検索
特集/連載

「リモートデスクトッププロトコル」(RDP)を“危険にしない”10項目「RDP」の注意喚起と対策【後編】

「リモートデスクトッププロトコル」(RDP)を狙ったサイバー攻撃が拡大している。ユーザーはセキュリティを強化するために、どのような対策を取ればいいのか。

Share
Tweet
LINE
Hatena

 英国の高等教育機関や研究機関向けに技術サービスを提供する非営利組織Jiscは、ランサムウェア(身代金要求型マルウェア)対策として、「リモートデスクトッププロトコル」(RDP)関連の対策を強化した。RDPを可能な限り安全に利用するための対策として、何が挙げられるのだろうか。

「RDP」を安全に利用するための“10項目”

 JiscはRDPを安全に利用するためのセキュリティ対策として、以下の事項を挙げる。

  1. Microsoftによる自動更新を有効にする
  2. RDPの脆弱(ぜいじゃく)性が開示された場合は、修正プログラムの適用を優先する
  3. パスワードポリシーを強化し、多要素認証(MFA)の実施を義務付ける
  4. パスワードの入力を一定回数間違えると、自動的にサインインをできなくする「アカウントロックアウト」ポリシーを実装する
  5. RDPのデフォルトのポートを3389番以外に変更する
  6. 信頼できるIPアドレスだけがRDPを利用できるように制限する
  7. RDP接続を確立する前に認証情報を交換する「ネットワークレベル認証」(NLA)をTLS(Transport Layer Security)経由で実施する接続を制限する
  8. 最小権限の原則に従い、エンドユーザーがRDP経由で実施できる操作を制限する
  9. 「VPN」(仮想プライベートネットワーク)を使用する
  10. RDPのトラフィック(ネットワークを流れるデータ)を監視し、安全性が損なわれたことを示す兆候である「IoC」(セキュリティ侵害インジケーター)の有無を確認する

 トラフィックの監視と管理は、JISCが2022年に定めた3つのセキュリティ対策方針に含まれる。トラフィックの監視と管理以外の2つの方針は、以下の通りだ。

  • 高等教育機関が参加するワーキンググループでセキュリティに関するデータを共有し、最善のセキュリティ対策を検討すること
  • JISCのインシデントレスポンスチームCSIRT(Computer Security Incident Response Team)が、英国の教育機関および研究機関向けネットワーク「Janet Network」の脆弱(ぜいじゃく)性スキャンを実施すること

Computer Weekly発 世界に学ぶIT導入・活用術

米国TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る