目次:
- 1 1.脆弱性スキャンを実行する
- 2 2.ユニバーサルプラグアンドプレイを無効にする
- 3 3.開いているTelnetポートをブロックする
- 4 4.ネットワーク接続ストレージのゴースト化
- 5 5.ルーターのカスタマイズ
ビデオ: Amito cosita ã ã ã (十一月 2024)
小規模ビジネスを保護することは、エンドポイント保護ソフトウェアを接続するほど簡単ではありません。 ネットワークに接続されているすべてのデバイスを徹底的に調査して、外部接続が確立されていないこと、エントリポイントが露出されていないこと、および損害が発生していないことを確認する必要があります。
ネットワークをスキャンする前に、脆弱性が見つかり、ネットワークソフトウェアの以前のコピーに戻す必要がある場合に備えて、データをバックアップしてください。 スキャンの実行時に何が見つかるかを真剣に心配している場合は、システム全体が破損した場合に備えて災害復旧(DR)ツールを選択できます。
BitdefenderのシニアE-ThreatアナリストであるLiviu Arseneに、ネットワークスキャンを実行する際に何を探すべきか、どのエントリポイントでも脆弱でないことを保証するために何をする必要があるかについて話しました。
1 1.脆弱性スキャンを実行する
ネットワークセキュリティスキャンツールは、無料で安価なものであっても、ネットワークに接続されているすべてのデバイスを確認できる優れた機能を発揮します。 これらのツールは、PC、ルーター、サーバー、ファイアウォール、ネットワークアプライアンス、システムソフトウェア、脆弱性のアプリケーションなどの製品でスキャンを実行します。 これらには、開いているポート、バックドア、不完全に記述されたスクリプト、パッチが適用されていないオペレーティングシステム(OS)が含まれる場合があります。 ラップトップ、携帯電話、テレビ、その他のビジネス向けデバイスを既にご存知でしょうが、ネットワークに接続しているスマートデバイスがたくさんあるのに気づかなかったり、接続を忘れたりした可能性があります。 また、心配する必要のある不要な接続もあります。「ネットワークで何が起こっているのかを調べるために簡単なネットワークスキャンを実行したいユーザーは、おそらく自分が認識しているよりも多くの接続デバイスを持っていることに気付くでしょう」とArsene氏は言います。 「スマートフォン、スマートテレビ、サーモスタット、コンソール、監視カメラは、おそらくラップトップやデスクトップと同じネットワークに接続されるでしょう。 IoTデバイスは本質的に脆弱であることがわかっているため、同じネットワークに接続すると、そのネットワーク上のすべてのデバイスが危険にさらされます。 そのため、それを見つけた場合は、IoTデバイス用に別のネットワークを作成し、それらがそこにとどまるようにしてください。」
2 2.ユニバーサルプラグアンドプレイを無効にする
ユニバーサルプラグアンドプレイ(UPnP)を使用すると、ネットワーク上の接続されたデバイス間でのデータ転送と、デバイスの自動検出が可能になります。 主に音楽をオーディオデバイスに送信する方法として使用されるUPnPは、セキュリティカメラからモニターにビデオを送信したり、印刷ジョブをプリンターに送信したり、モバイルデバイスからモバイルデバイスにデータをすばやく共有したりするためにも使用されます。残念ながら、UPnPはビジネス環境には適していません。 まず、UPnPトラフィックはネットワーク内のリソースを大量に消費します。 第二に、そして最も重要なこととして、UPnP対応デバイスは「ルーターとのインターネットアクセスをネゴシエートし、インターネット上で公開します」とArsene氏は言います。 すべてのデバイスでUPnPを無効にすることで、外部および敵対的な力への露出を制限できます。
3 3.開いているTelnetポートをブロックする
IoTデバイスは、インターネットに接続された標準のデバイスよりも露出に対して脆弱であることをすでに確立しています。 その結果、IoTデバイスへの開いているtelnetポートがルーターのファイアウォールによってブロックされていることを確認してください。 そうでない場合、ハッカーはマルウェアを使用して、ユーザー名とパスワードの組み合わせを使用してデバイスへのログインを試みることができます。ほとんどの前世代のTelnetインターフェースはデフォルトで開いた状態で出荷されており、ユーザーにインストールされたパスワードの変更を促すことはなかったため、おそらくこの種の攻撃の危険にさらされています。 このtelnetコマンドガイドを使用して、開いているWindows接続を閉じることができます。 Linux用のこのガイドを使用してください。
4 4.ネットワーク接続ストレージのゴースト化
Network Attached Storage(NAS)デバイスは、小規模およびホームオフィスに最適です。 デバイスに物理的に接続することなく、ネットワーク内から大量のファイルを保存してアクセスできます。 残念ながら、非常に多くの重要なデータがNASデバイスに保存されるため、セキュリティで保護されていないアクセスはビジネスに障害をもたらす可能性があります。誰かが必死にデバイスに侵入しようとしている場合、NASをパスワードで保護しても十分ではありません。 ネットワークの検出機能をオフにすることで、許可なくネットワークにアクセスしたユーザーは、NASデバイスが存在することすらわかりません。
5 5.ルーターのカスタマイズ
ルーターを初めてセットアップするときは、特定のセキュリティ重視のユースケースに合わせてルーターをカスタマイズする必要があります。 まず、そのインターフェイスをインターネットから管理したくない。 インターフェイスと管理ネットワークの間にファイアウォールを使用するか、ローカル管理アクセスのみを構成します。次に、Arseneによると、ルーターのデフォルトの資格情報を使用していないことを確認する必要があります。 Telnetポートと同様に、ほとんどのルーターは、ハッカーが解読しやすいデフォルトのユーザー名とパスワードを提供します。 ルーターのカスタマイズを開始するときは、この簡単な変更を忘れずに実行してください。
また、既知のアドレスのみが管理インターフェイスにアクセスできるように、ルーターを管理できるIPアドレスを制限することもできます。 「ファームウェアを常に更新し、Telnet、UPnP、SSH(Secure Shell)、HNAP(Home Network Administration Protocol)などのサービスにインターネットからアクセスできないようにすることを忘れないでください」とArsene氏は付け加えました。