トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

・ネットワークサービスのスキャン のバックアップの現在との差分(No.2)


  • 追加された行はこの色です。
  • 削除された行はこの色です。
#author("2019-11-14T12:33:11+09:00","","")
[[IPA一般公開用]] [[設定対策]]
*・ネットワークサービスのスキャン [#u097be95]
#freeze
#author("2020-11-07T14:25:26+09:00","","")
[[情報システム開発契約のセキュリティ仕様作成のためのガイドライン]]~
[[MITRE ATT&CKに基づく詳細設定対策]]

**戦術 [#f445a5bb]
情報の探索。
*戦術:情報の探索[#f445a5bb]
-MITRE ATT&CK
--[[T1046 Network Service Scanning>https://attack.mitre.org/techniques/T1046/]]

**対象プラットフォーム [#tdf093f8]
-Linux
-Windows
-macOS
-AWS、GCP、Azure
-Amazon Web Services (AWS)、Google Cloud Platform (GCP)、Microsoft Azure

**必要なアクセス許可 [#he5925b7]
-User
-Administrator
-SYSTEM

**概説 [#l3617029]
攻撃者はリモートホストで実行されているサービスのリストを取得しようとする場合があります。併せて、リモートソフトウェアの脆弱性を狙うこともあります。~
クラウド環境では他のクラウドホストのサービスや、オンプレミス側のサービスを識別することがあります。
*概説 [#l3617029]
攻撃者はリモートホストで実行されているサービスのリストを取得しようとする場合があります。併せて、リモートホストで実行されているソフトウェアの脆弱性を狙い侵入を試みることもあります。ネットワークサービスのスキャンは攻撃の前兆ともいえます。

**緩和の方針 [#s7513ab5]
潜在的な悪用を防ぐため、不要なポートとサービスを閉じます。また、重要な情報資産を保護するため、適切なネットワークセグメントを設定します。
*緩和の方針 [#s7513ab5]
スキャンは日常的に実施される可能性があることから、脆弱性の是正とスキャンの検出の観点から緩和を実施します。

**運用やNetworkが変更された場合の影響の有無 [#s279dd84]
不要なポートの公開は、脆弱性攻撃を受けるリスクが高まります。~
重要な情報資産が不適切なセグメントに設置されることで、攻撃者に検知されるリスクが高まります。
*運用やNetworkが変更された場合の影響の有無 [#s279dd84]
脆弱性対策を怠ることで、攻撃のリスクが高まります。不要なポートの公開は、脆弱性攻撃を受けるリスクが高まります。

**優先すべき措置 [#iae4e395]
不要なポートとサービスを閉じ、重要な情報資産に対して適切なネットワークセグメントを設定します。
*優先すべき措置 [#iae4e395]
以下の措置を検討します。
-重要資産が保存されている端末、サーバーに関連する脆弱性情報の収集と、脆弱性修正プログラムを適切に適用します。
-侵入検知システムを使用しスキャンを検出、防止を検討します。
-不要なポートとサービスを閉じ、定期的に監査します。

**ユーザー運用管理責任 [#wdbe75f2]
***リスクの受容 [#y2adb615]
重要な情報資産を守られたネットワークセグメントに設置できない場合は、保険等での損害賠償を検討します。
*ユーザー運用管理責任 [#wdbe75f2]
**リスクの受容 [#y2adb615]
脆弱性修正プログラムの早期適用や、侵入検知システムの導入が困難な場合は、情報資産の暗号化などの軽減策を講じ、攻撃のリスクを受容することを検討します。

***啓発・教育 [#jbc6c5c5]
該当なし。
**啓発・教育 [#jbc6c5c5]
該当しません。

***利用規定 [#edc19052]
脆弱性情報管理、パッチ適用規程。
重要情報資産の監査。
**管理規定 [#edc19052]
以下の規程の整備を検討します。
-脆弱性情報管理、脆弱性修正プログラム適用規程。
-重要情報資産の監査規程。

**情報システム設計開発部門・運用部門(ベンダー代行を含む) [#gd161337]
***ポリシー [#kd302119]
該当なし。

***NWデザイン [#of10b161]
重要情報資産を特定セグメントに設置し、必要最低限のプロトコルだけを許可する。管理のための通信は暗号化されている必要がある。
*情報システム設計開発部門・運用部門(ベンダー代行を含む) [#gd161337]
**ポリシー [#kd302119]
該当しません。

***アクセスコントロール [#wf9dbec8]
重要情報資産へのアクセスは必要最小限の許可されたユーザーとし、データは適切に暗号化、バックアップがなされている必要がある。
**モニタリング [#xccb0ece]
コマンドラインインターフェースから以下のコマンドを実行し、ListeningのTCPポートとプロセスを監査します。
>c:\Windows\system32>netstat -ano~
-a すべての接続とリッスン ポートを表示~
-nアドレスとポート番号を数値形式で表示~
-o 各接続に関連付けられたそれらを所有するプロセス ID を表示~

***フィルタリング [#b5d2969d]
侵入検知システムの導入。
**ネットワークデザイン、アクセスコントロール、 フィルタリング[#of10b161]
-重要情報資産を特定セグメントに設置し、必要最低限のプロトコルだけを許可し、不要なポートはすべて閉じます。
-重要情報資産へのアクセスは必要最小限の許可されたユーザーとし、データは適切に暗号化、バックアップがなされている必要があります。

***ロール運用 [#rb51e97a]
該当なし。
**仮想端末運用 [#fa64dca5]
これは将来のためのプレースフォルダーです。

***仮想端末運用 [#fa64dca5]
該当なし。
**エンドポイント対策 [#y6300570]
侵入検知システム、Endpoint Detection and Responseの導入を検討します。

***エンドポイント対策 [#y6300570]
侵入検知システムの導入。
アンチウイルスの導入。
Endpoint Detection and Responseの導入。
*受託開発ベンダー管理責任 [#ta18c9ff]
**セキュアコーディング [#s9331cff]
-該当しません。

**受託開発ベンダー管理責任 [#ta18c9ff]
***セキュアコーディング [#s9331cff]
該当なし。
**開発環境管理 [#y6fd94a7]
ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じます。 例外はすべて文書化し、適切な監査を実施します。
**サプライチェーン正常性維持" [#i7bd1cff]
ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じます。 例外はすべて文書化し、適切な監査を実施します。

***開発環境管理 [#y6fd94a7]
ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。
***サプライチェーン正常性維持" [#i7bd1cff]
ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。




#br
#br
----
#article