SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

Data Tech 2024

2024年11月21日(木)オンライン開催

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

EnterpriseZine(エンタープライズジン)

EnterpriseZine編集部が最旬ITトピックの深層に迫る。ここでしか読めない、エンタープライズITの最新トピックをお届けします。

『EnterpriseZine Press』

2024年秋号(EnterpriseZine Press 2024 Autumn)特集「生成AI時代に考える“真のDX人材育成”──『スキル策定』『実践』2つの観点で紐解く」

間違いだらけのサイバー攻撃対策

侵入の特徴に沿った各層(ホスト層、アプリケーション層、内部ネットワーク層)での対策-多層防御を実例で学ぶ

■第6回

 前回の記事では、多層防御の考え方について説明しました。今回は、企業環境をモデルにActive Directory等の認証サーバーが侵害される事態を防止するという観点から多層防御の実例を紹介します。

侵入の特徴に沿った各層での対策とは

 昨今の攻撃では、特に標的型攻撃などでブラウザやメールが攻撃の接点となることが多く、従来のようにネットワークに関する脆弱性を悪用した広範囲への攻撃は少なくなってきています。攻撃は、計画的にかつ段階的に行われ、初期侵入を行った後、徐々に組織内へと侵入を拡大し、認証サーバーなどの重要なサーバーへたどり着きます。

 侵入の特徴に沿って各層での対策を行うことで、効果的な防御を実現することができます。

 まずは、ホスト層から考えていきます。

「ホスト層」での対策

 ホスト層に対する対策としては、ウイルス(マルウェア)対策ソフト(AV)の導入が行われている場合が大半だと思います。しかし、AVを過信する事は危険です。最近のウイルスは、特定の組織に的を絞って使用する傾向があり、AVで検知されないことを確認してから使用されるからです。

 ではAVは不要なのかというと、引き続き必要な対策であることには変わりはありません。検知できないウイルスも存在しますが、それ以上に多くの既知のウイルスからの保護を提供してくれます。そして何よりも、ウイルスに感染したホストをクリーンな状態に戻し状態を回復させるための重要なインフラでもあります。

 AVと合わせて重要な対策としてパッチ管理があります。AVは語弊を恐れずに書くとウイルスが侵入した後に検知するための仕組みですが、パッチ管理は脆弱性を塞ぎ、ウイルスの侵入そのものを防ぐ効果があります。

 「Microsoft Security Intelligence Report volume 11」のデータでは、2011年上半期に確認された脆弱性の悪用のうち、ゼロデイに相当するものは0.12%とされています。これは、パッチを適用してさえいれば99.88%の脆弱性の悪用を防ぐことができたということです。各ベンダーから提供されるパッチを可能な限り速やかに、遅くともひと月程度で適用できる運用体制の構築が推奨されます。

 ひとつの端末の侵害がされても、その他の端末へのウイルスの増殖、伝播を防ぐ必要があります。このためには、端末ごとの管理ごとのパスワードの使い回しをしない、ネットワーク経由の接続を制限することが重要です。

 また、端末毎の管理者アカウント (Administrator等)のパスワードを同一にしないことで、別の端末からウイルスが伝搬し難くなります。企業に多いマスターイメージから複製展開する手法や、ヘルプデスク業務の効率化のために端末毎の管理者アカウントが同一になることが多いようですが、それは一台がマルウェア感染すると他のすべての端末が侵害されることを意味します。そこに脆弱性は不要であり、正規の認証を行い、正規の方法で不正なファイルが仕掛けられます。

 パスワードの変更が難しい場合は、端末毎の管理者アカウントによるネットワーク経由の接続を制限する事でも有効です。

 ウイルスは、次々と端末を感染し、徐々に認証サーバーへ侵入するのに必要な高い権限が取得保持している可能性の高いアプリケーション・サービスを狙います。 次は、アプリケーション・サービスについて対策を考えます。

次のページ
「アプリケーション層」での対策

この記事は参考になりましたか?

  • Facebook
  • X
  • Pocket
  • note
間違いだらけのサイバー攻撃対策連載記事一覧

もっと読む

この記事の著者

小野寺 匠(オノデラ タクミ)

日本マイクロソフト株式会社 グローバルビジネスサポート シニア プレミアフィールド エンジニア日本マイクロソフト株式会社にて、グローバルビジネスサポートに所属し主にプレミア サポート契約顧客環境のセキュリティを、これまでの経験等から得られた知見に基づいたアセスメントの実施、設計・実装支援、意識向上活...

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

村木 由梨香(ムラキ ユリカ)

日本マイクロソフト株式会社 セキュリティ レスポンス チーム セキュリティ プログラム マネージャーマイクロソフト株式会社(現、日本マイクロソフト株式会社)に入社以来、Active Directory, Network, 証明書および暗号化を専門としたWindows エンジニアを経て現職。セキュリテ...

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/5499 2014/01/15 11:47

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング