---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [「基本を忘れてはならない」 優先すべき4つのセキュリティ戦略をMicrosoftが提言](https://atmarkit.itmedia.co.jp/ait/articles/2601/26/news062.html)【@IT】(2026年01月26日)
---
> [!NOTE] この記事の要約(箇条書き)
- Microsoftは、予防可能な攻撃の現状を踏まえ、サイバーセキュリティ対策として優先すべき4つの戦略を提言しています。
- **1. 基本的なサイバーハイジーン(衛生管理)の徹底**
- 全てのIT資産のインベントリ管理を包括的に実施。
- ネットワークセグメンテーションを活用し、トラフィックを制御、中継用サーバ経由を徹底。
- Torや特定の国、不要なIPアドレスからのアクセスをブロック。
- 1年間のログ保持を目指し、機械可読形式で必要なデータ要素を確保、データ相関を可能に。
- EDR、ドライブ全体の暗号化、ホストベースのファイアウォールによるエンドポイント保護。
- 最小権限の原則(POLP)を徹底し、フィッシング耐性のあるMFA(YubiKey、パスキー)を強制、SMSやメールによるOTPを回避。
- ネットワークアプライアンスや補助デバイスを含む全てのパッチを適切なタイミングで適用。
- **2. 最新のセキュリティ標準とプロトコルへの移行**
- 技術的負債となっている古いプロトコルからの脱却。
- パスワード依存からモバイルデバイスなどでネイティブ統合が進むMFA、パスキーへの認証移行。
- DNSSECやフィルタリングを実装しDDoS攻撃を防ぐ。
- メール暗号化、SMTP第三者中継の廃止、DMARC有効化によるなりすましメールブロック。
- BGPセキュリティのためにNISTやNSAのベストプラクティスを参照。
- **3. 固有の識別子による脅威アクターの特定**
- VPNやプロキシ、侵害されたbotネットによるIPアドレスブロックの限界を認識。
- ブラウザ、デバイス、ユーザー行動を組み合わせた固有の識別子(フィンガープリンティング)を活用。
- 複数のユーザーアカウント切り替えや不自然な地理的移動を示すユーザーを特定し遮断。
- ATO(アカウント乗っ取り)やVPN悪用による地理的偽装への対抗策。
- **4. 業界を超えた情報共有**
- 脅威情報を組織内にとどめず、FS-ISACやGASAのようなセキュリティ関連団体を通じて業界全体で共有。
> [!NOTE] 要約おわり
---
## 「基本を忘れてはならない」 優先すべき4つのセキュリティ戦略をMicrosoftが提言:日常的なサイバー脅威のほとんどに対処できる
Microsoftは、予防可能な攻撃が多くの被害を生んでいる現状を踏まえ、サイバー攻撃対策として優先すべき4つの戦略を公開した。
2026年01月26日 13時00分 公開
\[@IT\]
この記事は会員限定です。 会員登録(無料) すると全てご覧いただけます。
Microsoftは2025年12月、同社 バイスプレジデント 兼 規制産業担当副CISO(最高情報セキュリティ責任者) デイモン・ベックネル氏による、組織が取り組むべきサイバーセキュリティの優先事項をまとめた記事を公開した。
同氏は、予防可能な攻撃が多くの被害を生んでいる現状を踏まえ、「確立されたベストプラクティスや低コストの製品が複数存在するが、多くの人々がそれらを導入していない」と警鐘を鳴らす。攻撃者が攻撃を成功させるためにかけるコストを引き上げ、成功を阻むために組織が優先すべき4つの戦略を以下のように提言している。
## 今すぐ始めるべき4つのセキュリティ戦略
### 1.基本的なサイバーハイジーン(衛生管理)の徹底
基本を忘れてはならない。話題になっていない技術も、ミッションクリティカルになり得る。今すぐ始めるべき基本事項を紹介する。
全てのIT資産(ソフトウェア、クラウドアプリケーション、ハードウェア、ネットワークを含む)のインベントリ管理は、包括的なセキュリティ管理の確保に役立つ。監視の死角となるIT資産をなくすことが第一歩だ。
内部ネットワークでは、ネットワークセグメンテーションを活用し、トラフィックパターンを強制し、ワークステーション間のトラフィックを最小限に抑える。本番システムや主要データベースへの直接アクセスではなく、中継用サーバの経由を徹底する。
