ラテラルムーブメント対策とは? わかりやすく解説

Weblio 辞書 > 辞書・百科事典 > ウィキペディア小見出し辞書 > ラテラルムーブメント対策の意味・解説 

ラテラルムーブメント対策

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/05/02 00:27 UTC 版)

サイバーセキュリティ」の記事における「ラテラルムーブメント対策」の解説

攻撃者がラテラルムーブメントを行う目的として、運用サーバやそれを管理する端末侵入するというものがある。そこでユーザ端末のあるセグメント運用管理セグメントLANポートレベルで分離しユーザ端末セグメントから運用管理セグメントへの通信遮断する必要がある。さらにサーバ管理者には通常業務に使う端末とは別に運用専用端末用意して運用管理セグメントには運用専用端末からのみアクセスするようにする事で、管理者端末経由してユーザ端末セグメントから運用管理セグメント侵入されるのを防ぐ。運用専用端末マルウェア感染しないよう、運用専用端末からはインターネット接続できないようにする必要があるリモートからの管理許容しなければならない場合は、リモート管理を行う端末ユーザ端末セグメントにおき、運用管理セグメント入口認証操作ログ管理機能持ったトランジットサーバを置く。 部署またいだラテラルムーブメントを防ぐため、部署業務内容毎にネットワーク分離をする必要がある。 また攻撃者Windows端末管理共有サービス利用して攻撃ツールを他の端末仕込みタスクスケジューラやPsExecを用いてその不正ツールリモート実行するので、端末管理共有サービス無効にする必要がある業務管理共有無効にできないサーバに関しては、Windowsサーバ側でタスクスケジューラやPsExecのリモート実行検知する為、それぞれタスク追加イベントID 106サービス追加イベントID 7045を監視する必要があるActive Directory使えば配下Windows端末管理共有サービス一括無効にできる。またActive Directoryにより、配下Windows端末Windows ファイアウォール一括有効にできる。 Active Directory認証失敗時のログ取得できるよう設定しユーザ端末セグメントから管理運用セグメントへの認証試行監視する。また機密情報等、攻撃者欲しがる情報保有している部門ユーザ端末に、管理者権限などの高い権限持っているのような名称のトラップアカウントを作り、トラップアカウントから管理運用セグメントへの認証試行監視する事で、攻撃者によるユーザ端末不正利用検知する。なお、トラップアカウントのパスワードActive Directory一括変更する事で、無効なパスワード設定しておく必要がある。 また攻撃者無作為IPアドレス探索しているとすれば組織内ネットワーク上にデコイサーバを用意し、そこにアクセスしてきた端末検知するという手段もあるが、攻撃者無作為IPアドレス探索実際に行っているかは分からないため、その効果不明である。

※この「ラテラルムーブメント対策」の解説は、「サイバーセキュリティ」の解説の一部です。
「ラテラルムーブメント対策」を含む「サイバーセキュリティ」の記事については、「サイバーセキュリティ」の概要を参照ください。

ウィキペディア小見出し辞書の「ラテラルムーブメント対策」の項目はプログラムで機械的に意味や本文を生成しているため、不適切な項目が含まれていることもあります。ご了承くださいませ。 お問い合わせ



英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「ラテラルムーブメント対策」の関連用語

ラテラルムーブメント対策のお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



ラテラルムーブメント対策のページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
ウィキペディアウィキペディア
Text is available under GNU Free Documentation License (GFDL).
Weblio辞書に掲載されている「ウィキペディア小見出し辞書」の記事は、Wikipediaのサイバーセキュリティ (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。

©2025 GRAS Group, Inc.RSS