LogicMonitor は、2024 Gartner Voice of the Customer の Observability プラットフォーム部門で、Gartner Peer Insights™ の Customers' Choice に選出されました。

続きを読む

ベストプラクティス

保護を最大化し、リスクを最小化: LogicMonitor で IT インフラストラクチャを保護

セキュリティグラフィック

ネットワーク環境が直面する課題が増大し、サイバー攻撃の脅威が絶えないことから、企業は適切なセキュリティ対策を実施してデータを保護し、運用の整合性を維持し、停止を防ぐ必要があります。たとえば、最近の Microsoft の停止は、Microsoft の Windows OS と競合する CrowdStrike の更新が原因でした。LogicMonitor はこのインシデントによる影響を受けませんでしたが、当社は、結果として生じた停止の解決と回復についてお客様を積極的に支援していました。このインシデントは、セキュリティ対策を継続的に再評価することの重要性を強調しています。 

この障害がミッションクリティカルなシステムに与えた影響は、LogicMonitor のような総合的な監視ソリューションの必要性を浮き彫りにしています。当社のプラットフォームは、問題をリアルタイムで検出して警告するため、IT チームはすぐにトラブルシューティングを開始できます。当社はこれらの課題を理解しており、お客様の IT 資産を保護できるソリューションを提供することに尽力しています。 

主要な取り組み

チェックマーク
LogicMonitor では、2 年 31 月 2024 日までに、顧客に対して XNUMX 要素認証 (XNUMXFA) を実装し、コレクターを非ルート/非管理者の資格情報に移行し、適切な権限を持つ新しいユーザーまたはロールで作成された新しい API トークンに移行することを要求しています。
チェックマーク
プラットフォームのリアルタイム検出およびアラート機能により、即時のトラブルシューティングが可能になり、運用の整合性が確保され、ダウンタイムが最小限に抑えられます。
チェックマーク
LogicMonitor の総合的な監視ソリューションは、継続的なセキュリティ強化、専門的な侵入テスト、ISO 27000 標準の遵守、AICPA SOC2 タイプ 2 コンプライアンスを提供することで IT 資産を保護するように設計されており、最高のセキュリティ標準を維持するという強いコミットメントを反映しています。

セキュリティに対する継続的な取り組みの一環として、新しいセキュリティの改善と義務化を展開しています。これには、2要素認証(XNUMXFA)の必須実装、コレクターの非ルート/非管理者認証への移行、適切な権限を持つ新しいユーザーまたはロールで作成された新しいAPIトークンへの移行などが含まれます。 12月31、2024まで.

これらのアップデートは、アカウントのセキュリティを強化し、悪用されるリスクを軽減するのに役立ちます。

LogicMonitorのセキュリティ義務に関する詳細情報(FAQを含む)については、 LogicMonitor トラスト センター, LogicMonitor コミュニティセキュリティベストプラクティスガイド.

LogicMonitor の最近のセキュリティ改善

私たちは シングルサインオン(SSO) ユーザー ID 管理を簡素化し、全体的なセキュリティを向上させるためにしばらく前から提供されている機能ですが、当社は以下の新機能を追加してプラットフォームのセキュリティを継続的に向上させています。

  1. UI アップグレード: 最近の UI アップグレードには、より安全なフレームワークが含まれています。また、重要なシステムやデータへのアクセスをさらに保護するために、ユーザー認証と承認のメカニズムを改善したインターフェイスもアップグレードしました。
  2. 2FA の機能強化: 31 年 2024 月 2 日以降、顧客ポータル内のすべてのローカル アカウントに 2FA が必須となります。不正アクセスに対するこの追加のセキュリティ レイヤーは、アカウントが侵害されるリスクを軽減するために不可欠です。多要素認証 (MFA) に SAML ベースの SSO ソリューションを既に使用している場合、XNUMXFA の義務化は適用されません。
  3. 継続的な改善: セキュリティに対する当社の取り組みは継続的です。当社は定期的にプロの侵入テスト会社にプラットフォームのセキュリティを検証してもらい、脆弱性があればすぐに特定して対処できるようにしています。また、当社は ISO 27000 標準、AICPA SOC2 タイプ 2 準拠などにも準拠しており、これらはすべて独立した第三者監査機関によって認定されており、最高のセキュリティ標準を維持するという当社の取り組みをさらに実証しています。詳細については、 トラストセンター (英語のみ).

2FA の機能強化と追加の改善点の詳細については、以下をお読みください。

二要素認証(2FA)

2FA は、アカウントのセキュリティを向上させるために不可欠な機能です。ユーザー名とパスワード以外のこの追加の検証手順により、資格情報が侵害された場合でも不正アクセスを防ぐことができます。 

セキュリティ権限を持つロールに割り当てられた LogicMonitor ユーザーは、LogicMonitor ポータルにログインするすべてのユーザーに対して 2FA をグローバルに適用したり、ユーザーごとに 2FA を適用したりできます。 

組織が 2FA を設定すると、ユーザーは Authy アプリ、SMS、電話などの複数の認証方法から選択できます。ユーザーは、次の手順に従って、希望する 2FA 方法を選択できます。

