
- エンドポイントセキュリティ
- サイバー攻撃
- 認証
ゼロトラスト基準の権限管理とは?ファイル保護にゼロトラストを採り入れたい理由
企業のサーバには、重要なシステムファイルや機密情報を含むファイルが数多く存在します。今回は、ファイル保護と言う観点にゼロトラスト基準を採り入れた、アクセス権限管理の考え方をご紹介します。
|
みなさんこんにちは。長谷川まりです。
WannaCry、Emotet、Trickbotなど、新しい攻撃手法を備えたマルウェアは次々に登場します。今回はしっかりと対策をするために、押さえておきたいマルウェア対策のウソとホントについてご紹介します。
自社は特別な組織でないから、標的にはならないというのは「ウソ」です。マルウェアによる攻撃は、誰でもどこからでも金銭が入れば良い「ばらまき型」タイプがあります。攻撃者はどうにかマルウェア作成コストを回収すべく、金銭目的で広く執拗に攻撃を仕掛けてくることがありますので、注意が必要です。
攻撃タイプ | ターゲット | 目的 | 攻撃方法 |
標的型攻撃 | 特定企業・団体 | 金銭+アルファ | インフラ、人、全ての脆弱性を調査し、実在する人物になりすまして攻撃を実施。 |
ばらまき型攻撃 | 脆弱性があれば誰でも | 金銭 | 実際の企業名や業務を装い、いかにもありそうなメールで攻撃を実施。 |
|
マルウェア対策の基本は、下の図のように、まずは脆弱性の対応と、パターンファイルの早期適用の2つです。脆弱性の対応とは、OSパッチの適用やOfficeのマクロの自動実行を無効化すること、使用しない場合にPowerShellを無効化するといったことで、パターンファイル未対応のマルウェアへの感染リスクを低く抑えられるメリットがあります。また、パターンファイルの早期適用のメリットは、感染の恐れのある期間を少しでも短くできることです。
ただ、それでも危険な期間は発生してしまうため、パターンファイル適用が不要のEPP(Endpoint Protection Platform)と呼ばれる機械学習を用いた対策に乗り換えることも有効です。パターンマッチングの完全撤廃が不安であれば、EPPとパターンマッチングの共存も可能です。
|
(課題)
これらの課題にもパターンファイル更新に依存しない機械学習型のEPPが有効です。上述したように、既存のパターンファイル型の対策製品と並行稼働しながらの段階的移行も可能です。
またテレワークでは、社内のネットワークへの接続にVPNを経由させることが多いと思います。パターンファイルの更新サーバが社内外どちらにあっても、VPN接続をシステム的に強制しつつ、パターンファイル更新サイトが社外ならば特定サイトとして除外できるなど、強制と除外の柔軟な運用が出来ると良いかもしれません。
アシストではEPP製品としてCylancePROTECTをご紹介しています。製品のメリット、デメリット、適用方法などを詳しく知りたい場合は、下記よりお気軽にご相談ください。
また、脆弱性管理の製品としてTenableもご紹介しています。Tenable製品紹介のリンクからご参照ください。
長谷川 まり
|
|
企業のサーバには、重要なシステムファイルや機密情報を含むファイルが数多く存在します。今回は、ファイル保護と言う観点にゼロトラスト基準を採り入れた、アクセス権限管理の考え方をご紹介します。
いわゆる「ニューノーマル」として、在宅勤務はもちろん、委託先によるリモートからのサーバ保守などが浸透しています。今回は、こういったリモート業務の管理面での不安や課題と、それらの解決策についてご紹介します。
SaaS、IaaS、PaaSなど、製品機能のサービス化が進んでいます。もはや「なんでも・アズ・ア・サービス」の様相を呈していますが、最近特に注目されているのがIDaaSです。今回はその背景についておさらいしてみましょう。