検索

47.3.2. ネットワークセキュリティーへの脅威

download PDF
ネットワークの以下の側面を設定する際に不適切なプラクティスを使用すると、攻撃のリスクが増大する可能性があります。

47.3.2.1. セキュリティーが十分ではないアーキテクチャー

間違った設定のネットワークは、未承認ユーザーの主要なエントリーポイントになります。信頼ベースのオープンローカルネットワークを非常に安全ではないインターネットに脆弱にしておくことは、crime-ridden neighborhood にドアアを残するのとよく似ています。しかし、最終的 には、誰かがこの機会を悪用する可能性があります。
47.3.2.1.1. ブロードキャストネットワーク
システム管理者は、セキュリティー計画においてネットワーキングハードウェアの重要性を見落としがちです。ハブやルーターなどの単純なハードウェアは、ブロードキャストまたはスイッチ化されていない原則に依存します。つまり、ノードがネットワークを介して受信者ノードへデータを送信するたびに、ハブまたはルーターは受信者ノードがデータを受信して処理するまで、データパケットのブロードキャストを送信します。この方法は、外部侵入者およびローカルホストの未承認ユーザーによるアドレス解決プロトコル(arp)またはメディアアクセス制御(MAC)アドレスのスプーフィングに最も脆弱です。
47.3.2.1.2. 集中化サーバー
ネットワーキングのもうひとつの落とし穴は、集中化されたコンピューティングの使用にあります。多くの企業では、一般的なコスト削減手段として、すべてのサービスを 1 台の強力なマシンに統合しています。集中化は、複数サーバーを設定するよりも管理が簡単で、コストを大幅に削減できるので便利です。ただし、集中化されたサーバーはネットワークにおける単一障害点となります。中央のサーバーが攻撃されると、ネットワークが完全に使用できなくなるか、データの不正操作や盗難が起きやすくなる可能性があります。このような状況では、中央サーバーがネットワーク全体へのアクセスを許可するドアになります。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.