アクトがSilverfort社と代理店契約を締結、IDセキュリティ対策の強化でゼロトラスト環境の実現へ

PR TIMES より
記事の要約
- アクトがSilverfort社と国内一次代理店契約を締結
- 全認証リクエストのリアルタイム監視・制御機能を提供
- SOCサービスと連携しIDセキュリティ対策を強化
アクトとSilverfort社のIDセキュリティ連携強化
株式会社アクトは2025年2月17日、イスラエルのテルアビブに本社を置くSilverfort社と国内一次代理店契約を締結したことを発表した。クラウドやSaaSの普及により従来のネットワーク境界型セキュリティでは対応が難しくなっているID攻撃への対策として、すべての認証リクエストをリアルタイムで監視・制御する機能を提供することになる。[1]
Silverfortのソリューションは、オンプレミスやクラウド環境を問わず全てのリソースに対してセキュリティを適用できる統合ID保護プラットフォームを提供する。特権アカウントやサービスアカウントを含む従来保護が困難だったリソースにも対応し、ゼロトラストのアプローチで企業のセキュリティを強化することが可能だ。
アクトはSentinelOne EDRとSilverfortを連携させ、SOCによるインシデントレスポンスサービスを拡充する。エンドポイントの脅威検知・対応に加え、IDの不審なアクセスや不正利用をリアルタイムで監視・検出・防御することで、より迅速な脅威への対応を実現している。
Silverfortの主な機能まとめ
項目 | 詳細 |
---|---|
主要機能 | IDの可視化とリスク評価、リアルタイムの脅威検知と対応 |
認証制御 | 適応型MFAと認証ファイアウォール |
アカウント管理 | サービスアカウント、特権アカウントの管理とリスク分析 |
導入特性 | 既存システム環境の変更不要 |
監視範囲 | オンプレミス、クラウド環境の全リソース |
ゼロトラストについて
ゼロトラストとは、ネットワークの内部・外部を問わずすべてのアクセスを信頼せず、常に検証を行うセキュリティモデルのことを指す。主な特徴として、以下のような点が挙げられる。
- すべてのユーザーとデバイスを常時認証・監視
- 最小権限の原則に基づくアクセス制御
- マイクロセグメンテーションによる侵害範囲の最小化
従来の境界型セキュリティでは、クラウドサービスやリモートワークの普及により十分な保護が難しくなっている。データ漏洩の80%がIDの不正利用から始まる現状において、ゼロトラストアプローチは重要な対策となっている。
IDセキュリティ対策の強化に関する考察
アクトとSilverfortの提携は、増加するID攻撃への対策として非常に重要な一歩となる。従来のIAMでは対応が困難だった特権IDやサービスアカウントの保護が可能になることで、組織全体のセキュリティレベルが向上することが期待できるだろう。
今後の課題として、導入企業におけるセキュリティポリシーの見直しや運用体制の整備が挙げられる。アクトのSOCサービスとの連携により、専門的な知見に基づく運用支援が提供されることで、これらの課題に対する解決の糸口になることが期待できるだろう。
IDセキュリティの分野では、AI技術の活用による異常検知の精度向上や、ブロックチェーン技術を用いた認証基盤の構築など、新たな技術革新が進んでいる。Silverfortとアクトのパートナーシップにより、これらの最新技術を取り入れた更なるセキュリティ強化が実現されることを期待したい。
参考サイト
- ^ PR TIMES. 「【ID攻撃よ、さらば!】アクト、イスラエル発最新鋭サイバーセキュリティ企業Silverfort社と代理店契約締結~SOCと連携し、高度なセキュリティ対策を実現~ | 株式会社アクトのプレスリリース」. https://prtimes.jp/main/html/rd/p/000000242.000076503.html, (参照 25-02-18).
※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。
- 【CVE-2024-12797】OpenSSL 3.2-3.4.0でRPKsを用いたサーバー認証回避の脆弱性が発見、中間者攻撃のリスクに要注意
- 【CVE-2025-21279】Microsoft Edge Chromiumベースにリモートコード実行の脆弱性、Type Confusionによる深刻な影響の可能性
- 【CVE-2025-21377】WindowsのNTLM Hash開示の脆弱性が発覚、広範なバージョンに影響
- 【CVE-2025-21379】Windows Server 2025とWindows 11のDHCPクライアントサービスに重大な脆弱性が発見、リモートコード実行のリスクに警戒
- 【CVE-2025-21391】Windowsストレージに権限昇格の脆弱性、Windows 10からServer 2025まで広範な影響
- 【CVE-2025-21406】Windows Telephony Serviceに深刻な脆弱性、複数バージョンのWindowsに影響
- 【CVE-2025-21407】Windows Telephony Serviceに深刻な脆弱性、広範なバージョンのWindowsに影響
- 【CVE-2025-21410】WindowsのRRAS脆弱性が発覚、複数バージョンのServer製品に影響
- 【CVE-2025-21419】WindowsのSetup Files Cleanupに権限昇格の脆弱性、広範なバージョンに影響
- 【CVE-2025-24901】WeGIAにSQLインジェクションの脆弱性、バージョン3.2.12で修正完了