システム運用・設計における10の落とし穴(IPA) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.09.20(木)

システム運用・設計における10の落とし穴(IPA)

IPAは、IPAテクニカルウォッチ「攻撃者に狙われる設計・運用上の弱点についてのレポート~標的型攻撃におけるシステム運用・設計10の落とし穴とその対策~」を作成、公開した。

調査・レポート・白書 調査・ホワイトペーパー
独立行政法人情報処理推進機構(IPA)は3月28日、IPAテクニカルウォッチ「攻撃者に狙われる設計・運用上の弱点についてのレポート~標的型攻撃におけるシステム運用・設計10の落とし穴とその対策~」を作成、公開した。本レポートは、IPAが2013年8月に公開した「『標的型メール攻撃』対策に向けたシステム設計ガイド」を補完するもので、標的型攻撃においてシステム内部潜入後に悪用される設計・運用上の弱点について、運用現場の実情と対策の考え方をまとめている。

レポートでは、設計上・運用上の弱点を生む10の落とし穴として「メールチェックとサーバ等の運用管理用の端末が同一」「分離できていないネットワーク」「止められないファイル共有サービス」「初期キッティングで配布される共通のローカルAdministrator」「使いこなせないWindowsセキュリティログ」「パッチ配布のためのDomain Admin」「ファイアウォールのフィルタリングルール形骸化」「不足している認証プロキシの活用とログ分析」「なんでも通すCONNECTメソッド」「放置される長期間のhttpセッション」を挙げ、それぞれについて詳しく解説している。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×