BLOGTIMES
2017/03/15

Active Directory の防御してますか?

  jpcertcc  windowsserver  reference  rfc 
このエントリーをはてなブックマークに追加

JPCERT/CC が Active Directory に対する攻撃検知方法をまとめた「ログを活用したActive Directoryに対する攻撃の検知と対策」を公開していたのでメモ。
PDF で 85ページほどとそれほどボリュームも多くないので、時間があるときにサラッと目をとおしておくだけでも役に立ちそうです。

JPCERT コーディネーションセンター ログを活用したActive Directoryに対する攻撃の検知と対策

JPCERT/CCでは、Active Directoryが侵害されることによって被害が拡大する高度サイバー攻撃の事例を多数確認しており、これらの事例のなかには、脆弱性に対処していなかったり、ログが適切に保存されていなかったりしたために、被害状況の調査が困難なケースが多くみられました。

対象の読者としては以下が想定されているようです。

  • AD への攻撃手法を理解したい
  • ログを分析してAD への攻撃を検知したい
  • AD への攻撃を抑止(予防)するための対策を打ちたい
  • 検知されたAD への攻撃について対処し、悪用されたアカウントや端末を特定したい

AD といっても中身は KerberosRFC1510)だったりするので、このあたりの仕組みを理解(復習)しておきたい時にも役立つのではないかと思います。


    トラックバックについて
    Trackback URL:
    お気軽にどうぞ。トラックバック前にポリシーをお読みください。[policy]
    このエントリへのTrackbackにはこのURLが必要です→https://blog.cles.jp/item/9213
    Trackbacks
    このエントリにトラックバックはありません
    Comments
    愛のあるツッコミをお気軽にどうぞ。[policy]
    古いエントリについてはコメント制御しているため、即時に反映されないことがあります。
    コメントはありません
    Comments Form

    コメントは承認後の表示となります。
    OpenIDでログインすると、即時に公開されます。

    OpenID を使ってログインすることができます。

    Identity URL: Yahoo! JAPAN IDでログイン