長期間使用されておらず、所有者が不明なアカウント…企業はこうした制御不能なアカウントをどのように管理しているのでしょうか。

報道によると、Googleは今年末までに2年間使用されていないGoogle個人アカウントの削除を開始するとのこと。その根拠は、アカウントが一定期間使用されなかった場合、アカウントが侵害される可能性が高くなるということを Google が発見したためです。

長期間使用されていないこれらのアカウントに使用されるパスワードは、一般的に古いパスワードまたは再利用されたパスワードであり、関連付けられたパスワードが漏洩する可能性が高くなります。また、古いアカウントのほとんどは 2 要素認証を使用しておらず、セキュリティチェックを設定します。Google Analytics によると、2 要素認証の設定に関して、これらの未使用または放棄されたアカウントは、アクティブなアカウントの 1/10 しか占めていないことがわかりました。つまり、これらのアカウントは侵害され、個人情報の盗難や、スパムの送信などの他の悪意のある目的に使用される可能性があります。

 

実際、Google の検討には目的がないわけではありません。長期間使用されていないアカウントのセキュリティ リスクは、主に監視とメンテナンスの抜け穴から発生するため、組織または個人はこれらのアカウントを積極的に発見して注意を払い、パスワードや権限の包括的なクリーンアップと検査を実行する必要があります。 、データ、サードパーティの協力 潜在的なリスクを最小限に抑えることも、アカウントのセキュリティ管理における重要なリンクの 1 つです。

長期間使用されていないアカウントには、脆弱なパスワード、過剰な権限、クリアされていない機密情報やデータのリスク、監視システムの「死角」に陥るリスク、およびサードパーティのリスクがあるためです。コラボレーション (時間内にサードパーティ アプリケーションのバインド解除または承認に失敗する)、重要なビジネス リスク (長期間使用されていないアカウントは重要なビジネス システムまたはプロセスに該当する可能性があります)、システム脆弱性リスク (メンテナンスやアップデートが不足しているオペレーティング システム)長期間使用されていないアカウントに関連付けられている可能性があります)、クリーニングされていないデバイスのリスク(これらのデバイスは、長期間使用されていないアカウントに関連付けられている可能性があります)など。

 

さらに、一部のサードパーティ プラットフォーム アカウント (例: Apple 開発者アカウント、Zhihu アカウント、Toutiao アカウント、Baidu プロモーション アカウントなど) は、企業名で個々の従業員によって適用され、通常は従業員の個人的なアカウントに関連付けられています。従業員が退職または転勤する場合、アカウントの引き継ぎや携帯電話の変更を忘れる可能性があり、その結果アカウント管理が失われ、さらには悪意のある盗難により法的リスクや世論リスクが生じる可能性があります。

さらに、一部のサードパーティ プラットフォームのアカウントは、社内または部門内の複数人で共有する必要があり、アカウントの権限が大きすぎたり、責任が明確でなかったり、アカウントの盗難やセキュリティ上のリスクが発生したりすることがあります。乱用。つまり、企業のビジネス プロセス中、企業アカウントには次のセキュリティ リスクがあります。

1. パスワードのセキュリティリスク。単純なパスワードや繰り返し使用されるパスワードは推測や解読が容易であり、アカウントの盗難につながります。

2. 過剰な権限のリスク。一部のアカウントに割り当てられている権限は緩すぎるため、ハッキングされて使用されると重大な影響を及ぼします。

3. 共有アカウントのリスク。複数のユーザーがエンタープライズ アカウントを共有しているため、アカウントが盗まれたり悪用されたりする可能性があり、アカウントがハッキングされると多くの人に影響を及ぼします。

4. アカウントを離れるリスク。対応するアカウントは従業員が退職した後でも無効化されず、不正使用されやすくなります。

5. 第三者によるアクセスのリスク。エンタープライズ システムとサードパーティのアプリケーションまたはサービスの間のインターフェイスにセキュリティと ID 検証が設定されていない場合、サードパーティのアカウントが侵害された場合、そのアカウントもエンタープライズ システムに侵入する可能性があります。

