特集/連載
「リモートデスクトッププロトコル」(RDP)を“危険にしない”10項目:「RDP」の注意喚起と対策【後編】
「リモートデスクトッププロトコル」(RDP)を狙ったサイバー攻撃が拡大している。ユーザーはセキュリティを強化するために、どのような対策を取ればいいのか。
英国の高等教育機関や研究機関向けに技術サービスを提供する非営利組織Jiscは、ランサムウェア(身代金要求型マルウェア)対策として、「リモートデスクトッププロトコル」(RDP)関連の対策を強化した。RDPを可能な限り安全に利用するための対策として、何が挙げられるのだろうか。
「RDP」を安全に利用するための“10項目”
併せて読みたいお薦め記事
連載:「RDP」の注意喚起と対策
企業が取るべきセキュリティ対策
JiscはRDPを安全に利用するためのセキュリティ対策として、以下の事項を挙げる。
- Microsoftによる自動更新を有効にする
- RDPの脆弱(ぜいじゃく)性が開示された場合は、修正プログラムの適用を優先する
- パスワードポリシーを強化し、多要素認証(MFA)の実施を義務付ける
- パスワードの入力を一定回数間違えると、自動的にサインインをできなくする「アカウントロックアウト」ポリシーを実装する
- RDPのデフォルトのポートを3389番以外に変更する
- 信頼できるIPアドレスだけがRDPを利用できるように制限する
- RDP接続を確立する前に認証情報を交換する「ネットワークレベル認証」(NLA)をTLS(Transport Layer Security)経由で実施する接続を制限する
- 最小権限の原則に従い、エンドユーザーがRDP経由で実施できる操作を制限する
- 「VPN」(仮想プライベートネットワーク)を使用する
- RDPのトラフィック(ネットワークを流れるデータ)を監視し、安全性が損なわれたことを示す兆候である「IoC」(セキュリティ侵害インジケーター)の有無を確認する
トラフィックの監視と管理は、JISCが2022年に定めた3つのセキュリティ対策方針に含まれる。トラフィックの監視と管理以外の2つの方針は、以下の通りだ。
- 高等教育機関が参加するワーキンググループでセキュリティに関するデータを共有し、最善のセキュリティ対策を検討すること
- JISCのインシデントレスポンスチームCSIRT(Computer Security Incident Response Team)が、英国の教育機関および研究機関向けネットワーク「Janet Network」の脆弱(ぜいじゃく)性スキャンを実施すること
Computer Weekly発 世界に学ぶIT導入・活用術
米国TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.