Firewallに開けた穴、そのままになっていませんか?(CA Security Reminder) | ScanNetSecurity
2024.05.15(水)

Firewallに開けた穴、そのままになっていませんか?(CA Security Reminder)

セキュリティ製品は、最適な設定で運用されている場合問題ありませんが、不要なポリシー、ルールが放置されていると簡単にセキュリティホールが発生します。

特集 特集
CA Technologies社 木村 健氏
CA Technologies社 木村 健氏 全 1 枚 拡大写真
CA Security Reminder は、コンシューマライゼーションが進行する企業情報システムの情報セキュリティとアイデンティティ管理について考えます。

CA Technologies の 木村 健氏が、セキュリティホール発生の要因とセキュリティ製品の定期的な見直しの重要性を語る。

--皆様はセキュリティ対策をいろいろな面でされていると思います。アンチウイルス、スパイウェア対策、Firewallに始まり色々な対策が用意されております。

弊社では、サーバのアクセス制御、を行い特権利用者の監査ログを取得する様なツール(CA ControlMinder)やWebアプリケーションのSSOとアクセス制御を行うツール(CA SiteMinder)、認証をより強化する様なツール(CA AuthMinder、CA RiskMinder)などなど広く用意しておりますが、こういったセキュリティ製品のルールを見直されていますでしょうか?

セキュリティ製品は、最適な設定で運用されている場合問題ありませんが、不要なポリシー、ルールが放置されていると簡単にセキュリティホールが発生します。たとえば、下記の様な事が簡単に発生します。

・ファイル共有サーバのディスクが足りなくなり、ディスクを増設して新たな共有を作成した。
→アクセス制御やログ収集がなされていないリソースが放置され、重要データに対して監査が行えない事態が発生する。

・既存のサーバに新たなサービスを導入して、その管理者に管理権限を与えた。
→新たな管理者に必要以上の権限が付与され、データの持ち出しなどが行えてしまう。

・システムの担当者が異動したが、そのアカウントが放置されている。
→異動した元の担当者が、元の権限でアクセスできてしまい、データ参照などを行えてしまう。

この様な事が発生してしまいます。
実際には、移行期間など用意して変更作業を予定していたが、業務が忙しくなり忘れてしまったなどといったことも考えられます。こういった事が起こらない為に、定期的な見直しは必要となってきます。

また対応を進めるうえで、ルール、ログを増やす方向になりがちですが、減らす対策も重要です。ルールを増やす事は、システム上内部的な処理を増やす形になりますし、ログを増やせばその分、ディスクを消費します。これが、ログ収集システムも利用している場合は、さらに倍以上のディスク領域を消費します。

こういった事に対して、たとえばアクセス制御を行う事で、特定ファイルには特定のプログラムから特定のユーザのみアクセスできるようにすれば、ファイルに対するアクセスログを取らずに、プログラムの実行ログだけ取得する事でログを減らす検討なども可能です。

セキュリティ製品全般で同様の事が言えます。”Firewallに開けた穴、そのままになっていませんか?”

時間がある内に一度セキュリティ見直しの検討をぜひ行ってみてください。

(木村 健)

筆者略歴:日本CA株式会社 セキュリティ ソリューション セールス部 テクニカル ソリューション グループシニア コンサルタント。国内SIer、ベンチャー等でを経て日本CAへ入社。日本CAでは、運用管理製品やウイルス対策製品、ネットワークセキュリティ製品などを担当し、現在はCA ControlMinderを主にプリセールス活動を行っている。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  4. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  5. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  6. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  7. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  8. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  9. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  10. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

ランキングをもっと見る