検索
ニュース

Python用ソフトウェアリポジトリ「PyPI」、全アカウントで2023年末までに2要素認証を義務化へ2要素認証の使用状況に基づくアクセス制限も実施予定

Pythonコミュニティーは、PyPIを利用する全てのアカウントに対して2023年末までに2要素認証の有効化を義務付けることを発表した。

Share
Tweet
LINE
Hatena

 Pythonコミュニティーは2023年5月25日(現地時間)、Python用パッケージリポジトリ「PyPI」上でプロジェクトや組織を管理する全てのアカウントに対し、2023年末までに2要素認証(2FA)有効化を義務付けると発表した。

 「2要素認証を取り入れると、パスワード漏えいに伴うリスクをなくせる。もし攻撃者が誰かのパスワードを持っていたとしても、それだけではアカウントへのアクセス権限を得られない」(Pythonコミュニティー)

今後の動き

 PyPIは、2要素認証の使用状況次第で、2023年末を待たずに一部のサイト機能へのアクセス制限を開始する方針だ。

 Pythonコミュニティーは、できるだけ早くアカウントの2要素認証(2FA)を有効化することを強く推奨している。「セキュリティデバイスまたは認証アプリを使用して有効化し、Trusted PublishersまたはAPIトークンを使用してPyPIにアップロードするよう切り替えることも重要」(Pythonコミュニティー)

なぜ利用者全員を対象とするのか

 PyPIの利用者全員を対象として2要素認証を義務付ける理由として、Pythonコミュニティーは次のように回答している。

 「1つでも侵害されたプロジェクトがあれば、ダウンロード数に関係なく、誰かを危険にさらす可能性がある。そのため、全てのプロジェクトが2要素認証で保護される状態にしたい」

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  3. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  4. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  5. よく聞く「複雑化するサイバー攻撃」は具体的にどう複雑なのか? 一例を医療系企業のランサム事例とともに解説
  6. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  7. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  8. 中小企業の20%の経営層は「自社はサイバー攻撃に遭わない」と信じている バラクーダネットワークス調査
  9. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  10. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
ページトップに戻る