Reading Time: 1 minutes多くの組織は、Microsoftのパスワードポリシーとそれが提供する機能に精通しています。 MicrosoftのActive Directoryドメインのパスワードポリシーは、17年以上も前から今も同じです。 いくつかの組織では多要素認証を実装する取り組みを行っていますが、これらのテクノロジーは高価だったり、複雑であったりするため、導入するにはエンドユーザーのトレーニングやサポートが必要になります。 多要素認証の導入が不可能な場合は、パスワードを保護するために、いくつかの制限を検討する必要がありますが、パスワードポリシーを定義するために3つの重要な点を解説します。... >>続きを読む
Latest Posts
AD監査の負荷をツールで大幅軽減!【3】 リアルタイムのアラート通知

Reading Time: 1 minutes前回の記事(AD監査の負荷をツールで大幅軽減!【2】 リアルタイムのログ収集)の中で、ADAudit Plusのリアルタイム・アラート通知機能について触れましたが、今回はそのアラートをどのように設定するのか、アラートの設定方法についてご紹介したいと思います。 1.アラートプロファイルを定義する 多くのIT管理者からすると、変更や異常があった際に、即座に異常を検知する必要があります。ADAudit... >>続きを読む
標的型攻撃のトレーサビリティ確保!JPCERT推奨「取得すべき5つのシステムログ」
Reading Time: 1 minutes今日、日本年金機構をはじめ、大手旅行会社、大手ガス会社国立大学や政府系機関など、高度標的型メール(APT)攻撃による情報流出報道が後を絶たない。 繰り返される事故報道や事故に関するセキュリティ専門家の見解からも、メールを開いた個人に責任を追求するべきでなく、サイバー攻撃については災害や国際紛争のように余儀なく被害を受けてしまう状況になっている。 災害などのリスク管理においては、「想定外」を無くすという考え方から、有事の際の事後対応に向けて、事前の対応チームや手順の確立、災害発生を想定した上での訓練などが一般的に行われている。いわゆるBCMとかBCPと言われる類の対策だ。 サイバー攻撃においてもこの考え方を当てはめるのであれば、CSIRTなどを設立して、サイバー攻撃を受けてしまった(もしくは受けてしまった可能性がある)際、どういったチームがどういった手順でどのような対応を行うのかについて、事前の対策を行う事になる。 多数の調査実績から、自組織で攻撃を検知できずに、第三者からの通知で攻撃を受けていることに気づくことになるケースが報告されているが、そうした際に、不正通信を正確に検知し、問題となるウィルスなどのプログラムを隔離、根絶することが最も優先される事項だ。... >>続きを読む
i-FILTER ver.9に対応!プロキシ/ファイアウォールログの解析ツールFirewall Analyzer新版登場
Reading Time: 1 minutes多くの企業で、ネットワークの境界にファイアウォールとプロキシを設置して通信の出入りを管理することは、常識となっています。 標的型攻撃が横行する昨今では、これらのログを長期的に保管し、定期的に監視していなければ、怪しい兆候が発生していたとしても気づけず、また、事件が起きたときの原因調査ができません。 例えば、あなたの企業で外部攻撃による情報漏えいの可能性が発覚したとき、ログの保管を1ヶ月しか実施していなかったとすれば、どうでしょう。 最近の標的型攻撃は、侵入後に数ヶ月から(ひどい時には)数年に渡って攻撃者が潜伏しているケースがあります。 メールのアーカイブ情報などを辿り、発覚時点から1年以上前に遡ってウイルス侵入の形跡を確認した場合、直近1カ月のログでは侵入から情報持ち出しに至るまでの詳細な調査が不可能です。... >>続きを読む
EventLog Analyzerの検索機能

Reading Time: 1 minutesたとえ小規模のネットワーク環境であっても、日々膨大なログデータが出力されます。そのログの中には重要性の低いログが大量に出力されていた場合、ネットワークセキュリティにおいてクリティカルな情報を持つ、重要度の高いログを見過ごしてしまうかもしれません。 そのようなクリティカルなログを見過ごさないために、ログデータから効率的に検索することができるメカニズムが必要になります。 特定条件でログを検索するには、例えば以下のクエリを実行する方法があります: USERNAME=”John” AND... >>続きを読む
「標的型攻撃対策、何をすれば良い?」疑問に答えるために企業が集結!
