SlideShare a Scribd company logo
Innovation-Leading Company
0©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
対象となるシステムや脅威によって対策の幅は異なりますが、
汎用的なCyber security best practices
1. 管理者アカウントの多要素認証を有効にする
2. 役割ベースのアクセス制御(RBAC)を使用して管理者ロールを割り当てる/最小特権の原則を遵守
3. ログ(特に監査ログ)を有効にする
VPN,FW,Proxy,DNS,DHCP,NetFlow,IDS,PacketCapture(PCAP),Email,Server,Host,AntiVirus etc
4. ログ相関分析にて不審なアクティビティを検出する
5. 最新の脅威に対する状況認識を維持し、適切なアクセス制御リストを導入
6. 不必要な横方向、縦方向の通信を制限
7. サーバやホストでファイアウォールを有効にし、未承諾の接続要求を拒否
8. サーバやホストで不要なサービス、ポートを無効
9. 定期的に脆弱性スキャンを実施する
10.定期的にパッチを当て、アプリケーションやOS、サービスを最新版に更新する
11.アンチウイルスおよびアンチマルウェアソフトウェアとシグネチャを最新にする
12.許可されていないソフトウェアはすべて実行できないようにブロック
13.クラウド、AP、AD等のシステムのベストプラクティスを設定する
14.リムーバブルメディアコントロール
15.ユーザー教育と意識向上

More Related Content

PDF
Sec013 その資格情報、簡
PPTX
Wiki と携帯型遠隔操作機器を使った情報セキュリティ対策システム
PPTX
Barracuda Message Archiver 製品のご紹介
ODP
20 秋
PPTX
Barracuda Email Security Gateway(旧 Barracuda Spam Firewall PLUS) 製品のご紹介
PPT
クラウド移行で解決されるセキュリティとリスク 公開用
PPTX
三大WebサーバーのSSL設定ベストプラクティス
PDF
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
Sec013 その資格情報、簡
Wiki と携帯型遠隔操作機器を使った情報セキュリティ対策システム
Barracuda Message Archiver 製品のご紹介
20 秋
Barracuda Email Security Gateway(旧 Barracuda Spam Firewall PLUS) 製品のご紹介
クラウド移行で解決されるセキュリティとリスク 公開用
三大WebサーバーのSSL設定ベストプラクティス
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...

What's hot (18)

PPTX
Barracuda Web Security Gateway (旧 Barracuda Web Filter)製品のご紹介
PPTX
HTML5 Web アプリケーションのセキュリティ
PDF
[G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料]
PDF
【Brocade OpenStack ソリューション】LBaaS プラグイン
PDF
Active Directory 侵害と推奨対策
PPTX
System Resource Utilization Monitor を知ろう
PDF
Edb summit 2016_20160216.omo
PDF
脅威検知を自動化し、誤検知を回避する
ODP
20 秋
PDF
ShowNet2021 mon_sideview
PDF
クラウド時代のスケールアウト型テレメトリングシステムの考察
PDF
特権IDの実態と対策
PDF
20120225_クラウド導入におけるポイント
PDF
AWS WAF 全機能解説 @2021夏(文字化けあり)
PDF
【勉強会資料】ネットワークアクセス制御(管理編) for PCI DSS
PPTX
20160830 Fukuoka.php vol18
PDF
セキュリティの基本の基本の基本
PDF
【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービス
Barracuda Web Security Gateway (旧 Barracuda Web Filter)製品のご紹介
HTML5 Web アプリケーションのセキュリティ
[G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料]
【Brocade OpenStack ソリューション】LBaaS プラグイン
Active Directory 侵害と推奨対策
System Resource Utilization Monitor を知ろう
Edb summit 2016_20160216.omo
脅威検知を自動化し、誤検知を回避する
20 秋
ShowNet2021 mon_sideview
クラウド時代のスケールアウト型テレメトリングシステムの考察
特権IDの実態と対策
20120225_クラウド導入におけるポイント
AWS WAF 全機能解説 @2021夏(文字化けあり)
【勉強会資料】ネットワークアクセス制御(管理編) for PCI DSS
20160830 Fukuoka.php vol18
セキュリティの基本の基本の基本
【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービス
Ad

More from Takeo Sakaguchi ,CISSP,CISA (20)

PPTX
TS_InteropConf2022_MCN.pptx
PPTX
DX_NaaS_220412.pptx
PPTX
PPTX
Ransomware Prevention Best Practices
PPTX
Need for cyber security
PPTX
Unauthorized access ncom,may 2020
PPTX
Minimum cyber security & roadmap indicators
PPTX
Top 9 security and risk trends for 2020
PDF
AI-powered cyber security platform
PDF
Sakaguti@nikkei ai security forum 28,may 2018
PDF
Market trend nov.2017 cyber security
PDF
Market trend oct.2017 cyber security
PDF
Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a
PDF
Sec gene pre_jun,2017
PDF
Io t ioe_network security
PDF
Cyber Security_Dream Project 2017
PDF
Sakaguti 27,mar.2017 casb seminar
TS_InteropConf2022_MCN.pptx
DX_NaaS_220412.pptx
Ransomware Prevention Best Practices
Need for cyber security
Unauthorized access ncom,may 2020
Minimum cyber security & roadmap indicators
Top 9 security and risk trends for 2020
AI-powered cyber security platform
Sakaguti@nikkei ai security forum 28,may 2018
Market trend nov.2017 cyber security
Market trend oct.2017 cyber security
Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a
Sec gene pre_jun,2017
Io t ioe_network security
Cyber Security_Dream Project 2017
Sakaguti 27,mar.2017 casb seminar
Ad

Cyber security best practices

  • 1. Innovation-Leading Company 0©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. 対象となるシステムや脅威によって対策の幅は異なりますが、 汎用的なCyber security best practices 1. 管理者アカウントの多要素認証を有効にする 2. 役割ベースのアクセス制御(RBAC)を使用して管理者ロールを割り当てる/最小特権の原則を遵守 3. ログ(特に監査ログ)を有効にする VPN,FW,Proxy,DNS,DHCP,NetFlow,IDS,PacketCapture(PCAP),Email,Server,Host,AntiVirus etc 4. ログ相関分析にて不審なアクティビティを検出する 5. 最新の脅威に対する状況認識を維持し、適切なアクセス制御リストを導入 6. 不必要な横方向、縦方向の通信を制限 7. サーバやホストでファイアウォールを有効にし、未承諾の接続要求を拒否 8. サーバやホストで不要なサービス、ポートを無効 9. 定期的に脆弱性スキャンを実施する 10.定期的にパッチを当て、アプリケーションやOS、サービスを最新版に更新する 11.アンチウイルスおよびアンチマルウェアソフトウェアとシグネチャを最新にする 12.許可されていないソフトウェアはすべて実行できないようにブロック 13.クラウド、AP、AD等のシステムのベストプラクティスを設定する 14.リムーバブルメディアコントロール 15.ユーザー教育と意識向上