IT製品導入に関する技術資料を多数掲載 ホワイトペーパーダウンロードセンター
  • @IT
  • ITmedia エンタープライズ
  • ITmedia マーケティング
  • TechTarget
  • キーマンズネット
  • ITmedia ビジネスオンライン
  • ITmedia NEWS

CyberArk Software株式会社

製品資料

CyberArk Software株式会社

外部と内部からの高度な攻撃を阻止、攻撃ライフサイクルを遮断するポイントは?

コンテンツ情報
公開日 2017/07/26 フォーマット PDF 種類

製品資料

ページ数・視聴時間 10ページ ファイルサイズ 447KB
要約
 重要システムの乗っ取りや機密データへのアクセスを目的とする高度なサイバー攻撃は、段階を踏んで行われる。最初のステップは、標準的な権限をもつアカウントの認証情報の取得である。外部から攻撃する場合は、フィッシング攻撃などの単純な手口が利用されるが、会社内部に攻撃者がいる場合は、防御することは困難となる。

 次のステップは、取得したアカウント権限の昇格である。これには、既存のアカウントで利用できる権限を増やす方法と、権限の多い別のアカウントへのアクセスを取得する方法がある。こうして標的へのアクセスを行える特権アカウントを収集し、最後のステップとして、取得した特権アカウントを利用して目的を達成する。

 このような攻撃の手口を理解することは、高度なサイバー攻撃への対策を立てる上で重要となる。本コンテンツでは、攻撃ライフサイクルをモデル化して分かりやすく解説した上で、特権アカウントを悪用した攻撃をプロアクティブに軽減する方法を紹介する。