2019/08/26
企業よ、サイバーリスクに備えよ
発見された脆弱性対策について
では、見つかった脆弱性に対してどのような対処をするのか、今回のケースでは、下記の順番で対策を検討します。
(2)開発部サーバーのパッチファイルのアップデート
(3)開発サーバーにアクセスするクライアント端末認証の追加
(4)開発クライアント端末の2要素認証の追加
(5)開発ネットワークに対するゲートウェイの設置
以下、各対策について説明しましょう。
まず対策(5)ができるまで、他の情報ネットワークとの分離を行います。分離されている間は開発フロアにのみこのサーバーへのアクセスが許可されます。
(2)開発部サーバーのパッチファイルのアップデート
今回発見された脆弱性に関するOSおよびアプリケーションのパッチファイルが存在するため、そのファイルを適応させます。
(3)開発サーバーにアクセスするクライアント端末認証の追加
今まで開発サーバーへのアクセスはアカウント認証でした。今回はアクセス許可端末を限定させるため、端末認証を追加します。
(4)開発クライアント端末の2要素認証の追加
次に接続端末ユーザーの成りすましを防止するために2要素認証(指紋)をクライアント端末に追加します。
(5)開発ネットワークに対するゲートウェイの設置
そして最後に他のネットワークからもアクセスできるように、ゲートウェイを設置します。アクセス端末の認証だけでなく、本ネットワークで利用できるアプリケーションのプロトコルなどを限定して、他のネットワークからのハッキングリスクを軽減します。
上記の措置を行ってから、システム評価および脆弱性診断の再診断を行い、他のネットワークへの接続を許可します。このように脆弱性の箇所が分かっていれば、他のインフラの稼働を止めずに部分的な脆弱性修復作業などを行うことが可能です。
- keyword
- サイバー攻撃
- サイバーセキュリティ
- LAN
- アライドテレシス
企業よ、サイバーリスクに備えよの他の記事
- 最終回:サイバー攻撃対応演習の実施
- 実際に情報インシデントが起きた想定演習
- 人・組織で行うサイバーセキュリティ対策
- LANシステム診断サービスについて
- 企業内感染の脅威、自分の端末が踏み台に
おすすめ記事
-
なぜ製品・サービスの根幹に関わる不正が相次ぐのか?
企業不正が後を絶たない。特に自動車業界が目立つ。燃費や排ガス検査に関連する不正は、2016年以降だけでも三菱自動車とスズキ、SUBARU、日産、マツダで発覚。2023年のダイハツに続き、今年の6月からのトヨタ、マツダ、ホンダ、スズキの認証不正が明らかになった。なぜ、企業は不正を犯すのか。経営学が専門の立命館大学准教授の中原翔氏に聞いた。
2024/11/20
-
-
リスク対策.com編集長が斬る!今週のニュース解説
毎週火曜日(平日のみ)朝9時~、リスク対策.com編集長 中澤幸介と兵庫県立大学教授 木村玲欧氏(心理学・危機管理学)が今週注目のニュースを短く、わかりやすく解説します。
2024/11/19
-
ランサム攻撃訓練の高度化でBCPを磨き上げる
大手生命保険会社の明治安田生命保険は、全社的サイバー訓練を強化・定期実施しています。ランサムウェア攻撃で引き起こされるシチュエーションを想定して課題を洗い出し、継続的な改善を行ってセキュリティー対策とBCPをブラッシュアップ。システムとネットワークが止まっても重要業務を継続できる態勢と仕組みの構築を目指します。
2024/11/17
-
-
セキュリティーを労働安全のごとく組織に根付かせる
エネルギープラント建設の日揮グループは、サイバーセキュリティーを組織文化に根付かせようと取り組んでいます。持ち株会社の日揮ホールディングスがITの運用ルールやセキュリティー活動を統括し、グループ全体にガバナンスを効かせる体制。守るべき情報と共有すべき情報が重なる建設業の特性を念頭に置き、人の意識に焦点をあてた対策を推し進めます。
2024/11/08
-
-
-
リスク対策.PROライト会員用ダウンロードページ
リスク対策.PROライト会員はこちらのページから最新号をダウンロードできます。
2024/11/05
-
※スパム投稿防止のためコメントは編集部の承認制となっておりますが、いただいたコメントは原則、すべて掲載いたします。
※個人情報は入力しないようご注意ください。
» パスワードをお忘れの方