
RACFの潜在的なリスクを回避する
RACFでのアクセス権限設定の基本は、全てのリソースに対するデフォルトのアクセス権限(UACC) をNONEとし、必要な人にアクセス権限を設定する方法であり、UACC=READやUPDATEは避けるべきです。許可されていないユーザーやプロセスが、ID(*)やUACC設定によってアクセスを許可されているか判断できないからです。
IT運用管理と情報セキュリティの専門家であるブロードが、次世代のビジネスプラットフォームに欠かせないセキュリティの最新情報をお届けします。
RACFでのアクセス権限設定の基本は、全てのリソースに対するデフォルトのアクセス権限(UACC) をNONEとし、必要な人にアクセス権限を設定する方法であり、UACC=READやUPDATEは避けるべきです。許可されていないユーザーやプロセスが、ID(*)やUACC設定によってアクセスを許可されているか判断できないからです。
定期的に退職者のユーザIDを含むRACFデータベースの棚卸が行われますが、この際、権限レコードの削除を忘れないように注意が必要です。ユーザIDの削除だけではなく、存在しないユーザIDへの許可レコードも削除する必要があります。これを怠ると、新しいユーザIDの追加や復帰者の権限情報が自動的に紐付いてしまう危険があります。
BeyondTrustは5年連続でGartner Magic QuadrantのPAM部門リーダーに認定され、3社中最高の実行能力を持つ1社に位置づけられました。市場適応力、強力な製品機能、満足顧客からの信頼が評価された証です。この連続認定はイノベーションへの取り組み、市場ニーズの理解、お客様への献身を反映しています。
LockBitはランサムウェア攻撃に使用される脅威の一つです。この脅威に対処するため、米国サイバーセキュリティ・社会基盤安全保障庁はサイバーセキュリティー勧告を発行しました。LockBitが多様な組織に攻撃を仕掛け影響力を拡大させている中、CISAの勧告は重要な指針となります。
IDSAの2023 Trends in Securing Digital Identitiesレポートによると、90%の組織が過去1年間にアイデンティティ関連の侵害を経験。このブログは2023年のアイデンティティセキュリティに関する包括的なガイドを提供します。
VSC2023が9月18日から21日までノースカロライナ州で開催されます。1986年以来、VSCは世界中のサイバーセキュリティの専門家を招聘し地域ベースのトレーニングコースを提供してきました。VSCは、エンタープライズセキュリティ分野のセキュリティとコンプライアンスの専門家を対象に高度なトレーニングを提供しています。
BeyondTrustがInvestecと協力してゼロトラストの達成をテーマにしたイベントが開催されました。Investecがゼロトラストを実現するための成功事例や課題、手法、ミスの回避策について紹介し、講演でのキーポイントもお伝えします。ゼロトラスト戦略の導入に関心のある企業に実践的な知識と安心感を提供することを目指しました。
サイバー犯罪は進化し組織化され、「サイバー犯罪サービス」となりました。特にイニシャルアクセスブローカー(IAB)は初期アクセス情報を入手後サイバー犯罪者に売却して、それがランサムウェアや知的財産攻撃に使われます。ここではこうしたサイバー犯罪にどう対策すべきかを考えます。
サイバーセキュリティ界では多様な脅威に対応するため、数多くの推奨事項のリストが存在します。これらは最新の脅威や危険な攻撃手法の詳細な分析に基づく一方、通常は特定事項に絞られており、誰にでも簡単に適用できるわけではありません。そこで今回はITセキュリティにおいて最も重要な推奨事項の一つ、パスワードに焦点を当てます。
RACFの運用管理について、弊社で取り組むサポートやコンサルティングを通して対応してきたお題目について4種の分野にまとめてみました。今回はそのうちの「運用ルール」の前編で、標準的なz/OS環境で実施する場合と対比してVanguardを使用した場合をご紹介します。