できることから始めるセキュリティ対策

Share

2016年6月22日に、ゲイトウェイ・コンピュータ株式会社と共同でセミナーを開催しました。

このセミナーを開催した頃に、標的型攻撃により大規模な個人情報漏洩の可能性というニュースがありました。そのため、前半に Cyber Kill Chain と標的型攻撃対策を持ってきて、後半にログ解析の現場や Webセキュリティの話をしました。

どんなことが「できること」?

スライドには、あれこれ書いていますが、どれも思い立ってすぐ出来るかというと・・・少し難しいかも知れません。すみません。
対策のためには、まず「防御対象」それから「どういう攻撃が考えられるか?」が分からないと進みませんよね。

  • 防御対象の調査
  • 攻撃についての情報収集

実際に「すぐにできること」は、こういうのだと思います。これらがある程度進むと、実際に何をすべきかが見えてきます。課題が明確になり、対策の費用やスケジュール感、体制なども段々見えてきて、本当の意味で「できることから始める」と、出来そうです。

防御対象の調査・情報収集

構成図を描いて、各ノードで何の情報を持っていて、それが漏洩するとどのくらい危険かというのを整理しましょう。

例えば、この構成図であればDB部分は漏洩してはいけないデータの宝庫です。Webサーバを介したインジェクション系の攻撃、それからWebサーバやDBサーバ自体がマルウェア感染等により、C2 サーバと通信をしてしまう事態を避けねばなりません。



こんな感じですね。十分に情報収集をして、その上で手軽に出来そうな対策から始めてみるのが良いと思います。

そうは言っても…

「できることから」と言っても、なかなか大変です。気力が要ります。

対策をはじめたいけど手がつけられない!

こんな時には、お気軽にご相談ください。防御対象の調査、攻撃についての情報提供、そしてセキュアな ITインフラのご提案など、お手伝いが出来ます。

DATAHOTEL::SI2
https://si2.datahotel.jp

よろしくお願いいたします。

NHN テコラス株式会社 データホテル事業本部マネージドサービス事業部所属。専門はWebセキュリティ。攻撃者の目線でアプリケーションを分析し、Webアプリケーションファイアウォールの設定やセキュアコーディングを行ってきた。現在は DATAHOTEL::SI2 のエンジニア。
Share
▲ ページ先頭へ