一石投じるMSのパスワードガイダンス - 多文字種や定期変更は不要、でも多要素認証を
一方、4種類については効果的な対策として実施を求めている。従来同様、単語やよく使うフレーズ、他人が予測できる情報など、安易なパスワードを禁止することが、「もっとも重要」と述べた。
組織のアカウント情報を、他サービスで使い回ししないよう教育することの重要性も強調。さらに多要素認証の強制を挙げる。セキュリティイベントを通知するため、代替メールアドレス、電話番号を最新の状態で保つことも含まれる。
くわえて多要素認証は、セキュリティ向上以外にも、パスワードを忘れた場合に再発行などで利用でき、ヘルプデスクのコスト削減にもつながるといったメリットを解説した。最後に、さまざまな条件からリスクを予想し、認証を追加する「リスクベース多要素認証」を挙げている。
一般ユーザーについては、予想しずらいパスワードの利用や2要素認証のほか、アクセス状況などを確認することで、疑わしい活動を確認できることを紹介。
最新版のOSを利用することや疑わしいメールやウェブサイトに注意すること、マルウェア対策ソフトの活用など基本的なセキュリティ対策の実施もあわせて講じるよう求めている。

攻撃に対する効果をまとめた表。ユニークなパスワードや「MFA(多要素認証)」はカバー範囲が広い一方、文字数の長さや複雑性、定期変更は「N(効果がない)」が目立つ(表:Microsoft)
(Security NEXT - 2016/06/03 )
ツイート
PR
関連記事
シャープ製複数ルータに認証欠如の脆弱性 - 初期PW推測のおそれ
「Harbor」に脆弱性、初期PW未変更で不正アクセスのおそれ
ウェブメール「Roundcube」に複数脆弱性 - アップデートを公開
日英、IoT製品セキュラベル制度「JC-STAR」「PSTI法」で相互承認
チャットアプリの従業員アカウントに不正アクセス - フィッシングに悪用
HPE Aruba製スイッチ向けOSに認証回避など複数の脆弱性
歯科衛生士転職サイトに不正ファイル - 影響などを調査
職員アカウントがフィッシング被害、情報流出のおそれも - 日大
ECサイトで個人情報が表示、設定不備で - FABRIC TOKYO
予約管理システムから顧客にフィッシングメッセージ - 福岡のホテル

