高度なセキュリティのベストプラクティスを知りたい。
ネットワーク上のセキュリティに対する全体的なアプローチは、企業の安全を確保するためのより大きなプロセスの始まりに過ぎません。
資産の特定と評価、脆弱性の評価、既存の対策の評価、脅威の想定と分析、新規および既存のセキュリティインフラストラクチャの費用対効果の評価などが行われた後に、最適なプランが作成されます。
このフェーズでは、「何を守ろうとしているのか」「どのような攻撃が起こりうるのか」「どこが脆弱なのか」「攻撃にはどれだけのコストがかかるのか、対策にはどれだけのコストがかかるのか」などを検討します。
ウイルス対策ソフトのウイルス定義や侵入防止シグネチャは、新種のウイルスを認識し、侵入を防ぐために定期的に更新する必要があります。
職務を遂行可能な、最も低い権限を持つユーザーを使用することで、攻撃経路を減らすことができます。
ネットワーク環境では、必要なファイルやデータベース、その他のツールに簡単にアクセスできるように、サーバーにマップされたドライブが設定されていることがよくあります。これらのマップされたドライブを切断することで、利用可能な攻撃手段を減らすことができます。多くの場合、すべてのドライブに自動的にアクセスする脅威を避けるために、ショートカットを使用してドライブをマッピングします。
強力なパスワードは、比較的長く、無意味であり、さまざまな種類の文字を使用する必要があります。パスワードは、辞書に載っているような単語を使うべきではありません。大文字、小文字、数字、特殊文字を組み合わせたパスワードが必要です。パスワードは、特にインターネット、電子メール、インスタントメッセージングアプリケーションで共有してはいけません。
autorun.inf ファイル自体は、悪意のあるものではありません。単なるテキストファイルです。しかし、多くの脅威は、オペレーティングシステムの自動実行機能を攻撃のベクトルとして使用することに成功しています。このベクトルを制限するには、オペレーティングシステムの自動実行機能を無効にしてください。
詳しくは How to prevent a virus from spreading using the "AutoRun" feature をご覧ください。
ネットワークが複数人で管理されている場合、セキュリティポリシーを定義し、検証することが重要です。セキュリティの観点からネットワークを評価するための正確な情報を得るには、社内のさまざまな分野の人がチームを組むことが重要です。参加者全員がセキュリティについて完全に理解しているわけではないので、社内の中心的な人物や少人数の人物と話すよりも、さまざまな人物からなるグループの方がより良いイメージを得られるはずです。
すべてのソフトウェアとハードウェアが想定通りに設定されているか、また、その設定が現在のセキュリティ脅威に適切であるかを確認します。新たな脆弱性が顕在化した場合には、セキュリティ・ポリシーとプラクティスを再評価してください。最新の脆弱性やセキュリティアドバイザリについては Symantec Security Response の Web サイトをご確認ください。
システムのハーデニング (強化) は、システムを侵入から保護するために安全に設定し、同時にシステムの信頼性を高めるためのステップバイステップのプロセスです。一般に、システムのハーテニングの名の下に行われるあらゆることは、システムの安全性と信頼性の両方を保証します。
データベースに入力されるすべてのデータ(内部および外部の両方)を検証します。
暗号化が適切なタイプであることを確認します。
エンドユーザーに対して、以下のような安全なコンピューティングの基本を周知します。
セキュリティ・ポリシーを実施するだけでなく、ネットワークへのすべてのエントリー・ポイントで、さまざまな種類の攻撃からネットワークを保護する必要があります。そのためには、ネットワークの境界、サーバー、および各クライアントコンピュータでの保護が必要です。
ファイアウォールは、ネットワーク外部からの特定の種類のアクセスのみを許可することにより、ネットワークの境界を保護します。ファイアウォールは、サービス拒否攻撃や多くの種類のウイルスを含むけれども、これらに限定されない多くの種類の攻撃をブロックします。境界ファイアウォールは、プロアクティブなセキュリティを提供し、混在する脅威からネットワークを保護することができます。
境界とサーバーの保護は、インターネットからネットワークに侵入する脅威の大部分を阻止しますが、最新の侵入防止シグネチャを備えたクライアントファイアウォールは、サービス拒否攻撃や多くの種類のウイルスなど、多くの種類の攻撃を阻止することで各コンピュータを保護します。
