MFAポスチャを監視する

[Deep MFA & SSO Analysis Report(詳細なMFAおよびSSO分析レポート)]ページを使用して、orgの多要素認証(MFA)とシングルサインオン(SSO)のカバレッジに関する包括的かつ継続的な分析を取得します。このページの指標は、アカウントとアプリに関するMFAの導入、登録、強制適用の傾向について、統合されたビューを提供します。セキュリティチームはこのページを使用して、org全体の認証リスクに優先順位を付け、減らすことができます。

メリット

  • アカウントのMFAステータス、アプリレベルのMFA要件、登録済みAuthenticatorのセキュリティレベルについて継続的な分析を表示する。

  • MFAのない管理者や脆弱なAuthenticatorを使用するユーザーなど、即時の注意が必要な高リスクのユーザーアクセスを特定する。

  • SSOやMFAなしでアプリに直接ログインすることで、確立されたMFAポリシーをバイパスしている可能性があるアカウントを可視化する。これにより、最大のリスクを最初に対処するように修復の取り組みを集中的に行うことができる。

orgのMFAポスチャを監視する

  1. ISPMコンソールで、[Dashboard(ダッシュボード)] [Deep MFA & SSO Analysis Report(詳細なMFAおよびSSO分析レポート)]に移動します。

  2. さまざまなウィジェットに関連付けられている件数を確認します。

    • [Unprotected MFA(保護対象外MFA)]:アカウント(人間および非人間)のMFAステータスに基づいて、org内のMFAの有効化と強制適用の傾向について確認します。リソースへのアクセスにMFAを必要としないアカウントやAuthenticatorが登録されていないアカウントは、orgにセキュリティリスクを及ぼします。

    • [Weak Authenticators Registered(脆弱なAuthenticatorの登録)]:orgのアカウント(サービスアカウントを除く)に登録されているAuthenticatorタイプを検出します。Authenticatorは、提供する保護のレベルに基づいて分類されます。

    • [Apps without MFA Requirements(MFA要件のないアプリ)]:MFAを必要とせず、不正アクセスに脆弱なアプリの割合を追跡します。この分析は、アプリレベルのサインオンポリシーとSSOプロバイダーによって指定された以下のユーザーアクセス要件に基づきます。

      • MFAが不要:20%超のアカウントがMFAなしでアプリにアクセスできる。

      • MFAが必要:ほとんどのアカウントがアプリへのアクセスにMFAが必要。

      • MFAが条件付きで必要:場所、プラットフォーム、またはデバイスについて特定の条件を満たす場合、ほとんどのアカウントはMFAを求められない。

      これを利用して、不正アクセスに脆弱なアプリを特定して保護します。

    • [Top Unprotected MFA Bypass Insights(保護対象外MFAの上位バイパスのインサイト)]:ユーザーがorgでMFAをバイパスする最も一般的な方法を検出します。これは、セキュリティポリシーのギャップを見つけて修正するのに役立ちます。最も頻繁に発生するものに焦点を当てて、アカウントでMFA強制のバイパスが可能になる一般的な構成またはポリシーのギャップを明らかにします。

    • [SSO Bypass(SSOバイパス)]:SSOを使用せずにアプリに直接サインインできるユーザーアカウントの割合を追跡します。実行可能なインサイトを確保するために、この指標にはサービスアカウントは含まれません。

    • [Most Critical MFA Issues(最重要なMFA問題)]:重大度で優先付けされたMFA関連の重大な脆弱性についてリストを取得します。これにより、最も高いリスクから順に対処できます。

関連項目

潜在的なMFAリスクを特定する