
どんなに素晴らしい防御システムも “人間”という脆弱性を忘れると砂上の楼閣になる
特権管理の必要性は理解しつ、その重要性はよくわからないという声も聞かれます。今回は不充分な特権管理で起こりえる問題やシステムへの影響を考察します。ホストがインターネットがないため安全と思われがちでしたが、z/OSシステムもリモート作業が増加しておりオープン系同様に脆弱なネットワーク環境となっています。
IT運用管理と情報セキュリティの専門家であるブロードが、次世代のビジネスプラットフォームに欠かせないセキュリティの最新情報をお届けします。
特権管理の必要性は理解しつ、その重要性はよくわからないという声も聞かれます。今回は不充分な特権管理で起こりえる問題やシステムへの影響を考察します。ホストがインターネットがないため安全と思われがちでしたが、z/OSシステムもリモート作業が増加しておりオープン系同様に脆弱なネットワーク環境となっています。
セグメンテーションは基本的なアーキテクチャ上の手法であり、資産、身元情報、アプリケーション、クラウドサービスなどの隔離を行い、水平方向に移動する脅威を軽減し、境界をまたぐ境界線を減らします。コンプライアンス戦略の多くが、データや他のリソースを保護する主な制御方法としてセグメンテーションを義務付けており、セキュリティのためのネットワークセグメンテーション、マイクロセグメンテーション、ゾーン手法は、その場のセキュリティを無条件に信用しないゼロトラストの環境とアーキテクチャを実現するための基本原則です。
特権パスワード管理とは、特権を持つアカウントやサービス、システム、アプリケーション、マシン、その他もろもろに関する資格情報を安全に制御する手順と手法を指します。特権パスワード管理の最終目標は、昇格したアクセス権を与えるあらゆる資格情報を特定し、安全に保管し、一元管理して、リスクを軽減することです。今回は特権アカウントと資格情報の管理をもっと進化させるために注目すべき8つの基本領域についてのベストプラクティスを含む解説です。
3月9日、Bloombergは、Verkadaのネットワークに大規模なセキュリティ侵入があり、刑務所、病院、Teslaなどの企業で使われている150,000台の防犯カメラのライブ映像が漏洩したと報じました。この漏洩で女性専門診療所や精神病患者の施設、警察署など、機密性の高い環境のライブ映像が流出したのです。
権限昇格の定義は、あるユーザを対象として権限付与された権限や特権を超えて、不当なアクセス権限を得るような攻撃といえます。ここでは、権限昇格が行われる仕組み、権限昇格に関連する主な攻撃ベクトル、そしてこれを防ぎ、軽減するために実装できる重要な特権アクセスセキュリティ制御などについて説明します。
毎年人気を博す、年次のマイクロソフト脆弱性レポート(Microsoft Vulnerabilities Report)の第8版ができました。 2020年の一年間でMS製品の脆弱性は合計1,268が報告され、前年から48%の大幅な増加しました。そのうちInternet Explorerの重大な脆弱性の90%、Microsoft Edgeの重大な脆弱性の85%、Microsoft Outlook製品の重大な脆弱性の100%が管理者権限を削除することで軽減できたことが判りました。
サービスアカウントは、アプリケーションを実行し、自動化されたサービス、仮想マシン・インスタンス、その他のプロセスを実行するのに使われる特別な種類の非ユーザー特権アカウントで、特権ローカルアカウントやドメインアカウント、場合によりドメイン管理者権限を持たせることもできます。このように高度な特権によって、多くのITワークフローを円滑に進めることができますが、一つのサービスアカウントが多くのアプリケーションやプロセスで簡単に参照することができる相関性に加えて重要な使途で利用されるという性質があるため、管理が非常に難しくなっています。 このブログ記事では、サービスアカウントの使い方、異なる環境での共通のユースケースとアカウントタイプ、サービスアカウントの管理における課題、サービスアカウントの管理と保護に関するベストプラクティスとソリューションについて考察します。
世界のWEBサーバーの96%がLinuxで稼働しており、大企業、特に銀行、金融、オンライン小売、製造業、特にSaaSソリューションを提供する企業にとって、強固なセキュリティと高い可視性は非常に重要です。 2020年以前は、大半のランサムウェアはWindowsデバイスを標的にしていました。しかし、コロナのパンデミックがデジタルトランスフォーメーションを加速させ、リモートワークの大ブームを引き起こし、クラウドアプリケーションの採用が相次ぎました。これらのアプリのほぼすべてはLinuxを利用しており、これらのサーバーでの悪意のある攻撃者によるリスクは高まり、さらに攻撃に成功した場合の影響ははるかに大きくなります。
Qualysリサーチチームはヒープオーバフローの脆弱性、CVE-2021-3156を発見しました。これはsudoに存在し、どのような一般ユーザであってもパスワード無しでLinuxに対してroot権限を取得できるものです。たとえ「nobody」といったユーザであってもLinuxサーバにパスワード無しにアクセス可能です。
世間を震撼させたSolarWindsのOrionへの侵入と、その後数千に上るとみられる顧客データを流出させるのに利用された高度な国家規模の攻撃の事例でも、その背景には現在のIT技術に欠かせない特権アカウントの存在があり、この種の問題の対策の一歩目に適切な特権管理があります。