Innovation-Leading Company
0©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
対象となるシステムや脅威によって対策の幅は異なりますが、
汎用的なCyber security best practices
1. 管理者アカウントの多要素認証を有効にする
2. 役割ベースのアクセス制御(RBAC)を使用して管理者ロールを割り当てる/最小特権の原則を遵守
3. ログ(特に監査ログ)を有効にする
VPN,FW,Proxy,DNS,DHCP,NetFlow,IDS,PacketCapture(PCAP),Email,Server,Host,AntiVirus etc
4. ログ相関分析にて不審なアクティビティを検出する
5. 最新の脅威に対する状況認識を維持し、適切なアクセス制御リストを導入
6. 不必要な横方向、縦方向の通信を制限
7. サーバやホストでファイアウォールを有効にし、未承諾の接続要求を拒否
8. サーバやホストで不要なサービス、ポートを無効
9. 定期的に脆弱性スキャンを実施する
10.定期的にパッチを当て、アプリケーションやOS、サービスを最新版に更新する
11.アンチウイルスおよびアンチマルウェアソフトウェアとシグネチャを最新にする
12.許可されていないソフトウェアはすべて実行できないようにブロック
13.クラウド、AP、AD等のシステムのベストプラクティスを設定する
14.リムーバブルメディアコントロール
15.ユーザー教育と意識向上

Cyber security best practices

  • 1.
    Innovation-Leading Company 0©NISSHO ELECTRONICSCORPORATION ALL RIGHTS RESERVED. 対象となるシステムや脅威によって対策の幅は異なりますが、 汎用的なCyber security best practices 1. 管理者アカウントの多要素認証を有効にする 2. 役割ベースのアクセス制御(RBAC)を使用して管理者ロールを割り当てる/最小特権の原則を遵守 3. ログ(特に監査ログ)を有効にする VPN,FW,Proxy,DNS,DHCP,NetFlow,IDS,PacketCapture(PCAP),Email,Server,Host,AntiVirus etc 4. ログ相関分析にて不審なアクティビティを検出する 5. 最新の脅威に対する状況認識を維持し、適切なアクセス制御リストを導入 6. 不必要な横方向、縦方向の通信を制限 7. サーバやホストでファイアウォールを有効にし、未承諾の接続要求を拒否 8. サーバやホストで不要なサービス、ポートを無効 9. 定期的に脆弱性スキャンを実施する 10.定期的にパッチを当て、アプリケーションやOS、サービスを最新版に更新する 11.アンチウイルスおよびアンチマルウェアソフトウェアとシグネチャを最新にする 12.許可されていないソフトウェアはすべて実行できないようにブロック 13.クラウド、AP、AD等のシステムのベストプラクティスを設定する 14.リムーバブルメディアコントロール 15.ユーザー教育と意識向上