BeyondTrust一覧

AWSセキュリティのベストプラクティス

AWSのセキュリティはあなた自身にかかっていています。AWSは、クラウド環境を安全に保つための巨額の投資をしていますが、それでもAWSのセキュリティ、特にIDとアクセスの管理には顧客の手に委ねられています。ここではAWSセキュリティの向上と望ましくない事態を回避るための7つのシンプルなルールについてお話しします。

最も一般的で最も危険なタイプのシャドー IT

シャドーITとは、機器やソフトウェア、アプリやサービス利用を正規の承認なしで行うものです。業務効率化やシステム部門が業務フロー外で行うようなものも含みます。通常は悪意によるものではありません。時間的猶予が無い中での課題対応など障壁を解消するために実施されますがデータ漏洩や管理不足等セキュリティリスクに繋がりかねません。

エンドポイント特権管理とユーザーアカウント制御(UAC)ベストプラクティスの適用

ユーザーアカウント制御(UAC)はWindowsのOS内のセキュリティ機能で、マルウェアの影響を回避することを目的に設計されています。UACのプロンプトはユーザーの画面に表示され、そのインストールや変更などの要求を本当に実行したいかを、操作しているユーザーに確認を促します。

MetasploitをC2に使うステップ・バイ・ステップでの手順

Metasploit はエクスプロイトのカストマイズに関連した多くの機能を持っており、エクスプロイトの後にくる、C2機能が多くの人に使われます。私の過去のWebinarで参加者からMetasploitをC2フレームワークとして設定したコマンドは何か?という質問を受けました。そこからこのブログに繋がっています。

脅威インテリジェンスとは? 解説ガイド

脅威情報(TI)とは、脅威の実行者や、の手法と手口といったデータや情報を集めることです。TIは、脅威を予測して攻撃を検出するのに役立ち、情報セキュリティの世界で働くチームや個々のメンバーに貴重なデータを与え、上手く使えば、核となる大切なセキュリティ情報を得るための効果的なプロセスを構築するのに役立ちます。

ホワイトペーパー:NIST ゼロトラスト - PAM ソリューションを利用して戦略的なゼロトラストアーキテクチャの構築を強化する

BeyondTrust社によるホワイトペーパーの日本語版です。 このガイドは、IT およびセキュリティ管理者が、ゼロトラストアーキテクチャに関して、NISTがSP 800-207で規定する指針にBeyondTrustのソリューションがどう対応するかを解説するように作成されています。

DDoSのジレンマ:どうすればDDoS攻撃を防ぎ、減らせるのか

Netscoutの脅威レポートによれば、2021年には950万件の攻撃があり、最大級の攻撃は標的に対し612Gb/sの規模で行なわれました。DDoSが消滅していないのは明らかです。20年以上も経っているのに、DDoS攻撃とそれを防ぐための策をどのように構築するか、多くの人はあまりよく理解していないようです。

用語:最小権限とは

「最小権限の原則」ともいわれ、ユーザー、アカウント、およびコンピューター上のプロセスのアクセス権を、承認された操作を実行上で絶対に必要なリソースのみに制限するという考え方。最小権限のセキュリティモデルでは、ユーザーが自分の役割を実行できるように、最小レベルのユーザー権限または最低限の許可レベルを適用する必要がある。

ブラウザのスペルチェック機能でパスワード漏洩に繋がる可能性:多分ブラウザのせいではないが…

Google Chrome と Microsoft Edge のスペルチェック強化オプションは、テキストボックス内に入力された、パスワードを含むすべての情報をサーバーに送信します。問題の要因はWebサイト側にもあり、特定のテキストボックスではスペルチェッカーが無効になっている可能性があります。