匿名通信ネットワーク「Tor」を経由した通信ノードや特定の国、不要なIPアドレスからのアクセスをブロックし、問題となり得る領域を制限する。
ログは、1年分の保持を目指す。必要な全てのデータ要素が機械で読める形式で提供され、成功または許可されたアクティビティーと失敗またはブロックされたアクティビティーのイベントが含まれていることを確認する。相関関係のあるデータ要素を特定して適用し、同じイベントの複数のデータソースをリンクできるようにする。
エンドポイント保護では、EDR(Endpoint Detection and Response)やドライブ全体の暗号化が必要だ。ホストベースのファイアウォールを設定して、侵入後のワークステーション間のラテラルムーブメント(横方向の移動)を防ぐ。
認証面では、最小権限の原則(POLP:Principle of Least Privilege)を徹底する。SMSやメールによるOTP(ワンタイムパスワード)を避け、「YubiKey」やパスキーといった「フィッシング耐性のあるMFA」(多要素認証)を強制すべきだ。
適切なタイミングで全てのパッチを適用する。ネットワークアプライアンスや補助デバイスにもパッチ適用が必要だ。上記のインベントリを活用して、全ての問題に対処していることを確認する。
基本的な対策をさらに一歩進めたいなら、DLP(データ損失防止)やWebプロキシ、メールプロキシによるACL(アクセス制御リスト)の簡素化も推奨される。
### 2.最新のセキュリティ標準とプロトコルへの移行
技術的負債となっている古いプロトコルは重大なリスク要因だ。認証ではパスワード依存を脱却し、モバイルデバイスなどでネイティブ統合が進むMFA、パスキーに移行する必要がある。
ネットワーク面では、DDoS(分散型サービス拒否)攻撃を防ぐため、DNSSEC(DNSセキュリティ拡張)やフィルタリングを実装する。
メール関連では、暗号化に加え、SMTP(Simple Mail Transfer Protocol)の第三者中継の廃止や、DMARC(Domain-based Message Authentication, Reporting, and Conformance)を有効化してなりすましメールをブロックする。
ルーティングプロトコル「BGP」(Border Gateway Protocol)のセキュリティ不足によるルートハイジャックを防ぐために、NIST(米国国立標準技術研究所)やNSA(国家安全保障局)のベストプラクティスの参照を推奨する。
### 3.固有の識別子による脅威アクターの特定
攻撃者はVPN(仮想プライベートネットワーク)やプロキシ、侵害されたbotネットを駆使して正当なユーザーを装うため、IPアドレスによるブロックだけでは防御できない。
対策としては、ブラウザ、デバイス、ユーザー行動などを組み合わせた固有の識別子(フィンガープリンティング)が有効となる。複数のユーザーアカウントを切り替えて利用しているデバイスや、不自然な地理的移動を示すユーザーを特定して遮断する仕組みが必要だ。
攻撃者が正当なユーザーを装うATO(アカウント乗っ取り)や、VPNを悪用して地理的情報を偽装する手法への対抗策としても、フィンガープリンティングは有効だという。
### 4.業界を超えた情報共有
脅威情報を組織内にとどめるのではなく、業界全体で共有する姿勢も重要だ。例えばMicrosoftは、FS-ISAC(金融サービス業界に特化したサイバーセキュリティ情報共有のための国際的な非営利組織)やGASA(オンライン詐欺対策に特化した国際的な非営利アライアンス)など、多くのセキュリティ関連団体に参加し、脅威インテリジェンスを共有しているという。
ベックネル氏は、「デジタル資産の保護を目指すあらゆる組織にとって、強固なセキュリティ基盤の構築は最優先事項だ」と強調する。「基本的なプラクティスに注力し、セキュリティに関するシグナルや知見を共有し、不必要な技術的負債を回避することで、組織が直面する日常的な脅威のほとんどに対処できる」
Special PR
## アイティメディアからのお知らせ
- [キャリア採用の応募を受け付けています](https://hrmos.co/pages/itmedia/jobs?jobType=FULL)
スポンサーからのお知らせ PR
Special PR
**本日** **月間**
あなたにおすすめの記事 PR