システム運用・設計における10の落とし穴 | RBB TODAY
※本サイトはアフィリエイト広告を利用しています

システム運用・設計における10の落とし穴

ブロードバンド セキュリティ
IPAテクニカルウォッチ「攻撃者に狙われる設計・運用上の弱点についてのレポート~標的型攻撃におけるシステム運用・設計10の落とし穴とその対策~」
  • IPAテクニカルウォッチ「攻撃者に狙われる設計・運用上の弱点についてのレポート~標的型攻撃におけるシステム運用・設計10の落とし穴とその対策~」
独立行政法人情報処理推進機構(IPA)は3月28日、IPAテクニカルウォッチ「攻撃者に狙われる設計・運用上の弱点についてのレポート~標的型攻撃におけるシステム運用・設計10の落とし穴とその対策~」を作成、公開した。本レポートは、IPAが2013年8月に公開した「『標的型メール攻撃』対策に向けたシステム設計ガイド」を補完するもので、標的型攻撃においてシステム内部潜入後に悪用される設計・運用上の弱点について、運用現場の実情と対策の考え方をまとめている。

レポートでは、設計上・運用上の弱点を生む10の落とし穴として「メールチェックとサーバ等の運用管理用の端末が同一」「分離できていないネットワーク」「止められないファイル共有サービス」「初期キッティングで配布される共通のローカルAdministrator」「使いこなせないWindowsセキュリティログ」「パッチ配布のためのDomain Admin」「ファイアウォールのフィルタリングルール形骸化」「不足している認証プロキシの活用とログ分析」「なんでも通すCONNECTメソッド」「放置される長期間のhttpセッション」を挙げ、それぞれについて詳しく解説している。

システム運用・設計における10の落とし穴(IPA)

《吉澤亨史@ScanNetSecurity》
【注目の記事】[PR]

関連ニュース

特集

page top