その他の防御方法
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/05/02 00:27 UTC 版)
「サイバーセキュリティ」の記事における「その他の防御方法」の解説
セキュリティポリシー、プロセス、手順を維持し、資産の物理的な運用環境に関するポリシーと規制を満たすようにする。また保護プロセスを継続的に改善する必要がある。 インシデント対応、事業継続、インシデントや災害からの復旧計画の実施・管理・テストを行う。保護に使う技術の有効性の情報共有を行う。 取外し可能な外部記憶媒体はポリシーに従って保護したり、使用を制限したりする。 またJPCERT/CCによれば下記を行う事が望ましい: 自組織のセキュリティ方針やセキュリティ計画に情報システム・重要データが扱う必要がある。 自組織のネットワーク境界の外部および内部からペネトレーションテストを定期的に実行する必要がある。ペネトレーションテストに用いるアカウントはコントロール・モニタリングし、テスト終了後に除去するか通常機能に戻ることを確認する。 システムで使うソフトウェアが限定されている場合には、実行可能なソフトウェアのホワイトリストを作り、そうでない場合は利用して良いソフトウェアとそのバーションを定めて無許可のソフトを検知できるようにする事でリスクを低減できる。利用して良いソフトウェアが改竄されるリスクを低減する為、ファイル完全性チェックツールでモニタする事が望ましい。
※この「その他の防御方法」の解説は、「サイバーセキュリティ」の解説の一部です。
「その他の防御方法」を含む「サイバーセキュリティ」の記事については、「サイバーセキュリティ」の概要を参照ください。
- その他の防御方法のページへのリンク