トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

・認証情報のダンプ のバックアップ差分(No.2)


  • 追加された行はこの色です。
  • 削除された行はこの色です。
#author("2019-11-12T16:29:27+09:00","","")
#author("2019-11-12T16:34:45+09:00","","")
[[IPA一般公開用]] [[設定対策]]
*認証方法のダンプ [#v7b081e3]

**戦術 [#ddd263bf]
水平展開

**対象OS [#h2d571d0]
-Linux
-Windows
-macOS

**必要なアクセス許可 [#la04e9dd]
-Administrator
-SYSTEM
-root

**概説 [#o554df20]
認証情報のダンプは、OSに保存されているアカウントのIDとパスワードを取得するプロセスです。その後、資格情報を利用して、水平展開を図ります。このため、認証情報のダンプを阻止することは、被害の拡大を防ぐ重要なポイントとなります。Windowsの場合、攻撃者は以下の手法を試みることが判明しています。
-オフラインで解読するための資格情報のHashデータの抽出
-暗号化されていないプレーンテキストの抽出
-Kerberosチケットの抽出



**緩和の方針 [#nb3d986a]
認証情報のダンプにはローカルの管理者権限が必要です。また、水平展開を阻止するためには、管理者の認証情報の使いまわしの防止も有効です。
このため端末の初期導入のキッティングの際のローカル管理者の認証情報をユニークにすることを原則として、他の緩和策を付加します。

**運用やNetworkが変更された場合の影響の有無 [#d7797d83]
ローカル管理者の認証情報がユニークであることが担保されない場合、水平展開のリスクが高まります。

**優先すべき措置 [#yca3f50a]
Windowsの場合、LAPSの導入でローカル管理者のパスワードをユニークにします。

**ユーザー運用管理責任 [#va91f9ce]
***リスクの受容 [#i5c77ff0]
W優先すべき措置を講じることができない場合、このリスクは回避が困難になります。


***啓発・教育 [#j172e3b9]
システム管理者に対して、認証情報のダンプ

***利用規定 [#u3a821ac]

**情報システム設計開発部門・運用部門(ベンダー代行を含む) [#d7aa44ed]
***NWデザイン [#xa511562]

***アクセスコントロール [#acdc3948]

***フィルタリング [#qb09dce7]

***ロール運用 [#f7ac4db5]

***仮想端末運用 [#e870d281]

***エンドポイント対策 [#s86d385a]

**受託開発ベンダー管理責任 [#uc37b2dd]
***セキュアコーディング [#mfb95ce5]

***開発環境管理 [#qcd8c290]
ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。
***サプライチェーン正常性維持" [#ob0677f0]
ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。




#br
#br
----
#article