英国 NCSC ネットワークの基礎 (2025.02.06)
こんにちは、丸山満彦です。
NCSCネットワークセキュリティの基礎という、ネットワークセキュリティについての入り口となる文書を公表しています...
どういう意図で、どういう位置付けでこの文書をこのタイミングで公表しているのでしょうかね...内容は本当に基本的なことが書いています。そして、技術的詳細については、参考となるリンクをつけています...
● U.K. National Cyber Security Centre; NCSC
・2024.02.06 Network security fundamentals
目次...
Network security fundamentals | ネットワークセキュリティの基礎 |
How to design, use, and maintain secure networks. | 安全なネットワークを設計、使用、維持する方法。 |
IN THIS GUIDANCE | 本ガイドライン |
1. Identifying your Assets | 1. 資産の識別 |
2. Understanding the threat | 2. 脅威を理解する |
3. Restricting access | 3. アクセスを制限する |
4. Designing network architecture | 4. ネットワーク・アーキテクチャの設計 |
5. Protecting data in transit | 5. 転送中のデータの防御 |
6. Securing network perimeters | 6. ネットワーク境界の保護 |
7. Updating systems | 7. システムの更新 |
8. Monitoring networks | 8. ネットワークの監視 |
内容...
↓↓↓↓↓↓↓↓↓↓
Networks are fundamental to the operation, security and resilience of many organisations. This guidance provides an introduction to the key topics to consider when designing, maintaining, or using networks that need to be secure and resilient. It will also help you apply the NCSC’s Cyber security design principles to networks. More technical information is provided in the ‘further reading’ sections. | ネットワークは、多くの組織にとって、運用、セキュリティ、レジリエンスの基本である。このガイダンスは、セキュアでレジリエンスが必要なネットワークを設計、維持、または使用する際に考慮すべき主要なトピックについて序文を提供する。また、NCSCのサイバーセキュリティ設計原則をネットワークに適用する際にも役立つ。より詳細な技術情報については、「参考文献」のセクションにプロバイダが記載されている。 |
Note | 注記 |
While some topics covered here are relevant to cloud-based networks, you should refer to the NCSC’s Cloud security guidance for specific information about cloud-based networks. | ここで取り上げるトピックの一部はクラウドベースのネットワークに関連するが、クラウドベースのネットワークに関する具体的な情報については、NCSCのクラウドセキュリティガイダンスを参照すること。 |
Identifying your Assets | 資産の識別 |
Do you know what assets your network is made up of? | 自社のネットワークがどのような資産で構成されているか知っているだろうか。 |
Identifying all the assets that make up your network is a key step towards security and resilience. A common way that an attacker can gain access to a victim's network is through systems on the network that the organisation is not aware of, and therefore are not secured (or decommissioned) appropriately. | ネットワークを構成するすべての資産を識別することは、セキュリティとレジリエンスに向けた重要なステップである。攻撃者が被害者のネットワークにアクセスする一般的な方法は、組織が認識していないネットワーク上のシステムを介してアクセスすることである。 |
Further NCSC reading: | NCSCの詳細情報 |
Asset management guidance | 資産管理ガイダンス |
Implementing asset management for good cyber security. | 優れたサイバーセキュリティのための資産管理の実施。 |
Acquiring, managing, and disposing of network devices | ネットワーク機器の取得、管理、廃棄 |
Guidance for organisations on the acquisition, management and disposal of network devices. | ネットワーク機器の取得、管理、廃棄に関する組織のためのガイダンス。 |
Products on your perimeter considered harmful (until proven otherwise) | 周囲にある有害と思われる製品(そうでないと証明されるまで) |
A blog describing how attackers infiltrate into networks through internet-reachable products. | インターネットに接続可能な製品を通じて、攻撃者がどのようにネットワークに侵入するかを説明するブログ。 |
Understanding the threat | 脅威を理解する |
What threats do you need to be protected against? | どのような脅威から守る必要があるのか? |
The controls you incorporate into your network should align with the specific threats you need to guard against. If you don’t perform ‘threat modelling’, it is highly likely you will waste resources implementing controls against irrelevant threats (or even worse, leaving your network vulnerable to unrecognised threats). | ネットワークに組み込むコントロールは、防御する必要のある特定の脅威に沿ったものでなければならない。脅威のモデル化」を行わないと、無関係な脅威に対する制御を実装するためにリソースを浪費する可能性が高い(あるいは、認識されていない脅威に対して脆弱性を残すことになる)。 |
Further NCSC reading | NCSCの詳細情報 |
Threat Modelling Guidance | 脅威モデリングガイダンス |
How threat modelling can help inform risk management decisions. | 脅威モデリングがリスクマネジメントの意思決定にどのように役立つのか。 |
Restricting access | アクセスを制限する |
How do you restrict access to your network to only the people and systems you want? | ネットワークへのアクセスを、必要な人やシステムだけに制限するにはどうすればよいか。 |
