ビデオ: 【Microsoft Digital Trust Summit 2019】企業のアクセス制御を突破する最新の攻撃手法と対策のご紹介 - 脅威可視化アセスメントで見えてきたセッション管理の重要性 2024
エンドポイントでよく見られる設計脆弱性の種類には、ブラウザとアプリケーションで。最もよく検出される欠陥には、以下のものが含まれます。
- 機密データがファイルシステムに残っています。 一般に、これは一時ファイルとキャッシュファイルで構成され、システム上の他のユーザーやプロセスからアクセスできる可能性があります。
- 保護されていないローカルデータ。 ローカルデータストアの権限が不十分で、暗号化が不十分です。
- 脆弱なアプレット。 多くのブラウザおよび他のクライアントアプリケーションは、文書およびビデオファイルを表示するためにアプレットを使用することが多い。多くの場合、アプレット自体に悪用可能な弱点があります。
- 保護されていないか弱く保護された通信。 クライアントと他のシステムとの間で送信されるデータは、弱い暗号化を使用してもよいし、全く暗号化を使用しなくてもよい。
- 弱い認証または存在しない認証。 クライアントまたはクライアントシステムとサーバーシステム間の認証方法が不必要に弱い場合があります。これにより、敵対者は最初に認証することなくアプリケーション、ローカルデータ、またはサーバーデータにアクセスできます。
オペレーティングシステムの検査
- ネットワークスニッフィング
- コードレビュー
- 手動テストと観察
- >