・管理インターフェースの保護 のバックアップ(No.1)
- バックアップ一覧
- 差分 を表示
- 現在との差分 を表示
- ソース を表示
- ・管理インターフェースの保護 へ行く。
- 1 (2019-11-26 (火) 10:19:11)
- 2 (2019-11-26 (火) 10:24:04)
- 3 (2019-11-26 (火) 10:24:22)
- 4 (2019-11-26 (火) 10:25:08)
- 5 (2019-12-11 (水) 13:00:07)
- 6 (2019-12-11 (水) 15:01:50)
- 7 (2019-12-11 (水) 17:29:48)
- 8 (2019-12-11 (水) 17:43:29)
- 9 (2019-12-12 (木) 10:07:29)
- 10 (2019-12-12 (木) 12:02:46)
- 11 (2019-12-18 (水) 10:34:30)
- 12 (2020-02-16 (日) 10:17:06)
- 13 (2020-03-16 (月) 10:54:58)
- 14 (2020-03-19 (木) 14:38:00)
- 15 (2020-07-17 (金) 15:52:07)
- 16 (2020-07-25 (土) 14:48:06)
- 17 (2020-09-17 (木) 09:44:07)
- 18 (2020-11-08 (日) 11:16:30)
IPAセキュリティPT評価版?
本稿は米国 National Cyber Security Centre のブログ 「管理インターフェイスを保護する」の要約です。
特権ユーザーに対する攻撃の成功の影響を減らすためのヒント †
- 特権ユーザーが「クリーンな」(より信頼できる)環境で管理業務を実行するようにします。 特権ユーザーが別の「ダーティ」(信頼性の低い)環境で電子メールとWebブラウジングを処理するようにします。
- 「汚い」環境を犠牲にすることを考慮し、妥協を予期する方法でそれを設計します。それはときに される 危険にさらさ、あなたは見つけることができるようにしたい とき と どのように (と簡単に良い状態にそれを回復することができる)が、違反はあなたの重要なシステムに大きな影響を持つべきではありません。
- 2要素認証などの強力な認証メカニズムを使用します。