Access to your network and the assets within it should be controlled. The principle of ‘least privilege’ should be followed and means users and systems have access only to the resources needed to do their job. | ネットワークとその中の資産へのアクセスは管理すべきである。最小特権」の原則に従うべきであり、これはユーザーやシステムが自分の仕事をするのに必要なリソースだけにアクセスできることを意味する。 |
Further NCSC reading | NCSCの詳細情報 |
Minimise the privilege and reach of applications | アプリケーションの権限とアクセス範囲を最小化する |
Guidance on how to choose, configure and use devices securely. | デバイスを安全に選択、構成、使用する方法に関するガイダンス。 |
Enterprise authentication policy guidance | エンタープライズ認証ポリシー・ガイダンス |
Implementing effective authentication on smartphones, tablets, laptops and desktop PCs. | スマートフォン、タブレット、ラップトップ、デスクトップPCに効果的な認証を導入する。 |
Systems administration architectures | システム管理アーキテクチャ |
Guidance on some common approaches to system administration architectures. | システム管理アーキテクチャの一般的なアプローチに関するガイダンス。 |
Systems administration | システム管理 |
Highly privileged accounts, like those used for system administration, are prime targets for attackers. Administrators can typically change security settings, install software, delete users, and access all files on the computer and administrator access provides the high level privileges required to make these changes. For this reason they should be secured proportionately to the risk they pose to the organisation should one of these accounts be compromised. | システム管理に使用されるような高度な特権アカウントは、攻撃者にとって格好の標的である。管理者は通常、セキュリティ設定の変更、ソフトウェアのインストール、ユーザーの削除、コンピュータ上のすべてのファイルへのアクセスが可能であり、管理者アクセスはこれらの変更を行うために必要な高レベルの特権を提供する。このため、管理者アカウントは、万が一これらのアカウントのいずれかが侵害された場合に組織にもたらすリスクに比例して保護されるべきである。 |
Further NCSC reading | NCSCの詳細情報 |
Secure system administration guidance | 安全なシステム管理のためのガイダンス |
Design principles that can help to protect your most sensitive data. | 最も機密性の高いデータの保護に役立つ設計原則。 |
Security architecture anti-patterns | セキュリティアーキテクチャのアンチパターン |
Design patterns to avoid when designing computer systems. | コンピュータシステムを設計する際に避けるべき設計パターン。 |
Passwords and PINS | パスワードと暗証番号 |
Passwords and PINs allow users to prove their identity to gain access to a network. Passwords and PINs should be used alongside additional authentication factors to enhance security through multi-factor authentication (MFA). | パスワードと暗証番号により、ユーザはネットワークにアクセスするために自分の身元を証明することができる。パスワードとPINは、多要素認証(MFA)によってセキュリティを強化するために、追加の認証要素とともに使用されるべきである。 |
Further NCSC reading | NCSCの詳細情報 |
Multi-factor authentication for your corporate online | 企業のオンラインにおける多要素認証 |
Advice for organisations on implementing strong methods of MFA. | MFA の強力な方法を導入するための組織向けアドバイス。 |
Authentication methods: choosing the right type | 認証方法:適切なタイプを選択する |
Recommended authentication models for organisations looking to move 'beyond passwords'. | 「パスワードを超える」認証への移行を目指す組織に推奨される認証モデル。 |
Password administration for system owners | システム所有者のためのパスワード管理 |
Password strategies that can help your organisation remain secure. | 組織の安全性を維持するためのパスワード戦略。 |
Allow lists and deny lists | 許可リストと拒否リスト |
Allow lists and deny lists help you to control access to resources, including networks. Allow lists will only permit specified access to a resource, whilst deny lists will only block specified access. If you want to uphold the principle of ‘least privilege’, you should use allow lists. Deny lists can have significant limitations as they can only deny what is known about and included on the list, which means attackers may be able to access a resource that is not excluded. | 許可リストと拒否リストは、ネットワークを含むリソースへのアクセス制御に役立つ。許可リストは指定されたリソースへのアクセスのみを許可し、拒否リストは指定されたアクセスのみをブロックする。最小特権」の原則を守りたい場合は、許可リストを使うべきである。拒否リストでは、リストに含まれている既知のものしか拒否できないため、重大な制限がある。 |
Certificates | 証明書 |
