Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

企業を攻撃のリスクにさらす、Active Directory で最も多い不適切な構成設定 5 件

Tenable のセキュリティ対応チームは、攻撃者の標的となる最も一般的な Active Directory の不適切な構成について調査してプロアクティブな対策を提案することにより、サイバー防御側が攻撃経路を遮断できるようにします。 

Microsoft の Active Directory は、企業の IT ネットワーク内におけるグループとユーザーの管理に最も広く利用されているテクノロジーの 1 つです。 Windows ドメインネットワークの中央管理インターフェースとして機能し、すべてのユーザーとマシンの認証と承認に利用されています。 そのため、Active Directory は脅威アクターにとって見返りが特に高く見込まれる標的となっています。攻撃者は Active Directory を足掛かりとしてマルウェアを展開したり、新しいユーザーアカウントを作成したり、ネットワークに新しいマシンを追加したり、機能を悪用して水平移動したりして攻撃の準備をすることができます。

一旦 Active Directory に足掛かりを確立すると、新しい管理者ユーザーの作成やドメインへの新しいマシンの追加、ネットワーク全体へのランサムウェアの展開、影響を受けやすいシステムの侵害、機密データの窃取など、さまざまな悪意ある行動に移れます。ドメイン上のただ 1 つの資産を侵害するだけで権限昇格を行ってネットワーク内を水平移動できる場合もあり、その途中で機密データやデバイスを標的とした攻撃をしかけることも可能です。

しかし、Active Directory の管理は IT チームにとって複雑で難しい課題であることが多く、そのセキュリティの確保はセキュリティの専門家にとっても同じように複雑な課題となりえます。 多くの企業では、Active Directory のスキルと専門知識を備えたセキュリティの専門家が不足しています。 

企業の Active Directory のセキュリティ確保における課題

脅威アクターは一般的な構成上の問題について熟知しており、企業環境内に侵入するととすぐにその問題を悪用しようとします。 攻撃者が Active Directory の制御を奪取すると、攻撃者は事実上「環境の支配権」を手に入れたことになり、ネットワークに接続されているあらゆるデバイスやシステムにアクセスできるようになります。 さらに Active Directory が ID プロバイダー (IdP) として機能している場合、侵害されるとシングルサインオン (SSO) ソリューションが影響され、攻撃者は、ユーザーがアクセスできる追加アカウントにさらにアクセスすることができます。

構成上の問題と一般的なセキュリティの問題は、多くの企業の Active Directory に存在する 2 つの主要なリスクです。 また、組織的な課題も発生することがあります。 たとえば、多くの企業では IT 管理者が Active Directory のデプロイメントを管理していますが、その保護の責任はセキュリティ管理者にあります。IT とセキュリティ予算が制限されている企業は多いのですが、特にセキュリティ担当者は複数の領域に精通していることが求められます。 結果として、Active Directory と、その適切な導入に伴う複雑さに関する専門知識が不足している可能性があります。 

Tenable の新しいホワイトペーパー「Active Directory のセキュリティ確保 : 企業を攻撃のリスクにさらす、不適切な構成の上位 5 件」では、忙しいセキュリティ専門家や IT 専門家が Active Directory の取り組みに全力を注げるように解説しています。 Tenable のセキュリティ対応チーム (SRT) は侵害に関する情報を分析し、当社の専門リサーチチームと協議して、攻撃で最も悪用されやすいと考えられる Active Directory の不適切な構成に関するインサイトをまとめたものです。

企業で不適切な構成が発生する理由と、それがどのように攻撃者を手助けしてしまうのか、そして企業が取れる対策について詳述しています。

Active Directory に影響を与える 2 つの脆弱性について

Active Directory に直接影響を与える脆弱性は一般的ではありませんが、攻撃者は脆弱性を連鎖的に利用して権限昇格を試み、正規のアカウントや Active Directory へのアクセス権を攻撃の軸足として悪用し、ネットワーク上の影響を受けやすいシステムへのアクセスや攻撃を行う傾向があります。 ペーパーでは、2 つの突出した脆弱性である Zerologon (CVE-2020-1472) と ProxyLogon (CVE-2021-26857 など) の概要と、どのように Active Directory に影響を与えるのかに関するインサイトを提供します。

Active Directory のセキュリティ確保 : 企業を攻撃のリスクにさらす、不適切な構成の上位 5 件をダウンロードして、以下をご確認ください。

  • 企業を攻撃する手段として Active Directory がどのように悪用されているか
  • Active Directory を標的とした攻撃には、どのような種類の脆弱性が利用されるか

  • 一般的な Active Directory の不適切な構成から企業を保護するために何ができるか


サイバー衛生の向上、定期的なパッチサイクルの適用、定例外パッチへの対応計画の策定、定期的なバックアップの実施はすべて、企業の Active Directory 環境に影響を与える可能性のある将来の脆弱性に対する備えとなります。 管理者と防御側は準備と警戒を怠らず、ポリシーを導入してリスクへの露呈を低減し、企業の中核部を保護する必要があります。

もっと詳しく

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加