--- > [!NOTE] 目次 ```table-of-contents title: minLevel: 0 maxLevel: 0 includeLinks: true ``` --- > [!NOTE] リスト掲載用文字列 - [重大なサイバー攻撃の26%がActive Directoryを標的に CiscoがファイアウォールにIDベースの動的防御を追加](https://atmarkit.itmedia.co.jp/ait/articles/2512/03/news038.html)【@IT】(2025年12月03日) --- > [!NOTE] この記事の要約(箇条書き) - シスコシステムズは、ファイアウォール製品「Cisco Secure Firewall」にIDベースの動的防御機能「Cisco Identity Intelligence」との連携を発表しました。 - 2024年の重大なサイバー攻撃の約60%が認証情報を悪用したID攻撃であり、そのうち26%がActive Directoryを標的としていました。 - 従来のファイアウォールでは、正規の認証情報を持つ攻撃者の見抜くことが困難でした。 - ダークウェブでは認証情報が安価に取引されており、著名企業の認証情報は高額で売買され、攻撃を助長しています。 - 新機能は「Firewall Management Center(FMC)」を通じて認証基盤情報とユーザーの行動ログを統合分析し、異常な振る舞いを検知します。 - ユーザーのリスクスコアに応じて、ファイアウォールのポリシーが動的に変更され、低リスクは監視、中リスクは追加認証、高リスクはアクセスの遮断といった対応が自動化されます。 - 「AIOps Security Insights」でリスクの根本原因や修復手順が可視化され、ハイブリッド環境向けには「Cisco Secure Dynamic Attribute Connector」も提供されます。 > [!NOTE] 要約おわり --- ## 重大なサイバー攻撃の26%がActive Directoryを標的に CiscoがファイアウォールにIDベースの動的防御を追加:著名企業の認証情報は約15万~47万円で取引されている Cisco Talosの調査によると、2024年の主なインシデントの約60%に認証情報を悪用したID攻撃が関係していたという。 2025年12月03日 08時00分 公開 \[@IT\] この記事は会員限定です。 会員登録(無料) すると全てご覧いただけます。  Cisco Systemsは2025年11月18日(米国時間)、ファイアウォール製品「Cisco Secure Firewall」の新機能として、認証基盤の情報を統合して防御を行う「Cisco Identity Intelligence」との連携を発表した。  背景にあるのは、正規の認証情報を悪用してネットワークに侵入する攻撃の常態化だ。従来のファイアウォールはIPアドレスやポート番号といったネットワークトポロジーを基準に制御するので、正しいアイデンティティー(ID)とパスワードを持った攻撃者が「正規のユーザー」になりすましてアクセスしてきた場合、それを見抜くことが困難だった。 ## 重大なサイバー攻撃の約26%がActive Directoryを標的に  脅威インテリジェンス調査チーム「Cisco Talos」によると、2024年の重大なサイバー攻撃インシデント対応事例の約60%にID攻撃が関係しており、そのうち44%が「Microsoft Active Directory」を標的にしていたという。IDベースの侵害の20%は、クラウドアプリケーションまたはサービスプロバイダーAPIに関連していた。  攻撃を助長しているのが、ダークWebにおける認証情報の安価な取引だ。メールや金融サービスの認証情報、SSHパスワードやセッションクッキーが10~15ドル(約1570~2355円、<1ドル=約157円の為替レートで換算>以下同)程度で大量に販売されており、高度な攻撃ツールキットも50~750ドル(約7850~11万7750円)で入手できてしまう。著名企業の認証情報は1000~3000ドル(約15万7000~47万1000円)で取引されているという。  企業内ではAPIやサービスアカウントなどのマシンIDが急増しており、その数はユーザーIDの82倍に達しているという。Gartnerも2025年の評価基準において「IDを中心にしたリスクベースの制御」を主要な要件として挙げており、ファイアウォールに求められる役割が「通信の制御」から「IDの監視」にシフトしている現状がうかがえる。 ## ユーザーの「振る舞い」を見てポリシーを自動変更  こうした課題に対しSecure Firewallは、次期バージョン(10.0リリース)から管理コンソール「Firewall Management Center」(FMC)を通じてCisco Identity Intelligenceと連携するようになる。  連携により、Active Directoryや「Microsoft Entra ID」(旧「Azure Active Directory」)、「Okta」などの認証基盤から得られる情報に加え、ユーザーの行動ログを統合的に分析。「あり得ない場所からのアクセス」「MFA(多要素認証)疲労攻撃の兆候」といった異常な振る舞いを検知すると、そのユーザーのリスクスコアを引き上げる。  リスクスコアが高まったユーザーに対しては、ファイアウォールのポリシーが動的に変更される。「低リスクユーザーは監視のみ」「中リスクは追加認証(ステップアップ認証)を要求」「高リスクはアクセスの遮断」といった対応が自動化される。  分析機能「AIOps Security Insights」では、リスクの根本原因や影響を受けるユーザー、推奨される修復手順が可視化され、迅速な対処を支援する。  ハイブリッド環境への対応として、「Cisco Secure Dynamic Attribute Connector」も提供される。「Amazon Web Services」「Microsoft Azure」「Cisco Application Centric Infrastructure」(ACI)やVMware製品などのワークロード属性をリアルタイムに取得し、IPアドレスが変わってもポリシーを維持、追従させる。  ネットワークアクセス制御製品「Cisco Identity Services Engine」(ISE)とも連携することで、ユーザー属性や端末の健全性に基づく細かなアクセス制御を支援する。 Special PR この記事に関連する製品/サービスを比較(キーマンズネット) - [実現方式の選択でセキュリティ強度、コストなどが大きく変わる『検疫』製品一覧](http://www.keyman.or.jp/nwsec/quarantine/product?cx_source=kn-pdb201704) - [アプリケーション識別機能の優劣が大きなポイント『ファイアウォール』製品比較](http://www.keyman.or.jp/nwsec/firewall/product?cx_source=kn-pdb201704) - [どこまで細かく制御ができる?『UTM』製品の選び方](http://www.keyman.or.jp/nwsec/utm/product?cx_source=kn-pdb201704) - [検知率の高さと誤検知の度合いをしっかり確認!『IPS(侵入防止システム)』製品一覧](http://www.keyman.or.jp/nwsec/ips/product?cx_source=kn-pdb201704) - [自社環境に適した形態をどう選ぶ?『WAF』製品比較](http://www.keyman.or.jp/nwsec/waf/product?cx_source=kn-pdb201704) ## アイティメディアからのお知らせ - [キャリア採用の応募を受け付けています](https://hrmos.co/pages/itmedia/jobs?jobType=FULL) スポンサーからのお知らせ PR Special PR **本日** **月間** あなたにおすすめの記事 PR