第18章. 技術的対策
章の目的
第18章では、情報セキュリティ方針に従ってセキュリティ対策を実施するための具体的な規則としての「対策基準」と、セキュリティ対策の実施手順や方法である「実施手順」について学ぶことを目的とします。また、技術的管理策に関して、テーマごとの対策について学ぶことも目的とします。
主な達成目標
・技術的管理策をもとに、対策基準を策定する手順を理解すること。
・策定した対策基準をもとに、具体的な実施手順を策定する方法を理解すること。
・Security by Design、ゼロトラスト・境界防御モデル、ネットワーク制御、セキュリティ統制、インシデント対応について理解すること。
- 18-2-1. エンドポイントデバイス
- 18-2-2. 特権アクセス権
- 18-2-3. アクセス制限
- 18-2-4. 安全な認証
- 18-2-5. キャパシティ管理
- 18-2-6. マルウェアに対する保護
- 18-2-7. 技術的脆弱性の管理
- 18-2-8. 構成管理
- 18-2-9. 情報の削除
- 18-2-10. データ保護
- 18-2-11. バックアップ
- 18-2-12. 冗長化
- 18-2-13. ロギング
- 18-2-14. 監視
- 18-2-15. クロック同期
- 18-2-16. 特権ユーティリティの使用
- 18-2-17. ソフトウェア管理
- 18-2-18. ネットワークセキュリティ
- 18-2-19. ネットワークの分離
- 18-2-20. Webフィルタリング
- 18-2-21. 暗号の使用