FrontPage のバックアップ(No.15)
- バックアップ一覧
- 差分 を表示
- 現在との差分 を表示
- ソース を表示
- FrontPage へ行く。
- 1 (2019-09-28 (土) 11:32:00)
- 2 (2019-09-28 (土) 14:34:59)
- 3 (2019-09-29 (日) 10:08:44)
- 4 (2019-10-16 (水) 07:18:35)
- 5 (2019-10-16 (水) 08:48:49)
- 6 (2019-10-21 (月) 11:10:59)
- 7 (2019-10-21 (月) 13:51:08)
- 8 (2019-10-28 (月) 13:15:16)
- 9 (2019-11-09 (土) 13:05:00)
- 10 (2019-11-15 (金) 09:46:08)
- 11 (2019-11-17 (日) 11:26:23)
- 12 (2019-11-17 (日) 14:57:27)
- 13 (2019-11-18 (月) 09:20:05)
- 14 (2019-11-18 (月) 10:31:58)
- 15 (2019-11-23 (土) 11:11:25)
- 16 (2019-11-23 (土) 13:12:39)
- 17 (2019-12-19 (木) 09:33:56)
- 18 (2019-12-19 (木) 10:59:57)
- 19 (2019-12-22 (日) 13:53:14)
- 20 (2020-01-16 (木) 11:25:13)
- 21 (2020-01-16 (木) 16:02:07)
- 22 (2020-01-21 (火) 14:21:43)
- 23 (2020-03-08 (日) 14:28:05)
- 24 (2020-03-16 (月) 09:44:57)
- 25 (2020-03-16 (月) 11:24:41)
- 26 (2020-03-16 (月) 15:02:49)
- 27 (2020-03-16 (月) 16:17:06)
- 28 (2020-03-17 (火) 14:41:22)
- 29 (2020-03-18 (水) 15:39:44)
- 30 (2020-03-19 (木) 14:29:46)
- 31 (2020-03-22 (日) 12:34:13)
- 32 (2020-03-25 (水) 10:26:00)
- 33 (2020-03-26 (木) 12:49:43)
- 34 (2020-03-26 (木) 16:13:22)
- 35 (2020-03-27 (金) 15:19:37)
- 36 (2020-04-23 (木) 10:20:35)
- 37 (2020-08-30 (日) 16:01:34)
- 38 (2020-11-04 (水) 14:28:05)
IPA セキュリティ検討プロジェクトチームとは †
セキュリティ検討プロジェクトチームはIPA社会基盤センター モデル取引・契約書見直し検討部会 WG1:民法改正対応モデル契約見直し検討WG の配下に設置されています。
このプロジェクトチームの目的は、以下の成果を得て、WG1と部会に新たなセキュリティ検討のための指針を提示することです。
- IT取引におけるユーザーとベンダーがセキュリティ仕様を策定するためにあるべきプロセス
- 具体的なセキュリティ仕様を検討するためのたたき台
- クラウドやサプライチェーンでのセキュリティの在り方
- これらを包含したIT取引のためのセキュリティガイドライン
IPAセキュリティプロジェクトチーム成果物 †
セキュリティ検討プロセス †
- セキュリティ仕様の検討プロセス (作成中)
セキュリティ仕様をユーザーとベンダが合意するために必要なプロセスを提案します。
設定対策 †
- IPAセキュリティPT評価版?(随時、改定中です。Linuxの記述はまだUploadできていません。)
攻撃ベクトル分析 †
IPAセキュリティPT評価版?では具体的な設定を紹介していますが、攻撃は、初期侵入から、実行、認証情報の収集、水平展開と幅広い手法の積み重ねで構成されているため、一部の手法の実施を阻止できれば、大規模な拡散や情報漏洩の被害を防ぐことが可能となります。
最も有効な防御策として、ローカルの管理者権限をユーザーに与えない、ドメインユーザーをロカール管理者に登録しないなどがあげられます。これは、企業システムの管理者の負担の増加(苦情や不満)を意味しますが、それを上回るセキュリティ上のメリットがあり、強力にシステムを防衛します。
このメリットを設計者、発注者が正確に理解するための補助として、攻撃ベクトル分析を提供します。
- 業務システムの攻撃ベクトル(作成予定)
- Webシステムの攻撃ベクトル(作成予定)
設定対策の重みづけ †
IPAセキュリティPT評価版?は、LAC社の緊急対応サービス「サイバー119」 https://www.lac.co.jp/service/consulting/cyber119.html で検出された実際に発生した脅威情報と、同社のペネトレーションテスターの方々の攻撃のしやすさを、それぞれ3段階に評価し、それぞれが3(高評価)であったものを、対策すべき重要脅威としています。(・評価シート)
これによって、低コストで実践的な防御対策を講じることができ、攻撃ベクトルの中での効果的な封じ込めが実現可能となります。
ただし、未知の攻撃や隠れた脆弱性に対しては、当然、手当てができません。必要とされる監査(ログ)設定や、アンチウイルス、侵入検知などは重要です。
参照ガイドライン †
MITRE ATT@CK †
MITRE https://www.mitre.org/ は、NIST(米国国立標準技術研究所) https://www.nist.gov/ の委託を受け、CVEの採番を行っているNPOです。世界中の脆弱性情報を管理しており、この脆弱性情報をもとに戦術とテクニックをマトリクスにしたのが ATT&CK https://attack.mitre.org/で、あらゆる脅威と実績、緩和策などが分析されています。