トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

・攻撃ベクトルの研究 のバックアップ(No.5)


情報システム開発契約のセキュリティ仕様作成のためのガイドライン(案)?
サイバー攻撃の実態?

攻撃は、初期侵入から、実行、認証情報の収集、水平展開と幅広い手法の積み重ねで構成されているため、一部の手法の実施を阻止できれば、大規模な拡散や情報漏洩の被害を防ぐことが可能となります。
最も有効な防御策として、ローカルの管理者権限をユーザーに与えない、ドメインユーザーをローカル管理者に登録しないなどがあげられます。これは、企業システムの管理者の負担の増加(苦情や不満)を意味しますが、それを上回るセキュリティ上のメリットがあり、強力にシステムを防衛します。