発見された脆弱性対策について

では、見つかった脆弱性に対してどのような対処をするのか、今回のケースでは、下記の順番で対策を検討します。

(1)開発部ネットワークの分離
(2)開発部サーバーのパッチファイルのアップデート
(3)開発サーバーにアクセスするクライアント端末認証の追加
(4)開発クライアント端末の2要素認証の追加
(5)開発ネットワークに対するゲートウェイの設置

以下、各対策について説明しましょう。

(1)開発部ネットワークの分離
まず対策(5)ができるまで、他の情報ネットワークとの分離を行います。分離されている間は開発フロアにのみこのサーバーへのアクセスが許可されます。
(2)開発部サーバーのパッチファイルのアップデート
今回発見された脆弱性に関するOSおよびアプリケーションのパッチファイルが存在するため、そのファイルを適応させます。
(3)開発サーバーにアクセスするクライアント端末認証の追加
今まで開発サーバーへのアクセスはアカウント認証でした。今回はアクセス許可端末を限定させるため、端末認証を追加します。
(4)開発クライアント端末の2要素認証の追加
次に接続端末ユーザーの成りすましを防止するために2要素認証(指紋)をクライアント端末に追加します。
(5)開発ネットワークに対するゲートウェイの設置
そして最後に他のネットワークからもアクセスできるように、ゲートウェイを設置します。アクセス端末の認証だけでなく、本ネットワークで利用できるアプリケーションのプロトコルなどを限定して、他のネットワークからのハッキングリスクを軽減します。

上記の措置を行ってから、システム評価および脆弱性診断の再診断を行い、他のネットワークへの接続を許可します。このように脆弱性の箇所が分かっていれば、他のインフラの稼働を止めずに部分的な脆弱性修復作業などを行うことが可能です。