トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

・アカウントの探索 のバックアップ(No.12)


情報システム開発契約のセキュリティ仕様作成のためのガイドライン(案)?
MITRE ATT&CKに基づく詳細設定対策

戦術:情報の探索

概説

攻撃者はローカル、ドメイン、クラウド、電子メールのアカウントを取得する場合があります。いずれも、OSのコマンドもしくはシェルを利用しアカウントの情報を取得できます。なお、この手法はクラウドシステムのアカウントの探索も含まれることから、クラウド管理システムも対象となります。

緩和の方針

Windowsの場合、ローカル管理者アカウントが列挙されないようにポリシー設定をします。 クラウドの制御に使用するコマンドラインインターフェースがインストールされた端末を特定し、監査を強化します。

  • Azure PowerShell コマンド、Azure CLI コマンド、AWS CLIコマンドなど

運用やNetworkが変更された場合の影響の有無

ローカル管理者アカウント列挙のポリシーが有効にされると、攻撃者は容易にローカル管理者のIDを入手でき、クレデンシャルアクセスなどのリスクが増大します。

優先すべき措置

ローカル管理者アカウントが列挙されないように設定します。

ユーザー運用管理責任

リスクの受容

設定しない場合、攻撃者に情報を提供するため、このリスクは受容すべきではありません。

啓発・教育

該当しません。

利用規定

該当しません。

情報システム設計開発部門・運用部門(ベンダー代行を含む)

ネットワークデザイン

該当しません。

ポリシー

以下のポリシー設定を検討します。

  • [コンピューターの構成]> [ポリシー]> [管理用テンプレート]> [Windowsコンポーネント]> [資格情報ユーザーインターフェイス]> [昇格時に管理者アカウントを列挙する] を [無効] にします。

アクセスコントロール

該当しません。

フィルタリング

該当しません。

仮想端末運用

該当しません。

エンドポイント対策

該当しません。

受託開発ベンダー管理責任

セキュアコーディング

該当しません。

開発環境管理

ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じます。 例外はすべて文書化し、適切な監査を実施します。

サプライチェーン正常性維持"

ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じます。 例外はすべて文書化し、適切な監査を実施します。