マガジンのカバー画像

【シリーズ】ゼロトラストFTA

47
セキュリティ対策の優先順位が見える。経営者とIT責任者のためのガイド。
運営しているクリエイター

記事一覧

第48話 マルウェア防御の多重層とは?

進化するマルウェアの侵入はログで発見せよ今回のCIS第10章はマルウェア防御についての解説である。

当然「セキュリティパッチ」や「アンチウイルスソフト」などの対策は必須となるが、ここではLotL(自給自足攻撃)というより進化しつつある攻撃には「ログ監視」が有効であると述べられいる。

ひっそり隠れ続ける自給自足攻撃とはLotL(自給自足)攻撃とは、マルウェアが端末に侵入したあとは何ヶ月も何年もひ

もっとみる
ありがとうございます。御社のセキュリティ対策にお役に立てば幸いです。

第47話 メールとブラウザを守れ(後編)

前回に引き続きメールとブラウザを守る多重防御についての考察を続ける。

ゼロデイの空白期間を守る第二防御第一防御は下記2点である。

第二防御以降が必要となるのは、特にゼロデイと呼ばれる空白期間の攻撃に備える必要がある時だ。

メールから侵入する情報盗取のトロイの木馬どのような対策が第二防御で必要になるかを検討するために、最近のマルウェアの傾向を調査すると、次の2点の特徴があることがわかる。

もっとみる
ありがとうございます。御社のセキュリティ対策にお役に立てば幸いです。

第46話 メールとブラウザを守れ(前編)

攻撃の入り口となるのはメールとブラウザだからCISセキュリティ管理09は、PC端末のウェブとメールソフトに対するセキュリティ対策について述べられている。

悪意のあるハッカーが、PCなどの端末から情報漏洩を狙う場合、その侵入の手口のほとんどがメールまたはブラウザ経由からのマルウェア攻撃となろう。

マルウェアから多重で防御するそして、その防御は多層で行われるべきというのが、最近のセキュリティの常識

もっとみる
ありがとうございます。御社のセキュリティ対策にお役に立てば幸いです。

第45話 最新のランサムウエアはアンチウイルスでは防げない!

アンチウイルスで防げたのはたったの2%2021年9月に警視庁からランサムウェアの被害の実態の発表があった。

この発表で興味深い点は、アンチウィルスソフト対策を導入していた中で、被害低減の役に立ったのはたった2%に過ぎないということだ。98%はアンチウィルスソフトが「検出しなかった」「被害を防げなかった」ということになる。

アンチウィルスソフトがランサムウェア対策に役に立たなかった理由は、実はラ

もっとみる
ありがとうございます。御社のセキュリティ対策にお役に立てば幸いです。

第44話 監査ログ。チェックするポイント2つ

今回は、CISセキュリティ管理の第8章「監査ログの管理」について考察する。

監査ログチェックは不正侵入の二重防御その前に、システムの情報漏洩の脆弱性について再度FTAでおさらいをしておく。

そしてこれらの対策は以下となる。

これらのFTA解析によって、今回の「監査ログの管理」は、万が一侵入された場合でも、不正侵入を発見する二重防御の仕組みと言える。

しかしこのCISセキュリティ管理では、監

もっとみる
ありがとうございます。御社のセキュリティ対策にお役に立てば幸いです。

第43輪 ゼロトラストFTA復習編

セキュリティベンダーが語らない脆弱性CIS Controlsの解説の大体半分を終えたところであるが、今回は「そもそもゼロトラストFTAって何?」簡単におさらいをする。

どの企業のITセキュリティ担当者が悩むところ点は「どのセキュリティツールをどこまで導入すれば充分なのか」ということだ。

たとえばどのセキュリティベンダーも自社製品を導入するとどのような脆弱性を防げるかは訴えるが

その製品防げな

もっとみる
ありがとうございます。御社のセキュリティ対策にお役に立てば幸いです。

第42話 再びセキュリティパッチについて〜CIS Controls 07

CISセキュリティ管理07章「継続的な脆弱性管理」で述べられていることは「セキュリティパッチを当て続けましょう」ということだ。

なぜこのセキュリティ管理が重要なのか?

