セキュリティ

ITセキュリティを底上げするMDM

Reading Time: 1 minutesこの記事の所要時間: 約 5分 本ブログはGiridhara Raam氏による記事を翻訳、一部加筆したものです。 技術の進歩は、あらゆる場所にあります。ブラウン管のデスクトップコンピューターが、薄くて軽いノートパソコンになりました。レンガ程もあった携帯電話が、手のひらサイズのスマートフォンになりました。まさにそのスマートフォンをはじめとするモバイルデバイスは、ビジネスや消費者に多大な影響を与えています。 ガートナーによると、2018年の世界の携帯電話出荷台数は前年比1.6%増加し、総販売台数は約19億台に達しました。2019年のスマートフォンの売上高は前年比5%増のペースで伸び続けています。ウェブサイトへの訪問チャネルとしても、PCよりモバイルデバイス経由の方が多くなっています。2016年の57%から2017年には63%へさらに増加しました。直帰率も2016年の52%から2017年には47%へ低下しました。 企業でも、多くのモバイルデバイスが導入されています。IT管理者は、モバイルデバイスの安全性も維持しなければなりません。モバイルデバイス管理(MDM)は、進化し続けるモバイルコンピューティング市場に遅れを取らないための、重要なアクションの1つと言えます。  

Desktop Central , セキュリティ 1 min read

2019年、Windows 10への移行がセキュリティ戦略の第一歩である理由

Reading Time: 1 minutesこの記事の所要時間: 約 2分   本ブログはGiridhara Raam氏による記事を翻訳、一部加筆したものです。 Windows 10は、既知のマルウェア攻撃からデバイスを保護できるため、2019年のサイバーセキュリティ戦略に不可欠です。 古いOSを使い続けることは、ネットワーク上に、サイバー犯罪者が侵入できるバックドアを残し続けることと同義です。アップデートで対処できる場合もありますが、より確実なのは、最新のOSへの移行です。Windows 7は優れたOSですが、2020年にサポートが終了してしまうため、Windows 10への移行の猶予はわずかとなってきています。

Desktop Central , セキュリティ 1 min read

企業がUSBセキュリティ管理システムを導入すべき6つの理由

Reading Time: 1 minutesこの記事の所要時間: 約 4分   本ブログは、Giridhara Raam氏による記事を翻訳、一部加筆したものです。リンク表記箇所については、原文から引用しております。 「技術力が向上すれば、その副作用や潜在的危険もまた大きくなる。」 ーアルビン・トフラー、アメリカの作家・未来学者  無料資料をダウンロード:おすすめのランサムウェア対策6選 ここ数十年で、テクノロジーは劇的な発展を遂げました。ブラウン管がLEDモニターになり、イラストレーションアプリの主流はMicrosoftの「ペイント」からGoogleの「Tilt Brush」になりました。記憶媒体もフロッピーディスクからUSBへ移行するなど、様々なものにおいて、サイズ、品質、性能すべてが変化しました。こういった技術発展は進歩をもたらしますが、同時に新しい脅威ももたらします。 ユニバーサルシリアルバス(USB)は、PCの背面にあるさまざまなコネクタを置き換えることで、既存のインターフェースのユーザビリティを高め、デバイスソフトウェア構成を合理化するために考案されました。USBの使用は、外部デバイスの転送速度も向上させました。1994年にリリースされた最初のUSBから2013年にリリースされたUSB3.1に至るまで、この技術は性能とストレージに関して大きな進歩を遂げました。しかし、USBデバイス(特にフラッシュドライブ)の進化は、脅威やリスクもはらんでいるのです。 今回は、企業がUSBセキュリティ管理システムを導入すべき6つの理由をご紹介します。