  1. LogicMonitorアカウントにログインし、 ポータル設定.
  2. 希望する 2FA 方法 (Authy アプリ、SMS、または電話) を選択します。
  3. このオプションを選択した場合は、モバイル デバイスを Authy アプリに登録します。
  4. 指示に従ってセットアップを完了し、デバイスが適切に認証されていることを確認します。

繰り返しになりますが、すでに SAML ベースの SSO ソリューションを使用している場合は、2FA の義務は適用されません。

コレクターを非ルート/非管理者ユーザーに移行する

これまで、LogicMonitor では、監視対象リソースからデータを収集するために、コレクターにルートまたは管理者の資格情報が必要でした。このアプローチは効果的ではありましたが、侵害された場合に悪用される可能性のある過剰な権限を付与することで、セキュリティ上のリスクをもたらしました。

コレクターを非ルート/非管理者コレクターに移行することで、最小権限の原則に従い、各アカウントのセキュリティを強化できます。アカウントの機能を制限することでリスクが軽減され、インフラストラクチャが保護されます。

Linuxコレクターを非ルートに、Windowsコレクターを非管理者に移行する詳細な手順については、 サポートドキュメント.

役割ベースのアクセス制御 (RBAC)

RBAC は、組織内のユーザーの役割に基づいてシステムへのアクセスを制限するように設計されたセキュリティ メカニズムです。さまざまな役割に特定の権限を割り当てることで、個人は職務を遂行するために必要な情報とリソースにのみアクセスできるようになります。

RBACを効果的に実装するには、管理者は最小権限の原則に基づいてロールを定義する必要があります。たとえば、「読み取り専用” はデータを表示するだけで変更は必要ないユーザー向け、”認めるアラートを確認し、スケジュールされたダウンタイム (SDT) を構成する必要があるユーザー向けです。

デフォルトの割り当てを制限する「管理者” ロールをできるだけ少ないユーザーに割り当てて、安全な環境を維持してください。このロールは、すべてのシステム機能へのアクセスを許可します。代わりに、特定の責任に合わせて調整されたより制限されたロールを使用してください。さらに、最小権限の原則を “lmサポート” ユーザー アカウントを安全に管理し、必要なサポート活動にのみ使用されるようにします。

さらに、お客様は次のベスト プラクティスを実装する必要があります。

  1. 定期監査: ユーザー権限とアクセス ログを定期的に監査し、不正なアクティビティを検出して対応します。
  2. IP 許可リスト: 許可された IP アドレスのリストを定義および構成して、信頼できるネットワークへのポータル アクセスを制限します。
  3. セッション管理: セッションハイジャックのリスクを最小限に抑えるためにユーザーセッションタイムアウトを設定し、一定期間非アクティブになった後にユーザーアカウントを停止します。

APIトークンとベストプラクティス

API トークンは、LogicMonitor プラットフォームへのリクエストを認証するために重要です。ユーザーは、トークンを使用してリソース、ダッシュボード、デバイスなどを管理できます。システムへの不正アクセスを防ぐには、次のベスト プラクティスに従ってください。

  1. API のみのユーザーを作成します。 API 操作専用に作成されたユーザーに API トークンを割り当てます。これらのユーザーにはパスワードやユーザー インターフェイス固有のフィールドがないため、セキュリティが強化されます。
  2. 権限の制限: 使用されている API エンドポイントに必要な最小限の権限を持つロールを割り当てます。手元のタスクに必要のない過剰な権限を付与することは避けてください。
  3. トークンを秘密にしておく: API トークンをパスワードのように扱います。環境変数または安全なシークレット管理システムを使用して、トークンを安全に保存します。アプリケーションのクライアント側コードまたはパブリックにアクセス可能なリポジトリにトークンをハードコーディングすることは避けてください。
  4. 監査と監視: トークンの使用状況を定期的に監査し、疑わしいアクティビティを監視します。トークンの使用状況の詳細なログを保持して、潜在的なセキュリティ問題を迅速に特定し、対応します。
  5. 各アプリケーションの固有のトークン: アプリケーションまたはクライアントごとに一意のトークンを生成し、単一のトークンが複数のソースで使用されないようにします。
  6. API トークンに管理者権限を割り当てないでください。 この方法により、API 機能に管理者権限が必要になることはほとんどないため、セキュリティ リスクが大幅に軽減されます。

ITインフラストラクチャを保護するための対策を講じる

IT 環境を効果的に保護するために、上記で推奨されているセキュリティ対策を実装することをお勧めします。LogicMonitor の高度なセキュリティ機能とリソースを活用して、コンプライアンスを確保し、セキュリティ体制を強化してください。これらのベスト プラクティスに加えて、IT チームは、ユーザーが組織のセキュリティ プロトコルについてトレーニングを受けていることを常に確認し、すべてのシステムとアプリケーションを最新のセキュリティ パッチで定期的に更新し、LogicMonitor の監査ログを SIEM と統合して、疑わしいアクティビティを継続的に監視して警告する必要があります。

詳細なガイダンスについては、サポート ドキュメントをご覧ください。さらにサポートが必要な場合は、専任のテクニカル サポート チームにお問い合わせください。

強力なエンドユーザー認証を実現するには、当社の高度なセキュリティのベスト プラクティスに従ってください。

私たちのブログを購読する

このような記事をあなたの受信箱に直接お届けします