・標準アプリケーションレイヤプロトコル(HTTP,SMTPなど) のバックアップ(No.3)
- バックアップ一覧
- 差分 を表示
- 現在との差分 を表示
- ソース を表示
- ・標準アプリケーションレイヤプロトコル(HTTP,SMTPなど) へ行く。
IPAセキュリティPT評価版?
戦術 †
外部からの指令統制
対象OS †
- Linux
- Windows
- macOS
概説 †
攻撃者は標準アプリケーションレイヤプロトコル(HTTP、SMTP)などを介して通信し、ファイアウォールまたはネットワーク検出システムをバイパスし、通常の通信にまぎれて、詳細な検査を回避します。次のような一般的に開いているポートを使用する場合があります。
- 外部通信の場合
プロトコル、ポート 用途 TCP:80(HTTP) Webアクセス TCP:443(HTTPS) Webアクセス TCP:25(SMTP) 電子メール送信 TCP/UDP:53(DNS) ドメインの名前解決
- 組織内通信の場合
プロトコル、ポート 用途 TCP/UDP:135(RPC) RPC TCP/UDP:22(SSH) Secure Shell TCP/UDP:3389(RDP) リモートデスクトップ
緩和の方針 †
一般的に使用される通信プロトコルを悪用するため、完全な防御は困難な場合があります。
- ネットワーク侵入検知システムの導入を検討します。
運用やNetworkが変更された場合の影響の有無 †
- 重要資産を有する端末、サーバーがあるネットワークセグメントに不要なポートが公開された場合、侵入、情報漏洩、改ざん、他のシステムへの感染などのリスクが高まります。
優先すべき措置 †
- ネットワーク侵入検知システムの導入を検討します。
ユーザー運用管理責任 †
リスクの受容 †
- 一般的に使用される通信プロトコルを悪用するため、重要な情報資産を暗号化するなどし、外部流出しても内容の暴露の可能性が低いと判断できる場合などは、リスクを受容します。
啓発・教育 †
- 該当なし。
整備すべき規定 †
- 該当なし。
情報システム設計開発部門・運用部門(ベンダー代行を含む) †
ポリシー †
- 該当なし。
モニタリング †
- ネットワーク侵入検知システムを導入した場合は、重要資産が保存されているサーバー、端末でのアクセスログの分析を実施します。
NWデザイン †
- 該当なし。
アクセスコントロール †
- 該当なし。
フィルタリング †
- 該当なし。
ロール運用 †
- 該当なし。
エンドポイント対策 †
- 侵入検知システムの導入を検討してください。
受託開発ベンダー管理責任 †
セキュアコーディング †
- 該当なし。
開発環境管理 †
- ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施します。
サプライチェーン正常性維持 †
- ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施します。