・標準アプリケーションレイヤプロトコル(HTTP,SMTPなど) の変更点
Top/・標準アプリケーションレイヤプロトコル(HTTP,SMTPなど)
- 追加された行はこの色です。
- 削除された行はこの色です。
- ・標準アプリケーションレイヤプロトコル(HTTP,SMTPなど) へ行く。
- ・標準アプリケーションレイヤプロトコル(HTTP,SMTPなど) の差分を削除
#author("2020-11-08T14:17:28+09:00","","") #author("2020-11-08T14:24:02+09:00","","") [[情報システム開発契約のセキュリティ仕様作成のためのガイドライン]]~ [[MITRE ATT&CKに基づく詳細設定対策]] *戦術:外部からの指令統制[#y3a24f70] -MITRE ATT&CK --[[T1071 Application Layer Protocol>https://attack.mitre.org/techniques/T1071/]] *概説 [#q2de820e] 攻撃者は標準アプリケーションレイヤプロトコル(HTTP、SMTP)などを介して通信し、ファイアウォールまたはネットワーク検出システムをバイパスし、通常の通信にまぎれて、詳細な検査を回避します。次のような一般的に開いているポートを使用する場合があります。 -外部通信の場合 |200|200|c |COLOR(WHITE):BGCOLOR(#44546A):CENTER:プロトコル、ポート|COLOR(WHITE):BGCOLOR(#44546A):CENTER:用途|h |TCP:80(HTTP)|Webアクセス| |TCP:443(HTTPS)|Webアクセス| |TCP:25(SMTP)|電子メール送信| |TCP/UDP:53(DNS)|ドメインの名前解決| -組織内通信の場合 |200|200|c |COLOR(WHITE):BGCOLOR(#44546A):CENTER:プロトコル、ポート|COLOR(WHITE):BGCOLOR(#44546A):CENTER:用途|h |TCP/UDP:135(RPC)|RPC| |TCP/UDP:22(SSH)|Secure Shell| |TCP/UDP:3389(RDP)|リモートデスクトップ| *緩和の方針 [#gf31214c] 一般的に使用される通信プロトコルを悪用するため、完全な防御は困難な場合があります。 -ネットワーク侵入検知システムの導入を検討します。 -重要な情報資産があるネットワークセグメントに不要なポートをブロックします。 -監査を強化し検出に努めます。 *運用やNetworkが変更された場合の影響の有無 [#yf2a2199] -重要資産を有する端末、サーバーがあるネットワークセグメントに不要なポートが公開された場合、侵入、情報漏洩、改ざん、他のシステムへの感染などのリスクが高まります。 重要資産を有する端末、サーバーがあるネットワークセグメントに不要なポートが公開された場合、侵入、情報漏洩、改ざん、他のシステムへの感染などのリスクが高まります。 *優先すべき措置 [#c63d268d] -ネットワーク侵入検知システムの導入を検討します。 重要な情報資産があるネットワークセグメントに不要なポートをブロックします。 侵入検知システムの導入を検討します。 *ユーザー運用管理責任 [#e906dfde] **リスクの受容 [#jc0e51e0] -一般的に使用される通信プロトコルを悪用するため、重要な情報資産を暗号化するなどし、外部流出しても内容の暴露の可能性が低いと判断できる場合などは、リスクを受容します。 一般的に使用される通信プロトコルを悪用するため、重要な情報資産を暗号化するなどし、外部流出しても内容の暴露の可能性が低いと判断できる場合などは、リスクを受容します。 **啓発・教育 [#wf961361] -該当なし。 該当しません。 **整備すべき規定 [#x467dc8d] -該当なし。 該当しません。 *情報システム設計開発部門・運用部門(ベンダー代行を含む) [#of47fcb5] **ポリシー [#bf5108f4] -該当なし。 該当しません。 **モニタリング [#ia703a47] -ネットワーク侵入検知システムを導入した場合は、重要資産が保存されているサーバー、端末でのアクセスログの分析を実施します。 以下の監査の実施を検討します。 -侵入検知システムを導入した場合は、重要資産が保存されているサーバー、端末でのアクセスログの分析の実施。 **NWデザイン [#w544223a] -該当なし。 **アクセスコントロール [#z8fbadba] -該当なし。 **ネットワークデザイン、アクセスコントロール、フィルタリング [#w544223a] 重要資産が保存されているサーバー、端末では、不要なアプリケーションレイヤーポートを閉じます。 **フィルタリング [#k71c5902] -該当なし。 **ロール運用 [#ab652aae] -該当なし。 **エンドポイント対策 [#ia923d62] -侵入検知システムの導入を検討してください。 **ゲートウェイ及びエンドポイント対策 [#ia923d62] 侵入検知システムの導入を検討してください。 *受託開発ベンダー管理責任 [#ce4f5e8e] **セキュアコーディング [#a3a53cdd] -該当なし。 該当しません。 **開発環境管理 [#ifedcbaf] -ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施します。 ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施します。 **サプライチェーン正常性維持 [#td37355c] -ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施します。 ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施します。