Certificates are normally a more robust method for authentication when compared with other mechanisms (such as passwords) . However, they can be more difficult to implement and maintain. Examples of where certificates can be used are for network access, Transport Layer Security (TLS) and Virtual Private Networks (VPNs). | 証明書は通常、他のメカニズム(パスワードなど)と比較すると、より堅牢な認証方法である。しかし、実装や維持が難しくなることもある。証明書が使用される例としては、ネットワーク・アクセス、トランスポート・レイヤー・セキュリ ティ(TLS)、仮想プライベート・ネットワーク(VPN)などがある。 |
Further NCSC reading | NCSCの詳細情報 |
Using Transport Layer Security to protect data | データを保護するためのトランスポート・レイヤー・セキュリティの使用 |
Recommended profiles to securely configure TLS. | TLSを安全に設定するための推奨プロファイル。 |
Virtual Private Networks | Virtual Private Networks |
Choosing, deploying and configuring VPN technologies. | VPN 技術の選択、展開、設定。 |
Designing network architecture | ネットワーク・アーキテクチャの設計 |
Has security and resilience been designed into your network from the start? | セキュリティとレジリエンスは最初からネットワークに設計されているか? |
Identifying and implementing the most appropriate network architecture can: | 最も適切なネットワーク・アーキテクチャを識別し、実装することができる: |
・help to make compromise and disruption by an attacker more difficult | ・攻撃者による侵害や妨害をより困難にする。 |
・reduce the impact of a compromise should one occur | ・万が一、 侵害が発生した場合の影響を軽減する |
・make it easier to detect potentially malicious activity | ・潜在的に悪質な活動を検知しやすくする |
If security and resilience are not incorporated in the design stage, it can lead to greater difficulties (and costs) later on. | 設計段階でセキュリティとレジリエンスを組み込んでおかないと、後で大きな困難(とコスト)を招くことになる。 |
Further NCSC reading | NCSC の詳細情報 |
10 Steps To Cyber Security: Architecture and configuration | サイバーセキュリティへの 10 のステップ: アーキテクチャと構成 |
Design, build, maintain and manage systems securely. | システムを安全に設計、構築、維持、管理する。 |
Device security guidance: network architectures | デバイスセキュリティガイダンス:ネットワークアーキテクチャ |
Advice on designing a remote access architecture for enterprise services. | エンタープライズサービスのリモートアクセスアーキテクチャの設計に関するアドバイス。 |
Secure design principles | セキュアな設計の原則 |
Guidance on the design of cyber secure systems. | サイバー・セキュア・システムの設計に関するガイダンス。 |
Network segmentation | ネットワーク・セグメンテーション |
Network segmentation is all about breaking your network down into smaller networks. This allows you to control how traffic flows, and what access is allowed between these different networks. Segmentation should also be considered when determining how the management interfaces (used by administrators to configure your infrastructure) can be protected. | ネットワーク・セグメンテーションとは、ネットワークを小さなネットワークに分割することである。これにより、トラフィックの流れや、異なるネットワーク間で許可されるアクセスを管理することができる。セグメンテーションは、管理インターフェイス(管理者がインフラを設定するために使用する)をどのように防御するかを決定する際にも考慮する必要がある。 |
Further reading | 詳細情報 |
Preventing Lateral Movement | 横方向の動きを防ぐ |
NCSC guidance for preventing lateral movement in enterprise networks. | エンタープライズネットワークにおける横方向の移動を防止するためのNCSCガイダンス。 |
Implementing Network Segmentation and Segregation | ネットワーク・セグメンテーションとセグメンテーションの実装 |
Guidance from the Australian Cyber Security Centre. | オーストラリアのサイバー・セキュリティ・センターによるガイダンス。 |
Zero trust architecture | ゼロ・トラスト・アーキテクチャー |
A zero trust architecture is an approach to system design where inherent trust in the network is removed. Instead, your network is assumed hostile and each access request is verified, based on an access policy. Confidence in the trustworthiness of a request is achieved by building context, which in turn relies upon strong authentication, authorisation, device health, and value of the data being accessed. | ゼロ・トラスト・アーキテクチャーとは、ネットワークに内在する信頼を排除するシステム設計のアプローチである。その代わりに、ネットワークは敵対的であると想定し、アクセス・ポリシーに基づいて、各アクセス要求を検証する。リクエストの信頼性に対する信頼は、コンテキストを構築することで達成され、そのコンテキストは強力な認証、認可、デバイスの健全性、アクセスされるデータの価値に依存する。 |
Further reading | 詳細情報 |
NCSC’s zero trust architecture design principles | NCSCのゼロトラストアーキテクチャ設計原則 |
How to implement your own zero trust network architecture in an enterprise environment. | エンタープライズ環境で独自のゼロトラストネットワークアーキテクチャを実装する方法。 |
NIST Zero Trust Architecture (PDF) | NIST Zero Trust Architecture (PDF) |
