2019/05/16

セキュリティの定期点検のための 5 つのヒント

Hint ヒント ひらめき ヒラメキ Tips

2019 年 5 月 16 日 編集部記事

春を迎えて穏やかな日が続き、夏の足音も聞こえてきました。年に 1 度のネットワーク環境の点検を済ませていない方には、ぜひこの時期に実施し、セキュリティ対策の強化を図ることをお勧めします。ウォッチガードのシニアセキュリティリサーチャである Marc Laliberte が Help Net Security に寄稿した最新の記事で、セキュリティ対策を点検し、ネットワーク環境を整理するヒントを紹介しました。

  • サードパーティのアクセスやポリシーを点検する
    ネットワーク管理者や IT 担当者は、正規のシステムでコンストラクタやサードパーティのために作成したアクセス権や認証情報を見直して、必要がなくなれば削除するはずですが、放置されてしまっている場合も多いようです。

少なくとも年に 1 度は、会社のネットワークや VPN へのアクセス権がある、コンストラクタやサードパーティのサービスを確認し、使われなくなったものがあれば削除し、使われているものについても適切に管理されていることを確認します。たとえば、コンサルタント用に一時的なアカウントを作成して特権アクセスを許可し、契約終了時にそのアカウントを削除するのを忘れてしまうと、組織のセキュリティに弱点が残されることになります。大前提として、必要とされる最小限の特権を付与するようにします。

ファイアウォールポリシーにも同じことが言えます。正当な理由によって一時的なポリシーを追加し、後で削除するのを忘れてしまう管理者は多いものです。たとえば、コンストラクタが自分の会社からリモートで定期的にファイルを転送する必要がある場合、IT 部門は一時的な FTP サーバを立ち上げ、コンストラクタによるファイアウォール経由でのリモートアクセスを許可するポリシーを設定したとします。ところが 1 か月後に管理者はこの FTP サーバとポリシーのことを忘れてしまい、6 か月後にその忘れ去られてしまったサーバにパッチが適用されていなかったとすれば、いくつもの新たなエクスプロイトに対する脆弱性が存在します。

幸いにも、多くのファイアウォールや UTM には、どのポリシーが頻繁に使用されているのか、数週間あるいは数か月間も使用されていないのはどれかを表示できる機能があります。これらの機能を利用すれば、管理者が不要になったポリシーをすばやく確認して削除することができます。

  • ネットワークアップグレードのインベントリを作成する –
    ネットワークの拡大に伴って、技術的なセキュリティ制御も強化する必要があります。年に 1 度はネットワークがどのように変化したか点検し、現在のセキュリティハードウェアとソフトウェアでまだ問題がないか評価します。Fitbits などの IoT デバイスを従業員がオフィスに持ち込んだり、接続型の電球や IoT センサをオフィスに設置したりすると、エンドポイントセキュリティソリューションのワークロードが増加します。

ネットワーク速度の向上に伴い、ファイアウォールアプライアンスには、増加するトラフィックを処理しつつ、すべてのセキュリティスキャンも同時に実行するための十分なパワーが要求されるようになります。5 年前の UTM で現在のネットワークトラフィック量を処理しようとすれば、おそらく、ネットワークパフォーマンスが低下したり、重要なセキュリティサービスをスキップしたりすることになるでしょう。セキュリティ制御を超える勢いでネットワークが拡大していないか確認することが重要です。

残りの3つの点については以下のヒントが挙げられています。

  • 新しいフィッシング基準をテストする
  • 不規則なパッチ適用に追いつく
  • パスワードを変更し、多要素認証ソリューションを検討する

詳しくは Help Net Security に掲載された Marc の記事全文(英文)で、穏やかな気候のこの時期にセキュリティの定期点検を実施するための 5 つのベストプラクティスをご確認ください。

そして、忘れてならないのは、セキュリティの確保は 1 年のどの時期においても最優先に考えるべきことだということです。Secplicity を定期的にチェックしていただき、情報セキュリティの最新のニュース、アドバイス、エキスパートによる解説を忘れずにお読みになることをお勧めします。

メルカリをかたるフィッシングにご注意ください (2019/04/03)