Skip to main content

アカウントをセキュリティで保護するためのベスト プラクティス

ソフトウェア サプライ チェーンにアクセスしてアカウントを保護する方法に関するガイダンス。

このガイドについて

このガイドでは、アカウントのセキュリティを強化するために行うことができる影響が最も大きい変更について説明します。 各セクションで、セキュリティを向上させるためにプロセスに対して行うことができる変更の概要を示します。 変更は影響が大きい順に示されます。

リスクとは

アカウントのセキュリティは、サプライ チェーンのセキュリティの基礎となります。 攻撃者が GitHub Enterprise Cloud 上のユーザーのアカウントを乗っ取ることができると、コードやビルド プロセスに悪意のある変更を加えることができます。 したがって、最初の目標としては 組織または企業 のお使いのアカウントと他の メンバー に対する乗っ取りを困難にする必要があります。

認証の一元化

エンタープライズまたは組織の所有者であれば、SAML を使用して一元化された認証を構成できます。 メンバーの追加または削除は手動で行うことができますが、シングル サインオン (SSO) と SCIM を GitHub Enterprise Cloud と SAML ID プロバイダー (IdP) の間に設定する方が簡単で安全です。 これにより、エンタープライズのすべてのメンバーの認証プロセスも簡略化されます。

エンタープライズ アカウントまたは組織アカウントに対して SAML 認証を構成できます。 SAML を使用すると、IdP を介して GitHub で企業または組織のメンバーの個人アカウントにアクセス権を付与できます。または、Enterprise Managed Users を使用して企業に属するアカウントを作成と管理できます。 詳しくは、「ID とアクセス管理について」を参照してください。

SAML 認証を構成した後、メンバーがリソースへのアクセスを要求すると、メンバーは SSO フローに転送されて、IdP でも認識されていることが確認されます。 認識されていない場合、要求は拒否されます。

一部の IdP では SCIM というプロトコルがサポートされます。これは、IdP で変更を行ったときに、GitHub Enterprise Cloud 上で自動的にアクセス権をプロビジョニングまたはプロビジョニング解除できます。 SCIM を使用すると、チームの成長に合わせて管理を簡素化し、アカウントに対するアクセス権をすばやく取り消すことができます。 SCIM は、GitHub Enterprise Cloud 上の個々の組織または Enterprise Managed Users を使用するエンタープライズで使用可能です。 詳しくは、「Organization の SCIM について」を参照してください。

2 要素認証の構成

Note

2023 年 3 月より、GitHub では、GitHub.com でコードを投稿するすべてのユーザーに、1 つ以上の形式の 2 要素認証 (2FA) を有効にすることが求められます。 該当するグループに属しているユーザーは、そのグループが登録対象として選択されると通知メールを受け取り、45 日間の 2FA 登録期間が開始されて、GitHub.com での 2FA への登録を求めるバナーが表示されます。 通知を受け取らないユーザーは、2FA を有効にする必要があるグループには含まれませんが、有効にすることを強くお勧めします。

2FA 登録のロールアウトについて詳しくは、こちらのブログ記事をご覧ください。

アカウント のセキュリティを向上させる最善の方法は、2 要素認証 (2FA) を構成することです。 パスワード自体は、推測しやすいこと、侵害された別のサイトでも利用されていたこと、またはフィッシングなどのソーシャル エンジニアリングによって侵害される可能性があります。 2FA を使用すると、攻撃者がパスワードを取得した場合でさえ、アカウントの侵害がはるかに困難になります。

ベスト プラクティスとして、セキュリティと、アカウントへの信頼できるアクセスを両方確保するため、第 2 認証要素の資格情報を常に 2 つはアカウントに登録してください。 資格情報を追加することで、1 つの資格情報が使えなくなったとしても、アカウントから閉め出されることがありません。

また、可能な限り、SMS を使うのではなく、認証アプリ (TOTP アプリという名前です)で、 パスキーおよび セキュリティ キーとを選んでください。 SMS ベースの 2FA アプリと TOTP アプリはどちらもフィッシングに対して脆弱であり、 パスキー および セキュリティ キーと同じレベルの保護を提供しません。 SMS は、NIST 800-63B デジタル ID ガイドラインでは推奨されなくなりました。

組織のサービス アカウントが 2FA 登録に対して GitHub によって選ばれている場合、そのトークンとキーは期日後も引き続き中断なく動作します。 GitHub への Web サイト UI 経由のアクセスのみが、アカウントで 2FA が有効になるまでブロックされます。 サービス アカウントの第 2 認証要素として TOTP を設定し、会社のパスワード共有マネージャーで設定中に表示される TOTP シークレットを保存すること、シークレットへのアクセスは SSO で制御することをお勧めします。

