA にエンロールメントされていることを確認することで、攻撃者は複数のセキュリティ対策を打ち破る必要があるため、不適切に Foundry プラットフォームにアクセスすることが難しくなります。
Palantir は、ネットワークイングレスの設定ドキュメントに記載されているように、ネイティブでイングレスコントロールをサポートしています。 Palantir は、深い防御対策として厳密な IP 許可リストを推奨し、攻撃者が攻撃を仕掛けるために必要なネットワークアクセスを拒否することを目的としています。
また、Foundry 側のイングレスコントロールは、冗長性のために SSO コントロールでミラーリングすることができます。
Microsoft Azure AD(または同様の機能を持つ IdP)を使用している場合は、条件付きアクセスポリシー ↗ を活用して Foundry へのアクセスをさらに制限することを検討してください。IP イングレス制限が実現不可能なケースでも、デバイス管理へのエンロールメントなどの他の要因に基づいてアクセスを制限することで、セキュリティ価値が得られることがあります。
適切なセキュリティコントロールを備えたシングルサインオン(SSO)ソリューションの実装が顧客にとって現実的でない場合は、Palantir の担当者に連絡してください。私たちは代わりに提供できる可能性があります。
人間は、成功したフィッシング攻撃の主な失敗点であり、適切な OpSec トレーニングがユーザーが犠牲にならないようにするための鍵です。教育すべき主要なポイントには、以下があります。
エンジニアリングの支援や一般的なセキュリティのガイダンスが必要な場合は、Palantir の担当者に連絡してください。攻撃者の活動に対する対策を支援することができます。