トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

・ネットワークサービスのスキャン のバックアップ(No.3)


IPAセキュリティPT評価版?

・ネットワークサービスのスキャン

戦術

情報の探索。

対象プラットフォーム

  • Linux
  • Windows
  • macOS
  • AWS、GCP、Azure

必要なアクセス許可

  • User
  • Administrator
  • SYSTEM

概説

攻撃者はリモートホストで実行されているサービスのリストを取得しようとする場合があります。併せて、リモートソフトウェアの脆弱性を狙うこともあります。
クラウド環境では他のクラウドホストのサービスや、オンプレミス側のサービスを識別することがあります。

緩和の方針

潜在的な悪用を防ぐため、不要なポートとサービスを閉じます。また、重要な情報資産を保護するため、適切なネットワークセグメントを設定します。

運用やNetworkが変更された場合の影響の有無

不要なポートの公開は、脆弱性攻撃を受けるリスクが高まります。
重要な情報資産が不適切なセグメントに設置されることで、攻撃者に検知されるリスクが高まります。

優先すべき措置

不要なポートとサービスを閉じ、重要な情報資産に対して適切なネットワークセグメントを設定します。

ユーザー運用管理責任

リスクの受容

重要な情報資産を守られたネットワークセグメントに設置できない場合は、保険等での損害賠償を検討します。

啓発・教育

該当なし。

利用規定

脆弱性情報管理、パッチ適用規程。 重要情報資産の監査。

情報システム設計開発部門・運用部門(ベンダー代行を含む)

ポリシー

該当なし。

NWデザイン

重要情報資産を特定セグメントに設置し、必要最低限のプロトコルだけを許可する。管理のための通信は暗号化されている必要がある。

アクセスコントロール

重要情報資産へのアクセスは必要最小限の許可されたユーザーとし、データは適切に暗号化、バックアップがなされている必要がある。

フィルタリング

侵入検知システムの導入。

ロール運用

該当なし。

仮想端末運用

該当なし。

エンドポイント対策

侵入検知システムの導入。 アンチウイルスの導入。 Endpoint Detection and Responseの導入。

受託開発ベンダー管理責任

セキュアコーディング

該当なし。

開発環境管理

ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。

サプライチェーン正常性維持"

ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。