最新のウイルス定義を備えたウイルス対策ソフトウェアは、侵入経路に関係なく、すべての既知のウイルスの脅威から各コンピュータを保護します。強力なアンチウイルスソリューションは、コンピュータのハードドライブに到達したすべてのものを、それがどこから来たのか、どのように到達したのかにかかわらず、スキャンします。
ESM や Nessus などの脆弱性スキャンツールは、開かれた箇所をテストすることができます。
ネットワークおよびホストベースの侵入検知、侵入防止システムは、ネットワークやシステムの活動を監視し、悪意のある、または望ましくない行動を監視し、リアルタイムでその活動をブロックまたは防止することができます。ネットワークベースの侵入防止は、悪意のあるコードや攻撃がないか、すべてのネットワークトラフィックを監視するためにインラインで動作することができます。攻撃を検知すると、問題のあるパケットをドロップし、他のトラフィックはすべて通過させることができます。
現在のデータをバックアップしておけば、危険なファイルや破損したファイルからデータを復元する必要がなくなります。
ウイルスやその他の脅威の拡散によく使われる添付ファイルを含むメールをブロックまたは削除するよう、メールサーバーを設定します。
脅威の発生に対処するためには、その脅威を特定し、その能力を理解することが重要です。
また、コンピュータに存在する可能性のある脅威をすべて把握することも重要です。
悪意のある可能性のあるプログラムを特定するために:
その他の脅威は、現在のウイルス定義で検出される場合があります。
脅威を特定するためにファイル名に依存しないでください。多くの脅威は同じファイル名を使用していますが、全く異なる特性や攻撃ベクトルを有している可能性があります。
脅威を特定したら、感染したコンピュータを特定する必要があります。
感染のさらなる拡大を防ぎ、オープンな共有やパッチが適用されていない脆弱性を通じて、脅威が他のコンピュータにリモートで影響を与え続けることを防止するためには、感染したコンピュータを隔離することが重要です。
感染したコンピュータを隔離するには、いくつかの方法があります。
警告: この方法は準備が必要であり、感染経路が十分に解明され、適切な予防策が講じられた後に実施されるべきです。
ネットワークからコンピュータを削除し最新の定義ファイルに更新したら、ウイルスを除去し、脅威の影響を受けた変更を元に戻す必要があります。以下は、ウイルス定義が最新になった後にウイルスを駆除する手順です。
A. ウイルスのプロセスを停止するか、一部の脅威がこれを妨げる可能性があるため、プロセスをロードしない状態でコンピュータを起動します。
B. ウイルスファイルを削除する
C. システム設定の変更を元に戻す
コンピュータを再起動する前に、レジストリを変更することが重要です。多くのウイルスが起動設定を変更するため、レジストリの変更を元に戻さないと、ウイルスが除去された後、ユーザーがログインできなくなる可能性があります。
D. すべてのマシンがクリーンであることが確認されるまで、ネットワークに再接続しないでください。
E. ネットワークに再接続する前に、コンピュータを通常モードで再起動します。これは、追加のウイルスが検出されず、クリーニングが正常に行われたことを確認するためです。
F. ルートキットやバックドアが検出された場合、ネットワークのセキュリティを確保するために、コンピュータを再イメージする必要があるかもしれません。
この最後のステップは見落とされがちですが、最も重要であると考えられます。ほとんどのネットワーク感染は、以下の 3 つの方法で伝播する可能性があります。
A. 既知の脆弱性
これらは一般的に OS の脆弱性ですが、コンピュータ上でコードをリモートで実行できるようにする他のソフトウェアの脆弱性を含む場合もあります。一般的な脆弱性の索引は、本書の最後に記載されています。
B. オープンシェア
ウイルスは起動時にロードされることが多いため、現在のユーザーの認証情報とともに実行されている可能性があります。これは、ユーザーがユーザー名とパスワードを入力せずにアクセスできる共有は、このタイプの攻撃に対して脆弱であることを意味します。これには Admin$ と IPC$ の共有が含まれます。
C. 電子メールのベクトル
脅威の中には、大量送信のルーチンを持つものや、電子メールを介して手動で着信させるものがあります。