【アタックサーフェス後編】中小企業が守るべきはこの3機器だけで充分な理由 

Поділитися
Вставка
  • Опубліковано 16 вер 2024

КОМЕНТАРІ • 9

  • @mogumogumogugu
    @mogumogumogugu 4 місяці тому

    最近見始めましたが、大変ためになります。

    • @connectone509
      @connectone509  4 місяці тому

      励みになります。ありがとうございます!

  • @nokinokinokis
    @nokinokinokis 28 днів тому

    大変ためになります。ありがとうございます。1つ質問がございます。
    社内ネットワークに接続している、複合機(プリンタ)やOSを搭載したモニターなどもアタックサーフェスに含まれると理解しているのですが、間違いないでしょうか?
    またこれらについてのセキュリティ対策として、ファームウェアやOSの更新以外に必要なことはありますでしょうか?

    • @connectone509
      @connectone509  26 днів тому +1

      ここで述べているアタックサーフェスとは攻撃者が直接接続できるか、メールやWeb経由で間接的に攻撃をダウンロードする機器のことです。
      プリンタやモニターは攻撃者が直接外部から接続できなければ大丈夫です。
      1、外部からの直接アクセス
      ・グローバルIPなどを付与して、外部から直接アクセスできる設定でしょうか?だとアタックサーフェスです。
      ・あるいはローカルIPだけで内側から外部への接続だけでしょうか?であればアタックサーフェスではありません。
      2,ユーザによる任意ファイルダウンロード
      またOSを搭載したモニターでも、ユーザが任意のサイトにアクセスしてファイルをDLできる場合は、アタックサーフェスです。
      メーカーが決めたサイトで決められたファイルだけのDLであればアタックサーフェスではありません。
      もしアタックサーフェスに該当する場合は、その端末のメーカーと型番を教えていただければ、更に対応方法について確認いたします。よろしくお願いいたします。

    • @nokinokinokis
      @nokinokinokis 6 днів тому

      @@connectone509 ご丁寧にご教示いただきありがとうございます。弊社のプリンタとモニタはアタックサーフェスでないと理解(認識)できました。動画の更新楽しみにしております。

  • @chorosuke1993
    @chorosuke1993 Місяць тому

    グローバルIPを取得して、ダークウェブにIPアドレスが流れていないか監視する外部サービスの利用を勧められているんですが、わざわざグローバルIPに固定する意味が分かりません😢最適解をご教授ください。

    • @connectone509
      @connectone509  Місяць тому

      具体的にどういうリスクを回避するためのサービスなのかと首をかしげます。
      ダークウェブに漏れてはいけないのは、単なるグローバルIPではなく
      ・そのグローバルIPの機器に
      ・脆弱性が放置されている
      ・RDPやSMBやSSHなどのポートが開けっ放しになっている
      というような情報と思います。
      だから
      ・接続元のIPアドレスの制限を設定する
      ・深刻な脆弱性はあらかじめパッチで塞いでおく
      ・ハッカーが利用しやすいポート(RDPやSMBやSSHなど)は一般外部からの接続に対して閉じておく
      という対策が、まず重要となります。