---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [重大なサイバー攻撃の26%がActive Directoryを標的に CiscoがファイアウォールにIDベースの動的防御を追加](https://atmarkit.itmedia.co.jp/ait/articles/2512/03/news038.html)【@IT】(2025年12月03日)
---
> [!NOTE] この記事の要約(箇条書き)
- シスコシステムズは、ファイアウォール製品「Cisco Secure Firewall」にIDベースの動的防御機能「Cisco Identity Intelligence」との連携を発表しました。
- 2024年の重大なサイバー攻撃の約60%が認証情報を悪用したID攻撃であり、そのうち26%がActive Directoryを標的としていました。
- 従来のファイアウォールでは、正規の認証情報を持つ攻撃者の見抜くことが困難でした。
- ダークウェブでは認証情報が安価に取引されており、著名企業の認証情報は高額で売買され、攻撃を助長しています。
- 新機能は「Firewall Management Center(FMC)」を通じて認証基盤情報とユーザーの行動ログを統合分析し、異常な振る舞いを検知します。
- ユーザーのリスクスコアに応じて、ファイアウォールのポリシーが動的に変更され、低リスクは監視、中リスクは追加認証、高リスクはアクセスの遮断といった対応が自動化されます。
- 「AIOps Security Insights」でリスクの根本原因や修復手順が可視化され、ハイブリッド環境向けには「Cisco Secure Dynamic Attribute Connector」も提供されます。
> [!NOTE] 要約おわり
---
## 重大なサイバー攻撃の26%がActive Directoryを標的に CiscoがファイアウォールにIDベースの動的防御を追加:著名企業の認証情報は約15万~47万円で取引されている
Cisco Talosの調査によると、2024年の主なインシデントの約60%に認証情報を悪用したID攻撃が関係していたという。
2025年12月03日 08時00分 公開
\[@IT\]
この記事は会員限定です。 会員登録(無料) すると全てご覧いただけます。
Cisco Systemsは2025年11月18日(米国時間)、ファイアウォール製品「Cisco Secure Firewall」の新機能として、認証基盤の情報を統合して防御を行う「Cisco Identity Intelligence」との連携を発表した。
背景にあるのは、正規の認証情報を悪用してネットワークに侵入する攻撃の常態化だ。従来のファイアウォールはIPアドレスやポート番号といったネットワークトポロジーを基準に制御するので、正しいアイデンティティー(ID)とパスワードを持った攻撃者が「正規のユーザー」になりすましてアクセスしてきた場合、それを見抜くことが困難だった。
## 重大なサイバー攻撃の約26%がActive Directoryを標的に
脅威インテリジェンス調査チーム「Cisco Talos」によると、2024年の重大なサイバー攻撃インシデント対応事例の約60%にID攻撃が関係しており、そのうち44%が「Microsoft Active Directory」を標的にしていたという。IDベースの侵害の20%は、クラウドアプリケーションまたはサービスプロバイダーAPIに関連していた。
攻撃を助長しているのが、ダークWebにおける認証情報の安価な取引だ。メールや金融サービスの認証情報、SSHパスワードやセッションクッキーが10~15ドル(約1570~2355円、<1ドル=約157円の為替レートで換算>以下同)程度で大量に販売されており、高度な攻撃ツールキットも50~750ドル(約7850~11万7750円)で入手できてしまう。著名企業の認証情報は1000~3000ドル(約15万7000~47万1000円)で取引されているという。
企業内ではAPIやサービスアカウントなどのマシンIDが急増しており、その数はユーザーIDの82倍に達しているという。Gartnerも2025年の評価基準において「IDを中心にしたリスクベースの制御」を主要な要件として挙げており、ファイアウォールに求められる役割が「通信の制御」から「IDの監視」にシフトしている現状がうかがえる。
## ユーザーの「振る舞い」を見てポリシーを自動変更
こうした課題に対しSecure Firewallは、次期バージョン(10.0リリース)から管理コンソール「Firewall Management Center」(FMC)を通じてCisco Identity Intelligenceと連携するようになる。
連携により、Active Directoryや「Microsoft Entra ID」(旧「Azure Active Directory」)、「Okta」などの認証基盤から得られる情報に加え、ユーザーの行動ログを統合的に分析。「あり得ない場所からのアクセス」「MFA(多要素認証)疲労攻撃の兆候」といった異常な振る舞いを検知すると、そのユーザーのリスクスコアを引き上げる。
リスクスコアが高まったユーザーに対しては、ファイアウォールのポリシーが動的に変更される。「低リスクユーザーは監視のみ」「中リスクは追加認証(ステップアップ認証)を要求」「高リスクはアクセスの遮断」といった対応が自動化される。
分析機能「AIOps Security Insights」では、リスクの根本原因や影響を受けるユーザー、推奨される修復手順が可視化され、迅速な対処を支援する。
ハイブリッド環境への対応として、「Cisco Secure Dynamic Attribute Connector」も提供される。「Amazon Web Services」「Microsoft Azure」「Cisco Application Centric Infrastructure」(ACI)やVMware製品などのワークロード属性をリアルタイムに取得し、IPアドレスが変わってもポリシーを維持、追従させる。
ネットワークアクセス制御製品「Cisco Identity Services Engine」(ISE)とも連携することで、ユーザー属性や端末の健全性に基づく細かなアクセス制御を支援する。
Special PR
この記事に関連する製品/サービスを比較(キーマンズネット)
- [実現方式の選択でセキュリティ強度、コストなどが大きく変わる『検疫』製品一覧](http://www.keyman.or.jp/nwsec/quarantine/product?cx_source=kn-pdb201704)
- [アプリケーション識別機能の優劣が大きなポイント『ファイアウォール』製品比較](http://www.keyman.or.jp/nwsec/firewall/product?cx_source=kn-pdb201704)
- [どこまで細かく制御ができる?『UTM』製品の選び方](http://www.keyman.or.jp/nwsec/utm/product?cx_source=kn-pdb201704)
- [検知率の高さと誤検知の度合いをしっかり確認!『IPS(侵入防止システム)』製品一覧](http://www.keyman.or.jp/nwsec/ips/product?cx_source=kn-pdb201704)
- [自社環境に適した形態をどう選ぶ?『WAF』製品比較](http://www.keyman.or.jp/nwsec/waf/product?cx_source=kn-pdb201704)
## アイティメディアからのお知らせ
- [キャリア採用の応募を受け付けています](https://hrmos.co/pages/itmedia/jobs?jobType=FULL)
スポンサーからのお知らせ PR
Special PR
**本日** **月間**
あなたにおすすめの記事 PR