エンタープライズの所有者であれば、エンタープライズに所属するすべての組織で 2FA を必要とするようにポリシーを構成できる場合があります。

組織の所有者であれば、組織のすべてのメンバーが 2FA を有効化することを要求できる場合があります。

自分のアカウントで 2FA を有効にする方法について詳しくは、「2 要素認証を設定する」をご覧ください。 自分の組織で 2FA を要求する方法について詳しくは、「Organization で 2 要素認証を要求する」をご覧ください。

エンタープライズ アカウントの構成

エンタープライズの所有者は、エンタープライズのすべてのメンバーに 2FA を要求できる場合があります。 GitHub Enterprise Cloud 上で 2FA ポリシーを使用できるかどうかは、メンバーがエンタープライズのリソースにアクセスする際にどのように認証されるかによって異なります。

します。企業が Enterprise Managed Users を使用するか、SAML 認証が企業に実施されている場合、 は GitHub Enterprise Cloud ni 2FA を構成することはできません。 IdP の管理アクセス権を持つユーザーが、IdP に対して 2FA を構成する必要があります。

詳しくは、「エンタープライズ IAM の SAML について」と「Enterprise でセキュリティ設定のポリシーを適用する」をご覧ください。

個人アカウントの構成

Note

エンタープライズ所有者が構成した認証方法によっては、個人用アカウントで 2FA を有効にできない場合があります。

GitHub Enterprise Cloud では、2FA のオプションがいくつかサポートされています。どれも何もしないよりも効果がありますが、最も安全なオプションは WebAuthn 認証情報です。 WebAuthn には、FIDO2 ハードウェア セキュリティ キー、Windows Hello などのプラットフォーム認証子、Apple の携帯または Google の携帯、パスワード マネージャーなどの認証子が必要です。 他の形式の 2FA であればフィッシングは困難とはいえ可能です (たとえば、6 桁のワンタイム パスワードを読み上げるように誰かに頼まれるなど)。 ただし、WebAuthn のフィッシングに対してもっと耐性があります。ドメイン スコープがプロトコルに組み込まれているため、ログイン ページを偽装する Web サイトの認証情報が GitHub Enterprise Cloud で使用されるのを妨げるためです。

2FA を設定するときは、必ず回復コードをダウンロードし、複数の 2FA 認証情報を設定する必要があります。 こうすることで、アカウントへのアクセスが 1 つのデバイスに依存しなくなります。 詳細については、「2 要素認証を設定する」および「2 要素認証リカバリ方法を設定する」を参照してください。

組織アカウントの構成

Note

エンタープライズ所有者が構成した認証方法によっては、organization で 2FA を必須にできない場合があります。

組織の所有者であれば、どのユーザーの 2FA が有効になっていないかを確認し、設定を支援してから、組織の 2FA を要求することができます。 そのプロセスの手順については、次を参照してください。

  1. 組織内のユーザが 2 要素認証を有効にしているかどうかを表示する
  2. Organization で 2 要素認証の義務化を準備する
  3. Organization で 2 要素認証を要求する

SSH キーを使用した GitHub Enterprise Cloud への接続

Web サイトにサインインする以外に GitHub Enterprise Cloud とやり取りする他の方法があります。 多くのユーザーは、SSH 秘密キーを使用して GitHub にプッシュするコードを承認します。 詳しくは、「SSH について」を参照してください。

アカウントのパスワードと同様に、攻撃者が SSH 秘密キーを取得できた場合は、ユーザーを偽装し、ユーザーが書き込みアクセス権を持つ任意のリポジトリに悪意のあるコードをプッシュする可能性があります。 SSH 秘密キーをディスク ドライブに保存する場合は、パスフレーズで保護することをお勧めします。 詳しくは、「SSH キーのパスフレーズを使う」を参照してください。

もう 1 つのオプションは、ハードウェア セキュリティ キーに SSH キーを生成することです。 2FA で使用しているのと同じキーを使用できます。 ハードウェア セキュリティ キーをリモートで侵害することは非常に困難です。SSH 秘密キーはハードウェア上に残っており、ソフトウェアから直接アクセスすることはできないためです。 詳しくは、「新しい SSH キーを生成して ssh-agent に追加する」を参照してください。

ハードウェア対応の SSH キーは非常に安全ですが、組織によってはハードウェア要件が合わない場合があります。 代わりの方法は、短期間だけ有効な SSH キーを使用することです。そのため、秘密キーが侵害された場合でも、長い間悪用されることはありません。 これが、独自の SSH 証明機関を実行する背後にある概念です。 この方法によって、ユーザーの認証方法を細かく制御できるようになりますが、SSH 証明機関を自身で管理する責任を伴います。 詳しくは、「SSH認証局について」を参照してください。

次の手順