特権管理一覧

最も一般的で最も危険なタイプのシャドー IT

シャドーITとは、機器やソフトウェア、アプリやサービス利用を正規の承認なしで行うものです。業務効率化やシステム部門が業務フロー外で行うようなものも含みます。通常は悪意によるものではありません。時間的猶予が無い中での課題対応など障壁を解消するために実施されますがデータ漏洩や管理不足等セキュリティリスクに繋がりかねません。

エンドポイント特権管理とユーザーアカウント制御(UAC)ベストプラクティスの適用

ユーザーアカウント制御(UAC)はWindowsのOS内のセキュリティ機能で、マルウェアの影響を回避することを目的に設計されています。UACのプロンプトはユーザーの画面に表示され、そのインストールや変更などの要求を本当に実行したいかを、操作しているユーザーに確認を促します。

ホワイトペーパー:NIST ゼロトラスト - PAM ソリューションを利用して戦略的なゼロトラストアーキテクチャの構築を強化する

BeyondTrust社によるホワイトペーパーの日本語版です。 このガイドは、IT およびセキュリティ管理者が、ゼロトラストアーキテクチャに関して、NISTがSP 800-207で規定する指針にBeyondTrustのソリューションがどう対応するかを解説するように作成されています。

用語:最小権限とは

「最小権限の原則」ともいわれ、ユーザー、アカウント、およびコンピューター上のプロセスのアクセス権を、承認された操作を実行上で絶対に必要なリソースのみに制限するという考え方。最小権限のセキュリティモデルでは、ユーザーが自分の役割を実行できるように、最小レベルのユーザー権限または最低限の許可レベルを適用する必要がある。

クリックベイトの凶悪化 ― ダマシへと導くクリックからIDや組織を守るには

間違いは誰にでもありますが、たった1クリックで、個人情報、銀行口座や業務に影響を及ぼしかねない状況では、リスクはさらに高くなります。今回は悪意のリンクや添付ファイルにまつわる課題とセキュリティの簡単なガイドラインに従うだけで、実際に侵害に気づき、影響を完全になくすことはできないにせよ、いかに軽減できるかをお話します。

Ciscoへの侵害事例 – 不適切に管理された資格情報と特権IDに関する注意点

2022年8月1 日Cisco は、ランサムウェアグループのYanluowangによって侵害を受けたことを確認しました。同日、Yanluowangは自身のサイトへの投稿で機密保持合意文書やエンジニアリングファイルを含む、約3,100ファイルから成る2.75 GB分のCiscoのデータを詐取したと主張しました。

BeyondTrust、特権アカウントを検知する無償ToolをPrivileged Access Discovery Applicationとして刷新

BeyondTrust社がPrivileged Access Discovery Applicationの無償提供を開始しました。特権アカウントと資格情報を可視化してアカウントの設定ミスの特定、使用回数無制限のスキャン、詳細なスキャン結果と調査結果のサマリーレポートなどが提供されます。

Microsoft Windowsのダークサイド – 管理者権限とアクセスセキュリティの弱点

ITエコシステムでWindowsが明確な市場優位性を持っていることは否定できず、互換性、認証、生産性、アーキテクチャに優れたサーバーとデスクトップOSのペアを成功させたベンダーは他にありません。しかしMicrosoftソリューションには、1990年代半ばのWindows 3.11以降、悩ましい1つの欠陥があります。

特権アクセスワークステーション(PAW)を使用したクラウドの保護

クラウドを保護するための一般的な方法の1つは、特権アクセスワークステーションと呼ばれる資産を通じてクラウドコンピューティング環境へのすべての管理アクセスを保護することです。管理者個人が日常で使う端末は攻撃者にとって魅力的な標的です。資格情報がここから詐取されて攻撃を開始、さらに横展開に使用する可能性があるからです。

Follinaゼロデイ脆弱性をPrivilege Management for Windowsで防御

MSDTでリモートコード実行の脆弱性CVE-2022-30190Pが検知され、Microsoftによると「呼び出し元のアプリケーションの権限で任意のコードを実行する可能性があり、プログラムのインストール、データの表示、変更、削除、またはユーザー権限で許可されたコンテキストで新しいアカウントの作成を行う」ことができます。