ページの先頭です。
サイト内の現在位置を表示しています。
  1. ホーム
  2. ソリューション・サービス
  3. マイクロソフトソリューション
  4. サイバーセキュリティソリューション
  5. ADサイバー攻撃対策ソリューション
ここから本文です。

ADサイバー攻撃対策ソリューション

Active Directoryの特権IDを狙ったサイバー攻撃

昨今、多くの企業/組織でActive Directory(AD)を認証基盤として運用している中、Active DirectoryのユーザIDで様々なリソースにシングルサインオンでアクセスできる一方、サイバー攻撃により攻撃者に認証情報を窃取され、企業/組織内での攻撃活動に利用されてしまうという危険性があります。
特に、Active Directoryの特権IDは組織内システムへの横断的なアクセスが可能なため、攻撃者が認証情報の窃取に成功すれば業務端末やサーバーへの侵入、マルウェアの感染拡大を助長することに繋がります。
2015年に発生した某組織の情報漏洩事件でも、Active Directoryの特権IDが窃取されたと調査から分かっており、JPCERT/CC※1からも同様の攻撃キャンペーンが100件近く報告されています。

執拗な攻撃によりイントラネットへの侵入を前提として、攻撃から認証基盤を守る

入口・出口対策など様々な施策でイントラネットへの潜入を抑止することは重要ですが、高度化される標的型攻撃に対しては、全ての攻撃におけるイントラネットへの侵入を防止することが困難な状況にきています。
そのため、企業/組織にはイントラネットへ潜入されたことを前提として、対策を検討することが求められてきます。
特に認証基盤を攻撃されることで様々なセキュリティ施策の無効化や、アクセス制御を無視した機密情報へのアクセスを容易にされてしまうことから、認証基盤の要塞化が重要となってきます。

ADサイバー攻撃対策ソリューション

攻撃者はイントラネットに侵入すると、攻撃していることを悟られずに(業務通信と見分けがつかない) Active Directoryの特権IDを奪取することを試みます。
また、攻撃の手段としては総当たり攻撃から、偵察行為、認証の脆弱性を突いた攻撃などありとあらゆる手段を用いて攻撃をします。
そのため、これらの攻撃に対する防御力を高めることと同時に、密かに行われている攻撃を早期に検知し、早い段階で対処していくことが重要となっています。
NECは、これらのActive Directoryに対する攻撃から組織を守るために、防御力と監視力を向上する「ADサイバー攻撃対策ソリューション」を提供します。

ADセキュリティ強化策 防衛力の強化

想定する脅威・リスクに対して、接続環境などの物理的な観点から、セキュリティに特化した設定や運用ルールといった論理的な観点までNECにおける実践例を踏まえたベストプラクティスを提示します。

Advanced Threat Analytics(ATA) 監視力の強化

Active Directoryに対する認証パケットに特化した監視を行うことで、Active Directory上のID/認証情報を利用した不正なアクティビティや振舞いを検出します。
脆弱性(MS14-068※2など)を利用し、簡単に特権IDを取られてしまうようなクリティカルな攻撃の検知から、機械学習機能による異常動作の振舞い検知など、業務通信に隠れた攻撃を見つけることができます。

  • ※1JPCERT/CC(JPCERTコーディネーションセンター)
    インターネットを介して発生する侵入やサービス妨害等のコンピュータセキュリティインシデントに対応する活動を行う組織。
  • ※2MS14-068
    マイクロソフト社のセキュリティ情報番号(Kerberosの脆弱性により、特種が昇格される)

ページの先頭へ戻る