Reading Time: 1 minutes「標的型攻撃に備えて、何をすれば良いのか?」 多くの企業が抱えるこのような課題に対し、単独で明快な解決策を提示できるベンダーはほとんど存在しません。 今年2月、独立行政法人情報処理推進機構(IPA)は2015年に発生し、社会的影響が大きかったセキュリティ上の脅威として「情報セキュリティ10大脅威2016」を発表しました。その内、「標的型攻撃による情報流出」が組織にとっての脅威1位に挙げられています。 実際、セキュリティ対策については経済産業省とIPAから2015年12月に「サイバーセキュリティ経営ガイドライン」が、2016年11月には「中小企業の情報セキュリティ対策ガイドライン第2版」が提示され、サイバー攻撃の脅威が、国家機関や大企業に限らず、あらゆる企業にとって身近に迫っていることを如実に物語っています。 とは言うものの、冒頭でも述べた通り「では具体的に自社は何をしたらいいのか?」という質問に対して、スッキリとした回答を示せるベンダーはほとんど存在しません。... >>続きを読む
より強く、より良くなった ServiceDesk Plus 無料版
Reading Time: 1 minutesServiceDesk_Plus 無料版の方針変更に伴い、2017年12月15日に本記事の内容を更新しました。 2014年4月、ManageEngine ServiceDesk Plus... >>続きを読む
【ServiceDesk Plus新機能紹介】 購買リクエスト
Reading Time: 1 minutes今回はあまりフォーカスされることのない、購買タブの新機能を紹介します。 購買タブが新しくなり、購買リクエスト機能が追加されました。 これにより、購買のフローがいままでと変わりましたので、新旧フローを比較していきます。 ・従来はユーザー(技術担当者)が購買担当者に購買依頼をする際は、以下のプロセスでした。 1.ServiceDesk... >>続きを読む
【なんか遅い!】サーバーのメモリがかつかつだった
Reading Time: 1 minutesサーバーの動作が遅い…。 サーバーにログインして見てみたら、メモリ不足だった…。 なんてことはありませんか? 結構よくあるのではないでしょうか。 まだシステム管理者自身が気づいて対処できればよいですよね。... >>続きを読む
ボットネット C&C通信を検出する
Reading Time: 1 minutesIPレピュテーション機能を搭載したFirewall(UTM)機器では、内部通信から外部への通信をモニタリングし、不正な通信が無いかモニタリングすることができ、不正な宛先への通信が発生した際には、通信を自動でブロックすることができる便利な機能があります。 IPレピュテーション機能とは、悪意のあるサイトやハッキング(クラッキング)を行なった形跡のあるIPアドレスの脅威分析を行い各機器ベンダーあるいはセキュリティベンダーより提供されている情報になりますが、Firewall(UTM)機器へも定期的に情報が配信され最新のIPレピュテーション情報を元に通信先の脅威分析を行なうことができる機能です。 この機能を利用すれば、脅威のあるサイトへアクセスしようとした際に通信を自動的に遮断し、ログとして証跡が残ります。 人(社員)によって起こした不正な通信であれば、対象者に対して注意喚起によって再発防止することが可能ですが、もしマルウェアによる通信であった場合、不正通信は繰り返される可能性があるので、不正な通信をFirewallによって自動的に遮断したからといって、安心してはいけません。不正通信を繰り返す前に、通信元/感染元の端末を検出し、マルウェアを駆除 あるいは... >>続きを読む