2019/08/26
企業よ、サイバーリスクに備えよ
発見された脆弱性対策について
では、見つかった脆弱性に対してどのような対処をするのか、今回のケースでは、下記の順番で対策を検討します。
(2)開発部サーバーのパッチファイルのアップデート
(3)開発サーバーにアクセスするクライアント端末認証の追加
(4)開発クライアント端末の2要素認証の追加
(5)開発ネットワークに対するゲートウェイの設置
以下、各対策について説明しましょう。
まず対策(5)ができるまで、他の情報ネットワークとの分離を行います。分離されている間は開発フロアにのみこのサーバーへのアクセスが許可されます。
(2)開発部サーバーのパッチファイルのアップデート
今回発見された脆弱性に関するOSおよびアプリケーションのパッチファイルが存在するため、そのファイルを適応させます。
(3)開発サーバーにアクセスするクライアント端末認証の追加
今まで開発サーバーへのアクセスはアカウント認証でした。今回はアクセス許可端末を限定させるため、端末認証を追加します。
(4)開発クライアント端末の2要素認証の追加
次に接続端末ユーザーの成りすましを防止するために2要素認証(指紋)をクライアント端末に追加します。
(5)開発ネットワークに対するゲートウェイの設置
そして最後に他のネットワークからもアクセスできるように、ゲートウェイを設置します。アクセス端末の認証だけでなく、本ネットワークで利用できるアプリケーションのプロトコルなどを限定して、他のネットワークからのハッキングリスクを軽減します。
上記の措置を行ってから、システム評価および脆弱性診断の再診断を行い、他のネットワークへの接続を許可します。このように脆弱性の箇所が分かっていれば、他のインフラの稼働を止めずに部分的な脆弱性修復作業などを行うことが可能です。
- keyword
- サイバー攻撃
- サイバーセキュリティ
- LAN
- アライドテレシス
企業よ、サイバーリスクに備えよの他の記事
- 最終回:サイバー攻撃対応演習の実施
- 実際に情報インシデントが起きた想定演習
- 人・組織で行うサイバーセキュリティ対策
- LANシステム診断サービスについて
- 企業内感染の脅威、自分の端末が踏み台に
おすすめ記事
-
リスク対策.com編集長が斬る!【2024年5月14日配信アーカイブ】
【5月14日配信で取り上げた話題】今週の注目ニュースざっとタイトル振り返り/特集:行動指針の意義
2024/05/14
-
-
情報セキュリティーは個人のリスク目線では通用しない
学生時代からパソコンを使いこなしてきた人が新入社員に多くいる昨今ですが、当然、個人と会社ではセキュリティーの重心が違います。また、人事異動で新たに着任した社員も、業務が変われば情報資産との関わり方が変わり、以前と同じ意識でのぞめばよいとは限りません。新年度にあたり、情報セキュリティーのルールは特に徹底したいところです。
2024/05/10
-
-
サイバーインシデント対応の基本知識と準備
本勉強会では、一般的な情報セキュリティインシデントとサイバーインシデントの違いや、その初動対応について事前に準備すべきことと合わせて、自社で手軽に訓練・演習を実施するためのポイントを解説します。2024年5月8日開催。
2024/05/09
-
-
炎上の原因はSNS上の振る舞いのみにあらず
新年度から仲間に加わった新入社員は「デジタルネイティブ」と呼ばれ、友人とSNS で交流するのがあたり前の世代です。が、学生時代と違い、社会人になれば取り巻く環境が変わり、自身の立場も変わる。うかつな投稿が「炎上」につながるケースは少なくありません。新人研修のテーマにSNSリスクを組み込むなどして教育を徹底したいところです。
2024/05/08
-
リスク対策.com編集長が斬る!【2024年5月7日配信アーカイブ】
【5月7日配信で取り上げた話題】今週の注目ニュースざっとタイトル振り返り/特集:令和5年度企業の事業継続及び防災に関する実態調査
2024/05/07
-
-
※スパム投稿防止のためコメントは編集部の承認制となっておりますが、いただいたコメントは原則、すべて掲載いたします。
※個人情報は入力しないようご注意ください。
» パスワードをお忘れの方