TOPセキュリティ > Log4jの脆弱性への対応策、チェックすべき情報は(後)

セキュリティ

Log4jの脆弱性への対応策、チェックすべき情報は(後)

2022/01/14

Susan Bradley CSO

アウトバウンドトラフィックの監視

 通信の監視という面では、アウトバウンドトラフィックを監視するための手段やツールを再確認する必要がある。コロナ禍より前は、ファイアウオールの内側にある従来型のネットワークで業務を進めている企業が大半で、アウトバウンド通信のリスクはそのファイアウオールで把握できた。現在は、各所に分散したワークステーションからのアウトバウンド接続を把握するために、クラウドベースのツールを使う必要がある。場合によっては、ウイルス対策ツールや監視ツールのベンダーに相談して、ネットワーク内のマシンをリモートで監視するためのソリューションを追加する必要があるかもしれない。

 自社のネットワークから、攻撃での使用が確認済みのWebサイトに対するアウトバウンド接続が行われていないかどうかを検知できるようにしておくべきだ。リストにあるURLへの接続をブロックするための手段も再確認するとよい。

 今回の脆弱性に対する攻撃で使われているドメインやIPアドレスについては、NCC Groupのブログ記事にリストが出ている。今後も増えていくことは間違いないので、最新情報を絶えずチェックすること。また、使用しているファイアウオールの推奨のクエリーについてベンダーに確認し、不正なサーバーと通信している脆弱なシステムが社内の環境にないかどうか把握できるようにしておく。

 Log4jについてベンダー各社が公開した情報の一覧は、こちらのサイトでも確認できる。

 今回のような事態は、今後もきっと起こる。社内のリソースや人材で分析や問い合わせに対応できるのかどうか、あらかじめ把握しておく必要がある。こうした攻撃の恐れについて評価する人員を社内で直ちに確保できない場合には、アウトバウンド接続を監視するクラウドサービスや監視ツールの導入を検討し、攻撃の可能性をつかめるようにしておく。

 中小企業であれば、Microsoft Defender for Businessの導入を検討してもよい。現在はパブリックプレビュー版のプラットフォームで、こうした脆弱性に関連する脅威を監視できる。また、中小企業向けにサービスを提供している事業者の場合は、複数の顧客の保護などの状況をコンソールで一元管理できるMicrosoft Lighthouseのような製品もある。

(了)

翻訳:内山卓則=ニューズフロント
記事原文(英語)はこちら

↑ページ先頭へ