Desktop Central , セキュリティ 1 min read

ログの相関分析でサイバー攻撃の兆候をいち早く検知

Reading Time: 1 minutesこの記事の所要時間: 約 3分 増えつづけるサイバー攻撃 2017年に世界で猛威を振るった「WannaCry」を代表に、今年12月には実名制Q&Aサイトを運営する米Quoraで約1億人のユーザー情報が漏洩するなど、昨今、サイバー攻撃関連のニュースは注目を集めてきました。 攻撃が成功する要素は、大きく2つ挙げられます。1つはセキュリティホールといわれる抜け穴の存在、そしてもう1つは悪意ある内部関係者の存在です。この2つに対して、企業の大半はなんらかの対策を講じているにも関わらず、被害件数は一向に衰える気配をみせません。 以下は、NICTサイバーセキュリティ研究所がまとめた分析結果です。2017年に観測されたサイバー攻撃関連の通信は計1,504億パケットにも上り、1 IPアドレスあたり、年間約56万パケットが計測されている計算となります。中でも2016年以降から、その量が顕著に増え続けているのがグラフから明らかです。 【ダークネット観測統計 1 IPアドレスあたりの年間総観測パケット数】 出典:NICTER観測レポート2017の公開 組織で導入されているITインフラストラクチャは多岐にわたり、近年はクラウドとオンプレミスが混在した運用も珍しくありません。ITリソースには、スイッチ・ルーター・ファイアウォール・コンピューターなど、多様なネットワークデバイスが含まれます。そのすべてに対して、出力されるログを個々に監視し、攻撃の兆候を検知することは、システム管理者にとって簡単なことではありません。 ログをためて終わり、そんな状況になっていませんか? 「なにか問題が起きたときのため、とりあえずログをためておこう」 そのような考えの元、ひとまずログをためているという企業は少なくないかと思います。実際、有事の際に被害の発生経路や要因を調査するためのトレーサビリティを確保することは重要であり、JPCERT/CCでも最低1年間のログ保管が推奨されています。 【標的型攻撃対策におけるログ保管の種類と推奨期間】 ※ 「ログを活用した高度サイバー攻撃の早期発見と分析 (プレゼンテーション資料)」を参照の上、編集・加筆 しかし、ログの長期保管により攻撃が判明した時に調査を行うことができたとしても、攻撃を未然に、あるいは早期に検知し、被害を最小限に留める「セキュリティ対策面」までは対応できません。そこでSIEMのような相関分析に対応しているツールを使用することで、異なるデバイスのログを一元的に保管するだけでなく、それらのログを相関的に分析して攻撃の兆候を検知することが可能です。 < あわせてCHECK! > SIEMという選択(前編)...

ADAudit Plus , EventLog Analyzer 1 min read

SIEMという選択(前編) – なぜSIEMが選ばれるのか?

Reading Time: 1 minutesこの記事の所要時間: 約 2分 セキュリティの脅威は日々上昇傾向にあり、ハッカーの攻撃方法はさらに洗練されつつあります。 アメリカの通信大手であるVerizon社のビジネス管理部門”Verizon Enterprise Solutions”は、データ侵害に関する調査レポート「Verizon 2018 Data Breach Investigations Report」を発表しました。その中に、以下の内容が記されています。 侵害の60%は、攻撃を受けてから発覚まで1か月以上要しています。そのうち87%の侵害については、攻撃をうけた数分後、あるいはそれより短い時間の間に、すでに情報漏洩が起きていたにも関わらずです。 これはつまり、攻撃者はSOC (Security Operation Center) も検知できないような手法を使用していることを意味します。 多くのケースにおいて、データ侵害はフォレンジック分析を専門に行うようなサードパーティーにより検知されます。データの窃取に必要な時間はわずか数分である一方、侵害の方法/ネットワーク内での侵害の過程/侵害経路の発覚には、数か月以上かかる場合があります。つまり侵害が判明するころには、すでに重要なデータが盗まれている可能性が高いのです。 出典:Verizon 2018 Data Breach Investigations Report...

EventLog Analyzer , セキュリティ 1 min read

セキュリティ基準を設けることの重要性

Reading Time: 1 minutesこの記事の所要時間: 約 1分 セキュリティ管理者に求められる重要なポイントの一つに、Active Directoryのセキュリティ対策における、現在の自分たちの立ち位置を正確に把握することが挙げられます。そのためには、Active Directoryに関する情報を広範囲にわたり収集することが大切です。 Active Directoryに対するセキュリティ基準の策定 まずは、現在行われているセキュリティ設定の中でコンプライアンスに準拠しないもの、または全体のセキュリティ要件を満たさないものを洗い出し、対策をとることが求められます。 以下が、調査と対策のために見るべき設定の一例です: ・ 特権を有するセキュリティグループ ・ ユーザーの権利 ・ パスワードポリシー ・ アカウントロックアウトポリシー ・ Active Directory 委任 ・ グループポリシー 委任...