6. データ侵害のリスク。エンタープライズ アカウントに対応するデータが機密化および保護されていない場合、いったん侵害されると、データ漏洩に対して脆弱になります。

7. エンドポイントのセキュリティリスク。エンタープライズ アカウントが配置されている職場端末のセキュリティ保護が適切に行われていない場合、攻撃者がエンタープライズ ネットワークやアカウントに侵入する踏み台になるのは簡単です。

8. オンラインログインのリスク。エンタープライズ システムによって開かれるさまざまな Web アプリケーション管理バックグラウンドやモバイル アプリケーションのオンライン ログイン ポートは、二次検証などの強力な認証方法が採用されていない場合、パスワードによって簡単にクラッキングされます。

9. 監視が不十分なリスク。企業アカウントの使用とアクセスはタイムリーかつ包括的な方法で監視されていないため、セキュリティ攻撃の検出が困難になっています。

では、長期間使用されていないアカウント、従業員が個人的に申請したアカウント、アカウントの共有、アカウントの権限が不適切であるなどの問題に直面した場合、企業はこれらの制御不能な状態をどのように安全に管理できるのでしょうか。アカウント?

Digital Shadow アカウント マネージャーは、フルプラットフォームのアカウント管理、あらゆるアプリケーションの自動ログインを実現し、企業アカウント資産のセキュリティのための業界をリードするデータ セキュリティ テクノロジーを提供します。アカウントのパスワードを公開しないことを前提として、アプリケーションのログインや使用権限をチームメンバー間で共有することが安全、便利、効率的です。

 

Digital Shadow Account Manager は、独立したサードパーティのアカウント秘密保管サービスであり、企業アカウント資産を保護するための安全なアカウント管理とアプリケーション アクセス制御管理プラットフォームを企業に提供できます。ワンクリックのデータ シャドウを使用してすべてのサードパーティ アプリにログインし、アカウントの秘密を共有することなく、アプリの使用許可を従業員と安全かつ便利に共有します。さらに、アカウントのシークレットは厳格な AES256 暗号化で保存され、データの漏洩や覗き見は不可能です。

デジタルムービーアカウントマネージャーの管理機能

自動検出:アプリケーションの使用中に、管理されていないアカウントと不正なアカウント変更を自動的に検出します。

アカウント エスクロー: SSO に接続されていない内部システム、またはサードパーティ アプリケーション (クライアント アプリケーションを含む) の場合、アカウント シークレットをエスクローし、バックグラウンドでチーム メンバーに使用許可を割り当てます。

アカウントの秘密の隠蔽:自動化テクノロジーにより、アプリケーションの自動ログインが実現され、ユーザーはアプリケーションのパスワードを持たなくなり、アカウントのセキュリティの問題が完全に解決されます。

画面記録監査:ユーザー操作を完全に復元し、システム自体のログ完了の欠陥を補い、特権アカウントはリアルタイムの画面記録監査をサポートします。

同時に、特定のアプリケーション アカウントや流動性の高い特定のポジションには、アカウントの在庫管理が困難である、アカウントが簡単に盗難される、アカウントが時間内に回復できないなどのセキュリティ リスクがあります。マネージャーは既存のアカウントを再利用することがよくあります。Shuying を使用することで、頻繁なアカウントを削減できます。作成、権限の割り当て、アカウント管理コストの回収。

 

最後に、関連するリスクを軽減するために、Google はアカウント (少なくとも 2 年間ログインしていない) と、Gmail、Google ドキュメント、カレンダー、会議、フォト アルバムなどのアカウント関連コンテンツを削除する可能性があることをお伝えしたいと思います。このポリシーは Google の個人アカウントにのみ適用され、学校や企業などのビジネスおよび組織のアカウントには影響しません。

このポリシーは最近発効しましたが、Google は未使用のアカウントをすぐに削除するわけではなく、最も早くて 2023 年 12 月にアカウントの削除を開始します。アカウントの削除も、作成されたものの一度も使用されていないアカウントから段階的に行われます。さらに、Google はアカウントを削除する前の数か月間、アカウントのメール アドレスと予備のメール アドレスに複数の削除通知を送信します。

おすすめ

転載: blog.csdn.net/Dsphere_shuying/article/details/131053159