特権管理一覧

どんなに素晴らしい防御システムも “人間”という脆弱性を忘れると砂上の楼閣になる

特権を管理する必要性は理解しつつも、なぜそれ程問題視するのか理解できないと考える方もいらっしゃると思います。ここでは、特権を管理しないことによって発生しうる問題点やシステムへの影響について考察してみましょう!z/OSシステムはインターネット経由ではないため安全と言われてきました。しかしコロナ禍でリモートワークが増え、z/OSシステムもリモート作業が増加しているためオープン系同様に脆弱なネットワーク環境となっています。

特権アクセス管理(PAM)を用いたセグメンテーション手法

セグメンテーションは基本的なアーキテクチャ上の手法であり、資産、身元情報、アプリケーション、クラウドサービスなどの隔離を行い、水平方向に移動する脅威を軽減し、境界をまたぐ境界線を減らします。コンプライアンス戦略の多くが、データや他のリソースを保護する主な制御方法としてセグメンテーションを義務付けており、セキュリティのためのネットワークセグメンテーション、マイクロセグメンテーション、ゾーン手法は、その場のセキュリティを無条件に信用しないゼロトラストの環境とアーキテクチャを実現するための基本原則です。

特権パスワード管理の解説

特権パスワード管理とは、特権を持つアカウントやサービス、システム、アプリケーション、マシン、その他もろもろに関する資格情報を安全に制御する手順と手法を指します。特権パスワード管理の最終目標は、昇格したアクセス権を与えるあらゆる資格情報を特定し、安全に保管し、一元管理して、リスクを軽減することです。今回は特権アカウントと資格情報の管理をもっと進化させるために注目すべき8つの基本領域についてのベストプラクティスを含む解説です。

Verkadaのセキュリティカメラ映像漏洩事件で露呈したIoT特権管理の盲点の危険性

3月9日、Bloombergは、Verkadaのネットワークに大規模なセキュリティ侵入があり、刑務所、病院、Teslaなどの企業で使われている150,000台の防犯カメラのライブ映像が漏洩したと報じました。この漏洩で女性専門診療所や精神病患者の施設、警察署など、機密性の高い環境のライブ映像が流出したのです。

特権昇格攻撃と防御に関する解説

特権昇格の定義は、あるユーザを対象として権限付与された権限や特権を超えて、不当なアクセス権限を得るような攻撃といえます。この攻撃には、外部からの脅威実行者と内部者の両方が含まれます。特権昇格は一連のサイバー攻撃の中で最も重大な局面であり、通常はシステムバグや構成不備、不適切なアクセス制御といった特権昇格の脆弱性の悪用が伴います。このブログ記事では、特権昇格が行われる仕組み、特権昇格に関連する主な攻撃ベクトル、またこれを防ぎ、軽減するために実装できる重要な特権アクセスセキュリティ制御などについて説明します。

マイクロソフト脆弱性レポート:前年比48%の脆弱性の増加と、最小権限の適用による影響軽減が明らかに

毎年人気を博す、年次のマイクロソフト脆弱性レポート(Microsoft Vulnerabilities Report)の第8版ができました。 2020年の一年間でMS製品の脆弱性は合計1,268が報告され、前年から48%の大幅な増加しました。そのうちInternet Explorerの重大な脆弱性の90%、Microsoft Edgeの重大な脆弱性の85%、Microsoft Outlook製品の重大な脆弱性の100%が管理者権限を削除することで軽減できたことが判りました。

サービスアカウントを管理し保護するためのベストプラクティス とは?

サービスアカウントは、アプリケーションを実行し、自動化されたサービス、仮想マシン・インスタンス、その他のプロセスを実行するのに使われる特別な種類の非ユーザー特権アカウントで、特権ローカルアカウントやドメインアカウント、場合によりドメイン管理者権限を持たせることもできます。このように高度な特権によって、多くのITワークフローを円滑に進めることができますが、一つのサービスアカウントが多くのアプリケーションやプロセスで簡単に参照することができる相関性に加えて重要な使途で利用されるという性質があるため、管理が非常に難しくなっています。 このブログ記事では、サービスアカウントの使い方、異なる環境での共通のユースケースとアカウントタイプ、サービスアカウントの管理における課題、サービスアカウントの管理と保護に関するベストプラクティスとソリューションについて考察します。

パンデミックがクラウド移行を加速、WEBサーバーの96%を占めるLinuxのセキュリティが重要課題に

世界のWEBサーバーの96%がLinuxで稼働しており、大企業、特に銀行、金融、オンライン小売、製造業、特にSaaSソリューションを提供する企業にとって、強固なセキュリティと高い可視性は非常に重要です。 2020年以前は、大半のランサムウェアはWindowsデバイスを標的にしていました。しかし、コロナのパンデミックがデジタルトランスフォーメーションを加速させ、リモートワークの大ブームを引き起こし、クラウドアプリケーションの採用が相次ぎました。これらのアプリのほぼすべてはLinuxを利用しており、これらのサーバーでの悪意のある攻撃者によるリスクは高まり、さらに攻撃に成功した場合の影響ははるかに大きくなります。

Sudo脆弱性CVE-2021-3156を理解し、どのようにUnixおよびLinux特権管理が企業を保護できるかについて考える

Qualysリサーチチームはヒープオーバフローの脆弱性、CVE-2021-3156を発見しました。これはsudoに存在し、どのような一般ユーザであってもパスワード無しでLinuxに対してroot権限を取得できるものです。たとえ「nobody」といったユーザであってもLinuxサーバにパスワード無しにアクセス可能です。

最小権限アプリケーション管理―SolarWinds Orionの事例から学んだ教訓

世間を震撼させたSolarWindsのOrionへの侵入と、その後数千に上るとみられる顧客データを流出させるのに利用された高度な国家規模の攻撃の事例でも、その背景には現在のIT技術に欠かせない特権アカウントの存在があり、この種の問題の対策の一歩目に適切な特権管理があります。