ADAudit Plus , ADManager Plus 1 min read

CISOが2018年に注目すべきセキュリティ対策1位は「特権ID管理」!強固な特権ID管理に必要な9項目

Reading Time: 1 minutesこの記事の所要時間: 約 5分 ガートナー セキュリティ&リスク・マネジメント サミット2018で、ガートナーは、最高情報セキュリティ責任者(以下、CISO)が2018年に注目すべきセキュリティ対策のトップ10を発表しました。その中で、特権ID管理(PAM: Password Account Management “特権アカウント管理”)が1位にランクインしました。特権ID管理は、ガートナーだけが重要性を主張しているわけではありません。既にいくつかの企業やセキュリティ専門家が特権ID管理を普及する活動を行っています。 特権IDは、組織のネットワークにおいて不可欠なIDであるにもかかわらず企業によっては適切な管理がされておらず、結果としてサイバー攻撃のターゲットとなっています。本ブログでは、特権ID管理を推進するために各組織のCISOが実装するべき項目を以下で説明します。 強固な特権ID管理に必要な9項目

Password Manager Pro 1 min read

ツールを用いた現実解!特権IDの監査用履歴を効果的に残す方法

Reading Time: 1 minutesこの記事の所要時間: 約 3分 監査で利用するための「特権ID利用履歴」、皆さんはどのように記録していますか? 特権IDとは、システムにおいて最も高い権限をもち、システムの導入や設定変更作業で使用するアカウントです。しかし、不正に利用されたり人為的なミスが発生した場合は、システムへの影響が大きいため、適切な管理を必要とされています。また複数人が同じ特権IDを共有して使用することも多く、誰が、何の目的で、何の作業をしたのかを管理することが重要となります。 企業によって「特権IDの貸出管理」だけを行っているケースもありますが、台帳に記載されている内容が全て真実である保証は、どこにもありません。そのため、企業は「特権IDの貸出管理」に加えて、作業ログの継続的な監査体制を構築することも求められます。その場合、 たとえコンフィグを1行変えるだけの僅かな変更でも、申請、承認、エビデンスの提出など、多くのチェック項目を満たす必要があり、手動で管理しようとすれば膨大な作業量となります。現場作業を行なうエンジニアにとっては、実際に行なう設定変更作業以外にも複雑な手続きを踏む必要が生まれ、エンジニアの監督者にとっては作業内容をエビデンスとして記録・保管していくための負荷が課されます。 本ブログでは、このような特権IDの利用申請、承認、証跡管理を、ツールを用いて効率的に運用する方法を紹介します。 Password Manager Proとサービスデスク運用ツール「Service Desk Plus」の連携で解消できること 特権ID管理ツールである Password Manager Proには、サービスデスク運用ツールとの連携機能「チケットシステム連携」があります。この機能を使うことによって、より安全な特権ID管理・効率的な運用が可能となります。 本ブログでは、弊社製品のサービスデスク運用ツール「 ServiceDesk Plus」を例にして、チケットシステム連携の機能をご紹介します。 Password Manager ProとServiceDesk Plusでどのような運用ができるの? 【Password Manager Pro単体で使用した場合】...

