Endpoint Privilege Management一覧

サイバー攻撃者が悪用する、変わりつつある「最も楽な道」にどう対処すべきか

データや資産への攻撃として最も楽な道(POLR)は変わりつつあり、ITリスク管理の計算方法や保護についての優先順位も変化が必要です。攻撃の対象領域がどう変化し、これにより、なぜPOLRが変化しつつあるのか、物理的・サイバーセキュリティの見直しはどうなるか、ベストプラクティスがどう進化するかを探ります。

Verkadaのセキュリティカメラ映像漏洩事件で露呈したIoT特権管理の盲点の危険性

3月9日、Bloombergは、Verkadaのネットワークに大規模なセキュリティ侵入があり、刑務所、病院、Teslaなどの企業で使われている150,000台の防犯カメラのライブ映像が漏洩したと報じました。この漏洩で女性専門診療所や精神病患者の施設、警察署など、機密性の高い環境のライブ映像が流出したのです。

Unix & Linuxのためのサーバーセキュリティのベストプラクティス

BeyondTrust社Blog “Server Security Best Practices for Unix & Linux Systems” March 23, 2021 by Karl Lankford より サーバのセキュリティ、そしてUnixおよびLinux環境の保護は、これまでにないほど緊急性を増しています。PaaS、IaaS、SaaSといったモデルの採用がここ数年にわたって進められていますが、リモートワークの爆発的な増加や多岐にわたるビジネスのやり方に応えるため、デジタルへの移行が加速している時代において、すべてをクラウドで行うことへの要求が非常に高まっているのです。このように急速に発展が進み、ますます複雑さが増している世界では、サーバの脆弱性や保護策における穴が大きくなり、攻撃を仕掛ける者-外部の脅威実行者あるいは内部者-がこれを悪用して甚大な被害を与えることになりかねません。このブログでは、以下のことを中心にUnix/Linuxサーバのセキュリティとは何かについて探ることにします。 UnixとLinuxの共通のユースケース L...

マイクロソフト脆弱性レポート:前年比48%の脆弱性の増加と、最小権限の適用による影響軽減が明らかに

毎年人気を博す、年次のマイクロソフト脆弱性レポート(Microsoft Vulnerabilities Report)の第8版ができました。 2020年の一年間でMS製品の脆弱性は合計1,268が報告され、前年から48%の大幅な増加しました。そのうちInternet Explorerの重大な脆弱性の90%、Microsoft Edgeの重大な脆弱性の85%、Microsoft Outlook製品の重大な脆弱性の100%が管理者権限を削除することで軽減できたことが判りました。

BeyondTrustのクラウド製品のポートフォリオ、SOC2コンプライアンスを達成

客観的な第三者の検証によって、顧客データに関するセキュリティと可用性、プロセスの統合性、秘密性、プライバシーが保証される。3,000件を超えるクラウドカスタマーのために、高度になった侵入の手口に対してカスタマーデータを安全に保護するというBeyondTrustの努力を反映したものだ。

パンデミックがクラウド移行を加速、WEBサーバーの96%を占めるLinuxのセキュリティが重要課題に

世界のWEBサーバーの96%がLinuxで稼働しており、大企業、特に銀行、金融、オンライン小売、製造業、特にSaaSソリューションを提供する企業にとって、強固なセキュリティと高い可視性は非常に重要です。 2020年以前は、大半のランサムウェアはWindowsデバイスを標的にしていました。しかし、コロナのパンデミックがデジタルトランスフォーメーションを加速させ、リモートワークの大ブームを引き起こし、クラウドアプリケーションの採用が相次ぎました。これらのアプリのほぼすべてはLinuxを利用しており、これらのサーバーでの悪意のある攻撃者によるリスクは高まり、さらに攻撃に成功した場合の影響ははるかに大きくなります。

Sudo脆弱性CVE-2021-3156を理解し、どのようにUnixおよびLinux特権管理が企業を保護できるかについて考える

Qualysリサーチチームはヒープオーバフローの脆弱性、CVE-2021-3156を発見しました。これはsudoに存在し、どのような一般ユーザであってもパスワード無しでLinuxに対してroot権限を取得できるものです。たとえ「nobody」といったユーザであってもLinuxサーバにパスワード無しにアクセス可能です。

最小権限アプリケーション管理―SolarWinds Orionの事例から学んだ教訓

世間を震撼させたSolarWindsのOrionへの侵入と、その後数千に上るとみられる顧客データを流出させるのに利用された高度な国家規模の攻撃の事例でも、その背景には現在のIT技術に欠かせない特権アカウントの存在があり、この種の問題の対策の一歩目に適切な特権管理があります。

アプリケーション制御およびエンドポイント特権管理において「信頼されたアプリケーション保護」をどのように構築するのか?

Trusted Application Protection=TAP(信頼されたアプリケーション保護)は、BeyondTrustのWindows向け特権管理製品の主力機能です。TAPは、一般に使われている合法のアプリケーションを悪用した攻撃チェーンツールを阻止するコンテキストを追加することによって、マルウェア ― ランサムウェアを含む ― やフィッシング攻撃に対するセキュリティを向上させます。