・ネットワークサービスのスキャン のバックアップ(No.6)
- バックアップ一覧
- 差分 を表示
- 現在との差分 を表示
- ソース を表示
- ・ネットワークサービスのスキャン へ行く。
情報システム開発契約のセキュリティ仕様作成のためのガイドライン(案)?
MITRE ATT&CKによる設定対策(絞り込み済み)?
・ネットワークサービスのスキャン †
戦術 †
情報の探索。
対象プラットフォーム †
- Windows
- AWS、GCP、Azure
必要なアクセス許可 †
- User
- Administrator
- SYSTEM
概説 †
攻撃者はリモートホストで実行されているサービスのリストを取得しようとする場合があります。併せて、リモートホストで実行されているソフトウェアの脆弱性を狙うこともあります。ネットワークサービスのスキャンは攻撃の前兆ともいえます。
緩和の方針 †
- 脆弱性情報の収集と脆弱性修正プログラムを適切に適用します。
- 潜在的な悪用を防ぐため、不要なポートとサービスを閉じます。また、重要な情報資産を保護するため、適切なネットワークセグメントを設定します。
- ネットワーク侵入検出システムを使用し、リモートサービススキャンを検出、防止を検討します。
運用やNetworkが変更された場合の影響の有無 †
- 不要なポートの公開は、脆弱性攻撃を受けるリスクが高まります。
- 重要な情報資産が不適切なセグメントに設置されることで、攻撃者に検知されるリスクが高まります。
- 脆弱性対策を怠ることで、攻撃のリスクが高まります。
優先すべき措置 †
- 重要資産が保存されている端末、サーバーに関連する脆弱性情報の収集と、脆弱性修正プログラムを適切に適用します。
- 不要なポートとサービスを閉じ、重要な情報資産に対して適切なネットワークセグメントを設定します。
ユーザー運用管理責任 †
リスクの受容 †
- 重要な情報資産を守られたネットワークセグメントに設置できない、侵入検知システムの導入が困難な場合は、情報資産の暗号化などの軽減策を講じ、攻撃のリスクを受容することを検討します。
啓発・教育 †
- 該当なし。
利用規定 †
- 脆弱性情報管理、脆弱性修正プログラム適用規程。
- 重要情報資産の監査。
情報システム設計開発部門・運用部門(ベンダー代行を含む) †
ポリシー †
- 該当なし。
NWデザイン †
- 重要情報資産を特定セグメントに設置し、必要最低限のプロトコルだけを許可し、不要なポートはすべて閉じます。
- ロールに応じたルーティング設定を行います。
アクセスコントロール †
- 重要情報資産へのアクセスは必要最小限の許可されたユーザーとし、データは適切に暗号化、バックアップがなされている必要があります。
- IPアドレス制限
フィルタリング †
- 該当なし。
ロール運用 †
- 該当なし。
仮想端末運用 †
- 該当なし。
エンドポイント対策 †
- 侵入検知システムの導入。
受託開発ベンダー管理責任 †
セキュアコーディング †
- 該当なし。
開発環境管理 †
- ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。
サプライチェーン正常性維持" †
- ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。