Password Manager Pro , ServiceDesk Plus 1 min read

セキュリティを強化するための3つの重要なパスワードポリシー

Reading Time: 1 minutesこの記事の所要時間: 約 2分 多くの組織は、Microsoftのパスワードポリシーとそれが提供する機能に精通しています。 MicrosoftのActive Directoryドメインのパスワードポリシーは、17年以上も前から今も同じです。 いくつかの組織では多要素認証を実装する取り組みを行っていますが、これらのテクノロジーは高価だったり、複雑であったりするため、導入するにはエンドユーザーのトレーニングやサポートが必要になります。 多要素認証の導入が不可能な場合は、パスワードを保護するために、いくつかの制限を検討する必要がありますが、パスワードポリシーを定義するために3つの重要な点を解説します。 <1点目> パスワードは15文字またはそれ以上にする必要があります。セキュリティのため、パスワードとして適切な最小文字数は何年にもわたって議論されてきました。適切な最小文字数はありませんが、考えておかなければいけない事項がいくつかあります。最小文字数が15文字の理由は、LAN Manager(LM)認証プロトコルが関係します。 LM(およびNTLM)のパスワードは最大14文字です。これは、Windows 3.11の時代にハードコードされた制限です。したがって、15文字のパスワードを設定すると、LMとNTLMを認証プロトコルとして使用することはできません。これは、LM / NTLMをサポートするパスワードが弱く、簡単に侵入される可能性があるためです。 <2点目> パスワードには特殊文字を含める必要があります。攻撃者は、ユーザーがパスワードに特殊文字を含めないで設定することを知っています。そのため、攻撃者は強制的に特殊文字を使用したり、レインボーテーブル(※1)を使ってパスワードをハッキングしたりすることがあります。パスワードに特殊文字を含めることで、これらのパスワードクラッキング手法を無効化することが可能となります。 ※1.レインボーテーブル:ハッシュ値と平文が1対1となった情報 <3点目> ユーザーは、辞書にある単語をパスワードに含めるべきではありません。多くのパスワードクラッキングツールには、パスワードを解読するための 基礎情報として辞書(言語と攻撃パターン)をインポートする機能があります。パスワードを解読するための簡単な方法があれば、新しく設定したパスワードに、辞書に登録されている単語が含まれていないことを確認することが不可欠で、それにより簡単なセキュリティ対策を行なうことができます。簡単な方法ですが、辞書を使用したパスワード解読がもはや不可能となります。 パスワードに関して、全体的な構成を改善するためには、すべての追加の機能、技術、または概念が、設定したパスワードを保護するのに役立ちます。私たちは、攻撃者とパスワードクラッカーの先を行く必要があります。この3つのヒントにより、パスワードのセキュリティを高めることが可能となります。 ※この記事は「ManageEngine Blog」に2016年12月29日に投稿された「Three neglected...

一般 1 min read

Active Directoryの監査ポリシーとは?【連載:ADについて学ぼう~基礎編(9)~】

Reading Time: 1 minutesこの記事の所要時間: 約 3分 今までの投稿を見返してみると、Active Directoryの設定の中で最も基本的かつ重要な設定である「監査ポリシー」についてあまり触れていなかったことに気が付いたので、今回の記事では「監査ポリシー」についてご紹介していきたいと思います。 標的型攻撃といった高度な攻撃手法が横行する現代において、攻撃の兆候をいち早く察知し、攻撃を阻止することが求められています。そのための手段の一つとして、Windowsに標準搭載されているイベントビューアーの確認が挙げられます。 イベントビューアーはコントロールパネルの「管理ツール」から、あるいはコマンドプロンプトから”eventvwr“と実行して起動しますこのイベントビューアーに残されているログの中でも「セキュリティログ」と呼ばれるログをこまめに確認することが大切になります。 セキュリティログにはユーザーのログオンログオフの記録やオブジェクトに対するアクセス履歴などが記録されるのですが、すべてのログが最初から記録されているというわけではありません。管理者がどのログを記録するのかを、予め設定する必要があるのです。(すべてを記録するよう設定してしまうと、大量のログが出力されサイズが大きくなるのはもちろん、重要なログを見落としてしまう可能性が高くなります。) そしてどのログを記録するのかを決定するのが、今回ご紹介する「監査ポリシー」なのです! 監査ポリシーを設定するには、グループポリシー管理エディターを開き設定を行いたいGPOを右クリックして「編集」を実行後、以下のように移動してください。 「コンピューターの構成」-「ポリシー」-「Windowsの設定」-「セキュリティの設定」- 「ローカル ポリシー」-「監査ポリシー」 ※グループポリシー管理エディターを開くにはコマンドプロンプトから以下のコマンドを実行してください。 ≪ドメインコントローラーの場合≫ gpmc.msc ≪メンバーサーバーの場合≫ gpedit.msc 監査ポリシーには以下の9つの項目があります: 例えばログオンイベントに関するログを記録したい場合、「アカウント ログオン イベントの監査」をクリック後[これらのポリシーの設定を定義する]チェックボックスを選択して、[成功]と[失敗]にチェックを入れます。 そうすることで、アカウントのログオンの成功/失敗時に監査エントリが生成されます。 またWindows Server 2008以降からは、より細かい設定が可能な「監査ポリシーの詳細な構成」が設定可能です。監査ポリシーの詳細な構成を開くには、GPOを右クリックして「編集」を実行後、以下のように移動してください。 「コンピューターの構成」-「ポリシー」-「Windowsの設定」-「セキュリティの設定」- 「監査ポリシーの詳細な構成」-「監査ポリシー」...

ADAudit Plus , ADManager Plus , ADSelfService Plus 1 min read