特権管理一覧

特権アクセスワークステーション(PAW)を使用したクラウドの保護

クラウドを保護するための一般的な方法の1つは、特権アクセスワークステーションと呼ばれる資産を通じてクラウドコンピューティング環境へのすべての管理アクセスを保護することです。管理者個人が日常で使う端末は攻撃者にとって魅力的な標的です。資格情報がここから詐取されて攻撃を開始、さらに横展開に使用する可能性があるからです。

Follinaゼロデイ脆弱性をPrivilege Management for Windowsで防御

MSDTでリモートコード実行の脆弱性CVE-2022-30190Pが検知され、Microsoftによると「呼び出し元のアプリケーションの権限で任意のコードを実行する可能性があり、プログラムのインストール、データの表示、変更、削除、またはユーザー権限で許可されたコンテキストで新しいアカウントの作成を行う」ことができます。

Microsoft 365(M365)のセキュリティのベストプラクティス:管理と特権

Microsoft 365は、一般的な使用者にとって、データのセキュリティや保護はせいぜい付け足しに過ぎません。使用者は恐らくIDやデータの安全策が講じられていると思っています。今回はSaaSセキュリティとM365との関連、従来のMS Officeとの違いの考察と、M365の管理者アカウントに関するベストプラクティスについてもお話します。

予防的なPAM防御でLightBasin(UNC1945)他の進化した攻撃に対処する

CrowdStrike社はLightBasinグループによるサイバー攻撃の分析レポートを公表しました。1.CrowdStrikeの対LightBasin7つの推奨保護をSANS CIS制御と紐づけ 2. 三つの追加制御を見極め紐づけ 3. この3つの攻撃戦略からのBeyondTrust製品による保護を説明します。

どんなに素晴らしい防御システムも “人間”という脆弱性を忘れると砂上の楼閣になる

特権管理の必要性は理解しつ、その重要性はよくわからないという声も聞かれます。今回は不充分な特権管理で起こりえる問題やシステムへの影響を考察します。ホストがインターネットがないため安全と思われがちでしたが、z/OSシステムもリモート作業が増加しておりオープン系同様に脆弱なネットワーク環境となっています。

特権アクセス管理(PAM)を用いたセグメンテーション手法

セグメンテーションは基本的なアーキテクチャ上の手法であり、資産、身元情報、アプリケーション、クラウドサービスなどの隔離を行い、水平方向に移動する脅威を軽減し、境界をまたぐ境界線を減らします。コンプライアンス戦略の多くが、データや他のリソースを保護する主な制御方法としてセグメンテーションを義務付けており、セキュリティのためのネットワークセグメンテーション、マイクロセグメンテーション、ゾーン手法は、その場のセキュリティを無条件に信用しないゼロトラストの環境とアーキテクチャを実現するための基本原則です。

特権パスワード管理の解説

特権パスワード管理とは、特権を持つアカウントやサービス、システム、アプリケーション、マシン、その他もろもろに関する資格情報を安全に制御する手順と手法を指します。特権パスワード管理の最終目標は、昇格したアクセス権を与えるあらゆる資格情報を特定し、安全に保管し、一元管理して、リスクを軽減することです。今回は特権アカウントと資格情報の管理をもっと進化させるために注目すべき8つの基本領域についてのベストプラクティスを含む解説です。

Verkadaのセキュリティカメラ映像漏洩事件で露呈したIoT特権管理の盲点の危険性

3月9日、Bloombergは、Verkadaのネットワークに大規模なセキュリティ侵入があり、刑務所、病院、Teslaなどの企業で使われている150,000台の防犯カメラのライブ映像が漏洩したと報じました。この漏洩で女性専門診療所や精神病患者の施設、警察署など、機密性の高い環境のライブ映像が流出したのです。