抜け漏れないウェブのセキュリティ対策を - IPAがポイント20カ条
一方「ウェブアプリケーション」を動作させる「ウェブサーバ」に関しても脆弱性対策やサーバログの確認などを求めた。あわせて不要なサービスやアカウントの利用を停止、適切なアクセス制御やパスワード管理なども求めている。
またクラウドやホスティングサービスなど利用する場合も、責任の範囲を確認し、必要に応じて自組織で対応することや、定期的なセキュリティ診断、脆弱性診断を行うよう求めている。
同機構が示したウェブサイトのセキュリティ対策におけるチェックポイントの20カ条は以下のとおり。
・公開すべきではないファイルを公開していないか
・不要となったページやウェブサイトを公開していないか
・「安全なウェブサイトの作り方」に取り上げられている脆弱性への対策を実施しているか
・ウェブアプリケーションを構成するソフトウェアの脆弱性対策を定期的に実施しているか
・不必要なエラーメッセージを返していないか
・ウェブアプリケーションのログを保管し、定期的に確認しているか
・インターネットを介して送受信する通信内容を暗号化しているか
・不正ログインの対策はできているか
・OSやサーバ、ミドルウェアをバージョンアップしているか
・不要なサービスやアプリケーションはないか
・不要なアカウントが登録されていないか
・推測されやすい単純なパスワードを使用していないか
・ファイル、ディレクトリへの適切なアクセス制御を実施しているか
・ウェブサーバのログを保管し、定期的に確認しているか
・ルータなどを使用してネットワークの境界で不要な通信を遮断しているか
・ファイアウォールを使用して、適切に通信をフィルタリングしているか
・ウェブサーバやウェブアプリへの不正な通信を検知、遮断しているか
・ネットワーク機器のログを保管し、定期的に確認しているか
・クラウドなどのサービス利用において、自組織の責任範囲を把握し、必要な対策を実施できているか
・定期的にセキュリティ診断、監査しているか
(Security NEXT - 2018/12/14 )
ツイート
PR
関連記事
インシデントが2割強の増加 - 「EC-CUBE」改ざん被害も複数報告
2月に「セキュキャン2026フォーラム」開催 - 活動成果を募集
「CSIRTスタータキット」の改訂版を公開 - 日本シーサート協議会
3Qの脆弱性届出は160件 - ソフトウェア製品が倍増
米当局、脆弱性悪用リストに「Oracle EBS」など5件追加
JPAAWG年次イベント、参加登録を受付 - オンライン参加も対応
米当局、「Zimbra」の脆弱性に注意喚起 - 軍関係狙うゼロデイ攻撃も
「CODE BLUE 2025」29講演が決定 - AIチップ脆弱性から法的課題まで
監視カメラやNASを狙う「Mirai」感染活動を引き続き観測 - JPCERT/CC
専門生対象のセキュリティコンテスト - ウェブ脆弱性を調査
	

