


NIST サイバーセキュリティ フレームワークにおけるセキュリティ制御の回避
セキュリティ制御を回避するとは、制御を回避または回避する方法を見つけることを意味し、多くの場合、システムまたはデータへの不正アクセスを取得します。 NIST サイバーセキュリティ フレームワークの文脈では、セキュリティ コントロールの回避とは、脆弱性の使用やコントロールの弱点の悪用など、攻撃者がコントロールをバイパスまたは無効にすることを可能にするあらゆるアクションやテクニックを指します。 NIST サイバーセキュリティ フレームワークでは回避される可能性があります:
1。アクセス制御: 攻撃者は、盗んだ資格情報を使用したり、認証プロセスの脆弱性を悪用したりして、アクセス制御を回避しようとする可能性があります。ファイアウォール: 攻撃者は、別のポートやプロトコルを使用したり、ファイアウォール ソフトウェアの脆弱性を悪用したりして、ファイアウォールを回避しようとする可能性があります。侵入検知および防御システム: 攻撃者は、トラフィックの暗号化やアクティビティの隠蔽などの回避手法を使用して、これらのシステムを回避しようとする可能性があります。暗号化: 攻撃者は、弱いキーを使用したり、暗号化ソフトウェアの脆弱性を悪用したりして、暗号化を回避しようとする可能性があります。インシデント対応計画: 攻撃者は、インシデントの発見を遅らせたり、対応プロセスを操作したりすることで、インシデント対応計画を回避しようとする可能性があります。セキュリティ ポリシーと手順: 攻撃者は、ポリシーのギャップや弱点を悪用したり、ソーシャル エンジニアリング技術を使用して従業員をだましてポリシーに違反させたりすることにより、セキュリティ ポリシーと手順を回避しようとする可能性があります。ネットワーク セグメンテーション: 攻撃者は、他のシステムの脆弱性を悪用したり、フィッシング攻撃を使用して機密データにアクセスしたりするなど、水平移動テクニックを使用してネットワーク セグメンテーションを回避しようとする可能性があります。エンドポイント セキュリティ: 攻撃者は、マルウェアや検出を回避できる他の種類の攻撃を使用して、ウイルス対策ソフトウェアやファイアウォールなどのエンドポイント セキュリティ対策を回避しようとする可能性があります。全体として、セキュリティ制御を回避する目的は、システムまたはシステムへの不正アクセスを獲得することです。データ、多くの場合悪意のある目的で使用されます。 NIST サイバーセキュリティ フレームワークは、この種の脅威から保護するために組織が従うべき一連のガイドラインとベスト プラクティスを提供します。



