Windows Server

認証

NTLMリレー攻撃から身を守る!

皆さんは、普段何気なく使っているWindowsパソコンですが、その認証方式についてどれくらいご存知でしょうか? 実は、Windowsの古い認証方式であるNTLMには、セキュリティ上の弱点が存在し、悪意のある攻撃者に悪用される危険性があります。今回は、その代表的な攻撃の一つである「NTLMリレー攻撃」について詳しく解説していきます。 NTLMリレー攻撃とは、攻撃者がサーバーとクライアントの間に侵入し、あたかも正規のクライアントになりすまして認証を試みる攻撃です。 攻撃者は、サーバーとクライアントの間でやり取りされる認証情報を盗聴し、それを利用してサーバーへ不正にアクセスします。例えば、無料のWi-Fiが提供されているカフェで、インターネットを利用してネットショッピングを楽しむ場合を考えてみましょう。実は、そのWi-Fiに攻撃者が仕掛けを施しており、あなたの通信内容が密かに盗み見られているかもしれません。 あなたがネットショッピングのサイトでIDとパスワードを入力すると、攻撃者はその情報を盗み取り、あなたのアカウントに不正アクセスできてしまう可能性があります。これが、NTLMリレー攻撃の恐ろしさです。 このような攻撃から身を守るためには、NTLM認証よりも安全性の高いKerberos認証の使用を検討したり、可能な限りセキュリティ対策が施されたWi-Fiを利用したりすることが重要です。
セキュリティ強化

Just Enough Administrationでセキュリティ強化

- はじめにと題して今日のビジネスにおいて、情報システムはもはやあって当たり前のものとなり、その安定稼働は事業継続のために不可欠です。システム管理者は、この重要なインフラを支える、まさに「縁の下の力持ち」と言えるでしょう。しかし、それと同時に、管理者はシステムのほぼ全てにアクセスできる強力な権限を持っているため、その立場が悪用されるリスクも孕んでいます。もしも、悪意のある第三者に管理者権限を奪われてしまったら、企業は機密情報漏洩や業務システムの停止など、壊滅的な被害を受けてしまう可能性も否定できません。このような事態を防ぐために登場したのが、「必要最小限の管理」を意味するJust Enough Administration (JEA) というセキュリティ機能です。JEAは、システム管理者であっても、普段の業務で必要のない権限を制限することで、万が一、不正アクセスが発生した場合でも、その被害を最小限に食い止めるための強力なツールです。JEAを活用すれば、管理者は必要な作業だけを実行できるようになり、不要な権限は剥奪されるため、セキュリティリスクを大幅に低減できます。 JEAは、企業の貴重な情報資産とシステムを守るための、今まさに必要とされているセキュリティ対策と言えるでしょう。