トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

・標準アプリケーションレイヤプロトコル(HTTP,SMTPなど) のバックアップ差分(No.7)


  • 追加された行はこの色です。
  • 削除された行はこの色です。
#author("2020-07-25T16:34:51+09:00","","")
#author("2020-08-12T15:33:15+09:00","","")
[[情報システム開発契約のセキュリティ仕様作成のためのガイドライン(案)]]~
[[MITRE に基づく詳細設定対策]]

*戦術 [#y3a24f70]
外部からの指令統制
*戦術:外部からの指令統制[#y3a24f70]
-MITRE ATT&CK
--[[T1071 Application Layer Protocol>https://attack.mitre.org/techniques/T1071/]]

*対象OS [#m05db37d]
-Linux
-Windows
-macOS


*概説 [#q2de820e]
攻撃者は標準アプリケーションレイヤプロトコル(HTTP、SMTP)などを介して通信し、ファイアウォールまたはネットワーク検出システムをバイパスし、通常の通信にまぎれて、詳細な検査を回避します。次のような一般的に開いているポートを使用する場合があります。
-外部通信の場合
|プロトコル、ポート|用途|h
|TCP:80(HTTP)|Webアクセス|
|TCP:443(HTTPS)|Webアクセス|
|TCP:25(SMTP)|電子メール送信|
|TCP/UDP:53(DNS)|ドメインの名前解決|

-組織内通信の場合
|プロトコル、ポート|用途|h
|TCP/UDP:135(RPC)|RPC|
|TCP/UDP:22(SSH)|Secure Shell|
|TCP/UDP:3389(RDP)|リモートデスクトップ|


*緩和の方針 [#gf31214c]
一般的に使用される通信プロトコルを悪用するため、完全な防御は困難な場合があります。
-ネットワーク侵入検知システムの導入を検討します。


*運用やNetworkが変更された場合の影響の有無 [#yf2a2199]
-重要資産を有する端末、サーバーがあるネットワークセグメントに不要なポートが公開された場合、侵入、情報漏洩、改ざん、他のシステムへの感染などのリスクが高まります。


*優先すべき措置 [#c63d268d]
-ネットワーク侵入検知システムの導入を検討します。


*ユーザー運用管理責任 [#e906dfde]
**リスクの受容 [#jc0e51e0]
-一般的に使用される通信プロトコルを悪用するため、重要な情報資産を暗号化するなどし、外部流出しても内容の暴露の可能性が低いと判断できる場合などは、リスクを受容します。

**啓発・教育 [#wf961361]
-該当なし。

**整備すべき規定 [#x467dc8d]
-該当なし。

*情報システム設計開発部門・運用部門(ベンダー代行を含む) [#of47fcb5]
**ポリシー [#bf5108f4]
-該当なし。

**モニタリング [#ia703a47]
-ネットワーク侵入検知システムを導入した場合は、重要資産が保存されているサーバー、端末でのアクセスログの分析を実施します。

**NWデザイン [#w544223a]
-該当なし。

**アクセスコントロール [#z8fbadba]
-該当なし。

**フィルタリング [#k71c5902]
-該当なし。

**ロール運用 [#ab652aae]
-該当なし。

**エンドポイント対策 [#ia923d62]
-侵入検知システムの導入を検討してください。

*受託開発ベンダー管理責任 [#ce4f5e8e]
**セキュアコーディング [#a3a53cdd]
-該当なし。

**開発環境管理 [#ifedcbaf]
-ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施します。

**サプライチェーン正常性維持 [#td37355c]
-ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施します。