ネットワーク共有ドライブからのデータ収集 の変更点
Top/ネットワーク共有ドライブからのデータ収集
- 追加された行はこの色です。
- 削除された行はこの色です。
- ネットワーク共有ドライブからのデータ収集 へ行く。
- ネットワーク共有ドライブからのデータ収集 の差分を削除
#author("2019-10-28T09:20:10+09:00","","") #author("2019-10-28T09:21:08+09:00","","") [[設定対策]] *ネットワーク共有ドライブからのデータ収集 [#e632d17a] **戦術 [#gf719bd7] 情報の収集 **対象OS [#z0912ce7] -Linux -Windows -macOS **システム要件 [#f3597f6e] ネットワーク共有ドライブにアクセスするための特権 **攻撃評価 [#l8051ce0] |戦術分類|119 Value|Pen Value| |初期侵入|RIGHT:3|RIGHT:3| 119 Value:Min:1 Max:3 数値が高いほど攻撃実績が多い~ Pen Value:Min:1 Max:3 数値が高いほどペネトレーションテストで攻撃が成功しやすい **MITRE 緩和策 [#ccebd3ea] このタイプの攻撃手法は、システム機能の悪用に基づいているため、予防制御で簡単に軽減することはできません。 **Windows 10 STIG [#l877e986] [[V-68817:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-68817]] コマンドラインデータは、プロセス作成イベントに含める必要があります。~ [[V-68819:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-68819]] PowerShellスクリプトブロックのログを有効にする必要があります。~ [[V-63759:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-63759]] 名前付きパイプと共有への匿名アクセスを制限する必要があります。~ [[V-63749:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-63749]] 共有の匿名列挙は制限する必要があります。~ [[V-71765:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-71765]] インターネット接続の共有を無効にする必要があります。~ [[V-63863:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-63863]] [永続的な共有オブジェクトの作成]ユーザー権利は、グループまたはアカウントに割り当てないでください。~ [[V-63577:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-63577]] 少なくとも\\ * \ SYSVOLおよび\\ * \ NETLOGON共有に対して相互認証と整合性を要求するように、強化されたUNCパスを定義する必要があります。~ [[V-63577:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-63577]] 少なくとも\\*\SYSVOLおよび\\*\NETLOGON共有に対して相互認証と整合性を要求するように、強化されたUNCパスを定義する必要があります。~ [[V-63357:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-63357]] システム上のシステムで作成されていないファイル共有は、それを必要とするグループへのアクセスを制限する必要があります。~ [[V-63591:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-63591]] Wi-Fiセンスを無効にする必要があります。~ [[V-63569:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-63569]] SMBサーバーへの安全でないログオンは無効にする必要があります。~ [[V-74721:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-74721]] Windows 10は、オブジェクトアクセス-ファイル共有の成功を監査するように構成する必要があります。~ **Windows Server 2016 STIG [#k03e4c39] [[V-73511:https://www.stigviewer.com/stig/windows_server_2016/2019-01-16/MAC-1_Sensitive/]] コマンドラインデータは、プロセス作成イベントに含める必要があります。~ [[V-73591:https://www.stigviewer.com/stig/windows_server_2016/2019-01-16/finding/V-73591]] PowerShellスクリプトブロックのログを有効にする必要があります。 [[V-73669:https://www.stigviewer.com/stig/windows_server_2016/2019-01-16/finding/V-73669]] 共有の匿名列挙を許可しないでください。~ [[V-73675:https://www.stigviewer.com/stig/windows_server_2016/2019-01-16/finding/V-73675]] 名前付きパイプと共有への匿名アクセスを制限する必要があります。~ [[V-73303:https://www.stigviewer.com/stig/windows_server_2016/2019-01-16/finding/V-73303]] FTPサーバーは、匿名ログオンを防ぐように構成する必要があります。~ [[V-73267:https://www.stigviewer.com/stig/windows_server_2016/2019-01-16/finding/V-73267]] システム上のシステムで作成されていないファイル共有は、それを必要とするグループへのアクセスを制限する必要があります。~ [[V-73233:https://www.stigviewer.com/stig/windows_server_2016/2019-01-16/finding/V-73233]] システムで共有ユーザーアカウントを許可しないでください。~ [[V-73751:https://www.stigviewer.com/stig/windows_server_2016/2019-01-16/finding/V-73751]] [永続的な共有オブジェクトの作成]ユーザー権利は、グループまたはアカウントに割り当てないでください。~ [[V-73569:https://www.stigviewer.com/stig/windows_server_2016/2019-01-16/finding/V-73569]] ローカルドライブは、リモートデスクトップセッションホストと共有しないようにする必要があります。~ [[V-73507:https://www.stigviewer.com/stig/windows_server_2016/2019-01-16/finding/V-73507]] SMBサーバーへの安全でないログオンは無効にする必要があります。~ [[V-73509:https://www.stigviewer.com/stig/windows_server_2016/2019-01-16/finding/V-73509]] 少なくとも\\ * \ SYSVOLおよび\\ * \ NETLOGON共有の相互認証と整合性を要求するには、強化されたUNCパスを定義する必要があります。~ [[V-73509:https://www.stigviewer.com/stig/windows_server_2016/2019-01-16/finding/V-73509]] 少なくとも\\*\SYSVOLおよび\\*\NETLOGON共有の相互認証と整合性を要求するには、強化されたUNCパスを定義する必要があります。~ **Others [#l2341d62] [[Windows監査(イベントログ)設定]]