web-dev-qa-db-ja.com

信頼できるイントラネットサイトのセキュリティホールにネットワークドライブを追加しますか?

マップされた共有ネットワークドライブがあり、特定のファイルを開くと、次のようなダイアログが表示されます enter image description here

私は this site を見つけました。これは、すべてのユーザーに対してローカルイントラネットの信頼済みサイトへのネットワークパスを追加すると、警告なしにそのようなファイルを開くことができることを示しています。

同僚は、これによりセキュリティリスクが発生することを懸念していますが、現在、ユーザーはダイアログボックスで[実行]または[開く]をクリックするだけで、問題のファイルが実行または開きます。

ドライブをローカルイントラネットサイトに配置すると、どのようなセキュリティリスクが生じますか?これを行うのは安全ですか、それとも悪い考えですか?

編集:私はいくつかのスーパーユーザーを見つけました questions これを行うように言う答えがあります リスクの議論なし

3
hellyale

このエラーダイアログは、ファイルがどこから来るのか潜在的に危険なソースをユーザーに知らせるためにあります。

あなたが言う時

[B]現在、ユーザーはダイアログボックスで[実行]または[開く]をクリックするだけで、問題のファイルが実行または開きます。

これは警告が表示される理由に反するので、これを信頼できるソースとして追加しても、すべてのユーザーに当てはまる場合、セキュリティが低下することはありません。

それにもかかわらず、セットアップにはいくつかの前提条件があります。

  • アクセスできるすべての人は信頼でき、
  • ファイルサーバーは十分に保護されています

悪意のある従業員が悪意のあるコードを落とした場合、誰も事前に警告を受けないため、たとえば、ユーザーがマクロを実行する傾向があります。

外部の攻撃者がこのファイルサーバーにアクセスした場合(たとえば、侵害されたエンドポイントからピボットした場合)、ファイルサーバーが複数のセグメントにサービスを提供している場合(たとえば、部門間の交換用の共有であるため)、ネットワークの分離に対抗できます。

さらに、使用しているエンドポイントセキュリティソリューションに影響がある可能性があります-信頼できるソースがスキャンされない可能性があります。ただし、実際の製品と設定によって異なります。

また、ローカルの感染したエンドポイントへのランサムウェアの損傷を防ぐために、共有を常にアクティブにしないことを検討することもできます。適切なバックアップ戦略を使用しても、バックアップからの復元にはコストがかかります。

3
Tobi Nary

システムを信頼することには常にある程度のリスクがありますが、この場合は、サーバーとその内容を制御して、侵害されたファイルが存在しないようにする必要があります。自動化された方法でセキュリティ侵害がシステム全体に広がるのを容易にしますが、サーバーを信頼しないというセキュリティリスクに比べると、それは比較的小さな問題です。

あなたが言ったように、サーバーからのファイルのセキュリティチェックをバイパスする必要があることは、ユーザーがそれを考えずに開くことをファイルに自動的に承認することをもたらしました。これはFARのリスクの高い動作です。ファイルのパスがネットワーク共有ではなくWebからのものである場合、何人のユーザーが気付くでしょうか?彼らは最終的に、実際には信頼されるべきではないファイルのチェックをバイパスし、攻撃に対してはるかに脆弱になります。

共有を信頼することで、マルウェアが自動的に拡散する可能性が少し高くなります(ただし、ウイルススキャナーとネットワーク防御がこのエクスポージャーの制限に役立つことを期待しています)。無視された警告は役に立たない警告であり、無視された警告自体がセキュリティ上の脅威です。

1
AJ Henderson