トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

・システムのネットワーク設定の探索 のバックアップ(No.4)


IPAセキュリティPT評価版?

・システムのネットワーク設定の探索

戦術

情報の探索

対象OS

  • Linux
  • Windows
  • macOS

必要なアクセス許可

  • User

概説

攻撃者は、システムやリモートシステムのネットワーク構成と設定に関する詳細な情報を探索する可能性があります。これらの情報を利用して、ターゲットに感染するか、他のアクションを起こす場合があります。

緩和の方針

  • この手法はシステムの標準機能を悪用するため予防的設定が困難です。
  • ログ分析による検出を検討します。

運用やNetworkが変更された場合の影響の有無

該当なし。

優先すべき措置

  • ログ分析による検出を検討します。

ユーザー運用管理責任

リスクの受容

  • ログの保存、分析にコストがかかる場合は、この攻撃は受容し、情報資産の暗号化、アクセス制御等の設定を検討します。。

啓発・教育

  • 該当なし。

利用規定

  • 該当なし。

情報システム設計開発部門・運用部門(ベンダー代行を含む)

ポリシー

  • 該当なし。

NWデザイン

  • 該当なし。

アクセスコントロール

  • 該当なし。

フィルタリング

  • 該当なし。

ロール運用

  • 該当なし。

仮想端末運用

  • 該当なし。

エンドポイント対策

  • 該当なし。

受託開発ベンダー管理責任

セキュアコーディング

  • 該当なし。

開発環境管理

  • ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。

サプライチェーン正常性維持"

  • ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。