アッシュちゃんのお口ご奉仕 (Pixiv Fanbox)
Videos
-
ash_f_intro.mp4
Downloads
Content
昨年末に少し話題になったある病院のランサムウェア被害について、病院側が報告書を公開していました。
embed: www.handa-hospital.jp本インシデントはどこのご家庭にもあるFortinet社製FW/UTM Fortigateの脆弱性(https://www.fortiguard.com/psirt/FG-IR-18-384)を起因としたものでしたが、その他AD設定やFW設定等様々な箇所で杜撰な管理体制が見られます。
特に「脆弱性情報についての情報を提供しなかったベンダーに問題があるのでは」とベンダーに責任転嫁しているような文章が目立ち読んでいてあまり気分は良くないです。
基本的にFW/UTM機器は「ハードウェアの提供」と「ハードウェアの運用・保守」は切り分けられており、更に今回のような能動的なサポートが欲しいのであればラックやNRIといったセキュリティベンダーとの保守契約を行うべきであったと思います。
実際のところFW/UTM製品を導入するだけして手つかずの事業所は山ほどあるでしょうし、セキュリティベンダーと契約しても契約内容を理解せず殆ど放ったらかし状態のところも多いでしょう。サービス内容をしっかり把握し何処までを管理するか明確にしなければ、今回のようなインシデントは無くならないでしょう。
図1.我が家のFortigate 上記ライセンスはハードウェアの保守(故障時のセンドバックサービスとかこちらからの質問に対するヘルプデスクサービス)とUTM機能を利用するためのものでメーカーやベンダーから能動的なアクションを約束するものではない。
図2.我が家のPaloAlto こちらもハード保守とUTM機能のもの
こういった機器を導入するのであれば最低限以下のようなメーカーのPSIRT情報を定期的に確認するべき、RSSもある。
FortiGuard PSIRT Advisories
embed: www.fortiguard.comPalo Alto Networks Security Advisories
DMZ機器全ての脆弱性情報を管理するならば、以下のような管理ツールもある。
本編です。
今回はアッシュちゃんにお口でしてもらいます。上の文章書くので疲れたので本編どうぞ
「・・・ひっ!!何・・これ・・・」
「いや~随分無防備なものだからね?・・こればらまかれたくなかったら・・わかるよね・・?」
・・・
本編は以下記事から
embed: erenoa.fanbox.cc使用モデル/アセット