セキュリティ管理者は、インフラ内の脆弱性を利用してアクセスしようとする攻撃者から常に挑戦を受けています。セキュリティ管理者は、ソフトウェアのアップデート、パッチ、セキュリティ勧告、脅威情報などの脅威情報をタイムリーに入手し、攻撃

もっとみる
ありがとうございます。御社のセキュリティ対策にお役に立てば幸いです。

第41話 御社のADはなぜ危険なのか〜CIS Controls 06

管理者アカウントは特に高いセキュリティで守るべき前回の05章はアカウント管理について解説した。今回の06章はその続編と言える。

CISセキュリティ管理06章
権限管理
ユーザーの活動の中には、信頼できないネットワークからのアクセスから、管理者としての機能を果たすことで、企業に大きなリスクをもたらすものがあります。
他のアカウントを追加、変更、または削除したり、オペレーティング・システムやアプリケ

もっとみる
ありがとうございます。御社のセキュリティ対策にお役に立てば幸いです。

第40話 アカウントのセキュリティ対策。これ1つで〜CIS Controls 05

ハッカーにとってアカウント情報盗取が手っ取り早いCISセキュリティ管理(CIS Controls)第5章はアカウント管理について解説する。

外部または内部の脅威行為者にとって、環境を「ハッキング」するよりも、有効なユーザ認証情報を使って企業の資産やデータに不正にアクセスする方が簡単です。ユーザアカウントへのアクセスを秘密裏に取得する方法は数多くあります。脆弱なパスワード、ユーザが退社した後も有効

もっとみる
ありがとうございます。御社のセキュリティ対策にお役に立てば幸いです。

第38話 セキュリティ初期設定は3つのレベル分けで〜CIS Controls 04

デフォルトのままでは脆弱性が今回はCISセキュリティ管理(CIS Controls)の第4章「企業資産とソフトウェアの安全な構成」を考察する。

タイトルは抽象的であるが、この章で具体的にリスクと捉えられているのはデフォルトの初期設定である。

メーカーや販売店から提供される企業の資産やソフトウェアの初期設定は、通常、セキュリティよりも導入のしやすさや使いやすさを重視したものになっています。基本的

もっとみる
ありがとうございます。御社のセキュリティ対策にお役に立てば幸いです。

第38話 暗号化しなくても良いデータ。暗号化するべきデータ。〜CIS Controls 03

今回はCIS Controls第03章データ保護について考察する。

守るべきデータは社内社外関係なく存在するCIS Controls 03 データ保護

概要
データの識別、分類、安全な取り扱い、保持、および廃棄のためのプロセスと技術的管理を開発する。

何がリスクか?
データはもはや企業の境界線上だけではなく、クラウド上にあり、ユーザーが自宅で仕事をする際には持ち運び可能なエンドユーザーデバイ

もっとみる
ありがとうございます。御社のセキュリティ対策にお役に立てば幸いです。

第37話 なぜセキュリティパッチを当てないの? 〜 CIS Controls 02

今回はCIS Controlsの第二章「ソフトウェア資産の棚卸しと管理」について解説する。

ソフトウェアの脆弱性を監視して管理を概要
ネットワーク上のすべてのソフトウェア(オペレーティングシステムおよびアプリケーション)を積極的に管理(インベントリ、トラッキング、修正)し、許可されたソフトウェアのみがインストールされて実行できるようにするとともに、許可されていない管理されていないソフトウェアを発

もっとみる
ありがとうございます。御社のセキュリティ対策にお役に立てば幸いです。

第36話 危険な端末はつなげさせない 〜 CIS Controls 01

世界標準の「企業セキュリティガイド」CIS Controlsをご存知だろうか。CISとは、Center for Internet Securityという米国の非営利団体である。

CIS(Center for Internet Security)とは、米国国家安全保障局(NSA)、国防情報システム局(DISA)、米国立標準技術研究所(NIST)などの政府機関と、企業、学術機関などが協力して、インタ

もっとみる
ありがとうございます。御社のセキュリティ対策にお役に立てば幸いです。

第35話 社内端末の55%「不衛生」ってどういう意味?

不衛生端末=サイバー攻撃の起点に(タニウム社チーフアーキテクト)楢原氏によると、IT管理者がうまく管理できている端末は約45%であるのに対し、パッチの適用が不十分、非管理端末であるといった理由で管理が行き届かない「不衛生な」端末群は55%に上る。この55%はサイバー攻撃の起点になる危険があり、危険性を低くすることが重要になる。

ZDNet Japan「サプライチェーンの脅威が深刻化、採用すべきセ

もっとみる
ありがとうございます。御社のセキュリティ対策にお役に立てば幸いです。