Розмір відео: 1280 X 720853 X 480640 X 360
Показувати елементи керування програвачем
Автоматичне відтворення
Автоповтор
最近見始めましたが、大変ためになります。
励みになります。ありがとうございます!
大変ためになります。ありがとうございます。1つ質問がございます。社内ネットワークに接続している、複合機(プリンタ)やOSを搭載したモニターなどもアタックサーフェスに含まれると理解しているのですが、間違いないでしょうか?またこれらについてのセキュリティ対策として、ファームウェアやOSの更新以外に必要なことはありますでしょうか?
ここで述べているアタックサーフェスとは攻撃者が直接接続できるか、メールやWeb経由で間接的に攻撃をダウンロードする機器のことです。プリンタやモニターは攻撃者が直接外部から接続できなければ大丈夫です。1、外部からの直接アクセス・グローバルIPなどを付与して、外部から直接アクセスできる設定でしょうか?だとアタックサーフェスです。・あるいはローカルIPだけで内側から外部への接続だけでしょうか?であればアタックサーフェスではありません。2,ユーザによる任意ファイルダウンロードまたOSを搭載したモニターでも、ユーザが任意のサイトにアクセスしてファイルをDLできる場合は、アタックサーフェスです。メーカーが決めたサイトで決められたファイルだけのDLであればアタックサーフェスではありません。もしアタックサーフェスに該当する場合は、その端末のメーカーと型番を教えていただければ、更に対応方法について確認いたします。よろしくお願いいたします。
@@connectone509 ご丁寧にご教示いただきありがとうございます。弊社のプリンタとモニタはアタックサーフェスでないと理解(認識)できました。動画の更新楽しみにしております。
グローバルIPを取得して、ダークウェブにIPアドレスが流れていないか監視する外部サービスの利用を勧められているんですが、わざわざグローバルIPに固定する意味が分かりません😢最適解をご教授ください。
具体的にどういうリスクを回避するためのサービスなのかと首をかしげます。ダークウェブに漏れてはいけないのは、単なるグローバルIPではなく・そのグローバルIPの機器に・脆弱性が放置されている・RDPやSMBやSSHなどのポートが開けっ放しになっているというような情報と思います。だから・接続元のIPアドレスの制限を設定する・深刻な脆弱性はあらかじめパッチで塞いでおく・ハッカーが利用しやすいポート(RDPやSMBやSSHなど)は一般外部からの接続に対して閉じておくという対策が、まず重要となります。
最近見始めましたが、大変ためになります。
励みになります。ありがとうございます!
大変ためになります。ありがとうございます。1つ質問がございます。
社内ネットワークに接続している、複合機(プリンタ)やOSを搭載したモニターなどもアタックサーフェスに含まれると理解しているのですが、間違いないでしょうか?
またこれらについてのセキュリティ対策として、ファームウェアやOSの更新以外に必要なことはありますでしょうか?
ここで述べているアタックサーフェスとは攻撃者が直接接続できるか、メールやWeb経由で間接的に攻撃をダウンロードする機器のことです。
プリンタやモニターは攻撃者が直接外部から接続できなければ大丈夫です。
1、外部からの直接アクセス
・グローバルIPなどを付与して、外部から直接アクセスできる設定でしょうか?だとアタックサーフェスです。
・あるいはローカルIPだけで内側から外部への接続だけでしょうか?であればアタックサーフェスではありません。
2,ユーザによる任意ファイルダウンロード
またOSを搭載したモニターでも、ユーザが任意のサイトにアクセスしてファイルをDLできる場合は、アタックサーフェスです。
メーカーが決めたサイトで決められたファイルだけのDLであればアタックサーフェスではありません。
もしアタックサーフェスに該当する場合は、その端末のメーカーと型番を教えていただければ、更に対応方法について確認いたします。よろしくお願いいたします。
@@connectone509 ご丁寧にご教示いただきありがとうございます。弊社のプリンタとモニタはアタックサーフェスでないと理解(認識)できました。動画の更新楽しみにしております。
グローバルIPを取得して、ダークウェブにIPアドレスが流れていないか監視する外部サービスの利用を勧められているんですが、わざわざグローバルIPに固定する意味が分かりません😢最適解をご教授ください。
具体的にどういうリスクを回避するためのサービスなのかと首をかしげます。
ダークウェブに漏れてはいけないのは、単なるグローバルIPではなく
・そのグローバルIPの機器に
・脆弱性が放置されている
・RDPやSMBやSSHなどのポートが開けっ放しになっている
というような情報と思います。
だから
・接続元のIPアドレスの制限を設定する
・深刻な脆弱性はあらかじめパッチで塞いでおく
・ハッカーが利用しやすいポート(RDPやSMBやSSHなど)は一般外部からの接続に対して閉じておく
という対策が、まず重要となります。