Endpoint Privilege Management一覧

Microsoft Windowsのダークサイド – 管理者権限とアクセスセキュリティの弱点

ITエコシステムでWindowsが明確な市場優位性を持っていることは否定できず、互換性、認証、生産性、アーキテクチャに優れたサーバーとデスクトップOSのペアを成功させたベンダーは他にありません。しかしMicrosoftソリューションには、1990年代半ばのWindows 3.11以降、悩ましい1つの欠陥があります。

Follinaゼロデイ脆弱性をPrivilege Management for Windowsで防御

MSDTでリモートコード実行の脆弱性CVE-2022-30190Pが検知され、Microsoftによると「呼び出し元のアプリケーションの権限で任意のコードを実行する可能性があり、プログラムのインストール、データの表示、変更、削除、またはユーザー権限で許可されたコンテキストで新しいアカウントの作成を行う」ことができます。

UNIX & LINUX 攻撃表面を狭めコンプライアンスを達成する5つの適用例

Unix、Linuxの多くの基本OS、管理、アプリケーション、およびソフトウェア機能は一般ユーザ権限以上が必要です。このためにユーザが昇格した権限、つまりrootや管理者ユーザの形態である必要があります。このセキュリティとコンプライアンスリスクの克服にはrootや管理者権限の保持の必要性を排除しなくてはなりません。

オープンポートとは何か?セキュリティとの関わりは?

ポートの構成不備や脆弱性があると危険な入口になってしまいます。セキュリティ強化は、ポートがどのように使われているか、そしてどのように保護されているかを理解することにかかっています。ポートの概要と、その使われ方、留意すべき重大なリスク、環境全体でポート関連のサイバーセキュリティのリスクを軽減する方法などについて述べています。

BeyondTrust、2021年Gartner PeerInsightsの特権アクセス管理分野の”Customer’s Choice”に

Gartner Peer Insightsの"Customer’s Choice"の選定は、BeyondTrust製品の購入、実装、使用を経験したユーザー企業の専門家のフィードバックと評価に基づいています。BeyondTrustは5段階中4.5の総合評価を獲得しレビューアの90%が「推奨する意欲」に言及しています。

予防的なPAM防御でLightBasin(UNC1945)他の進化した攻撃に対処する

CrowdStrike社はLightBasinグループによるサイバー攻撃の分析レポートを公表しました。1.CrowdStrikeの対LightBasin7つの推奨保護をSANS CIS制御と紐づけ 2. 三つの追加制御を見極め紐づけ 3. この3つの攻撃戦略からのBeyondTrust製品による保護を説明します。

サイバー攻撃者が悪用する、変わりつつある「最も楽な道」にどう対処すべきか

データや資産への攻撃として最も楽な道(POLR)は変わりつつあり、ITリスク管理の計算方法や保護についての優先順位も変化が必要です。攻撃の対象領域がどう変化し、これにより、なぜPOLRが変化しつつあるのか、物理的・サイバーセキュリティの見直しはどうなるか、ベストプラクティスがどう進化するかを探ります。

Verkadaのセキュリティカメラ映像漏洩事件で露呈したIoT特権管理の盲点の危険性

3月9日、Bloombergは、Verkadaのネットワークに大規模なセキュリティ侵入があり、刑務所、病院、Teslaなどの企業で使われている150,000台の防犯カメラのライブ映像が漏洩したと報じました。この漏洩で女性専門診療所や精神病患者の施設、警察署など、機密性の高い環境のライブ映像が流出したのです。

Unix & Linuxのためのサーバーセキュリティのベストプラクティス

BeyondTrust社Blog “Server Security Best Practices for Unix & Linux Systems” March 23, 2021 by Karl Lankford より サーバのセキュリティ、そしてUnixおよびLinux環境の保護は、これまでにないほど緊急性を増しています。PaaS、IaaS、SaaSといったモデルの採用がここ数年にわたって進められていますが、リモートワークの爆発的な増加や多岐にわたるビジネスのやり方に応えるため、デジタルへの移行が加速している時代において、すべてをクラウドで行うことへの要求が非常に高まっているのです。このように急速に発展が進み、ますます複雑さが増している世界では、サーバの脆弱性や保護策における穴が大きくなり、攻撃を仕掛ける者-外部の脅威実行者あるいは内部者-がこれを悪用して甚大な被害を与えることになりかねません。このブログでは、以下のことを中心にUnix/Linuxサーバのセキュリティとは何かについて探ることにします。 UnixとLinuxの共通のユースケース L...