Advanced guidance from the US National Institute of Standards and Technology. | 米国国立標準技術研究所による高度なガイダンス。 |
Protecting data in transit | 転送中のデータの防御 |
How do you protect data that traverses networks? | ネットワークを通過するデータをどのように保護するか。 |
A primary function of a network is to be able to move data around it. This may mean that sensitive data passes across devices whose security cannot be assured. Due to this, it is important you put controls in place to protect the confidentiality, integrity and availability of data in transit. | ネットワークの主な機能は、データを移動できることである。これは、機密データが、セキュリティが保証されていないデバイスを通過することを意味する。このため、転送中のデータの機密性、完全性、可用性を保護するための防御策を講じることが重要である。 |
Virtual private networks (VPNs) | バーチャル・プライベート・ネットワーク(VPN) |
How do you secure access and connections from outside of your controlled network? | 管理ネットワーク外からのアクセスや接続をどのように保護するか? |
VPNs are a way to create a secure network connection over an untrusted network. It is imperative that if VPNs are used the software and appliances that implement them are maintained appropriately throughout their entire lifecycle and not just forgotten about once implemented. If this is not done, you increase the likelihood of critical vulnerabilities being exploited by attackers, giving them a foothold in your network. | VPNは、信頼されていないネットワーク上で安全なネットワーク接続を構築する方法である。VPNを使用する場合、VPNを実装するソフトウェアやアプライアンスは、一度実装したら忘れ去られるのではなく、ライフサイクル全体を通して適切にメンテナンスされることが不可欠である。これを怠ると、重要な脆弱性が攻撃者に悪用され、ネットワークへの足がかりを与えてしまう可能性が高まる。 |
Further reading | 詳細情報 |
Device Security Guidance: Virtual Private Networks | デバイス・セキュリティ・ガイダンス Virtual Private Networks |
NCSC’s guide to choosing, deploying and configuring VPN technologies. | NCSCによるVPN技術の選択、展開、設定に関するガイド。 |
Zero trust migration: How will I know if I can remove my VPN? | ゼロ・トラスト・マイグレーション VPNを削除できるかどうか、どうすればわかるのか? |
An NCSC blog that considers the security properties of an ‘Always On VPN’. | 常時接続 VPN」のセキュリティ特性について考察した NCSC のブログ。 |
Protocols | プロトコル |
Are the protocols you use appropriate? | 使用しているプロトコルは適切か? |
The protocols supported by your network should make compromise and disruption difficult. Should a compromise happen, this can be easier to detect and the impact reduced if the protocols chosen have been done so with security and resilience in mind. Choosing protocols with security benefits built in is beneficial over choosing protocols without. For example if you are hosting a website you should look to use HTTPS over HTTP. | ネットワークでサポートされているプロトコルは、侵害や妨害を困難にするものでなければならない。セキュリティとレジリエンスを考慮して選択されたプロトコルであれば、万が一侵害が発生しても検知しやすく、影響を軽減することができる。セキュリティ上の利点が組み込まれたプロトコルを選択することは、そうでないプロトコルを選択するよりも有益である。例えば、ウェブサイトをホスティングする場合、HTTPよりもHTTPSを使用することをお勧めする。 |
Further NCSC reading | NCSCの詳細情報 |
Using Transport Layer Security to protect data | Using Transport Layer Security to protect data |
Recommended profiles to securely configure TLS. | TLSを安全に設定するための推奨プロファイル。 |
Protocol Design Principles | Protocol Design Principles |
An NCSC paper aimed at designers of protocols, as a guide for use in the design process. | NCSCの論文で、プロトコルの設計者を対象としている。 |
Securing network perimeters | ネットワーク境界の保護 |
How do you control what you allow in and out of your network? | ネットワークの出入りをどのように制御するか? |
Even though identifying network boundaries can be challenging, especially with the adoption of zero trust architecture, protecting known network boundaries remains crucial. The boundaries between different subnets or security zones are examples of where perimeter security should be enforced. A common way to do this and control what is allowed to cross a perimeter is through the use of firewalls. It is becoming more common to take steps to carefully manage and protect Domain Name System (DNS). | ネットワークの境界を特定することは、特にゼロ・トラスト・アーキテクチャの採用によって困難になる可能性があるが、既知のネットワーク境界を防御することは依然として重要である。異なるサブネット間の境界やセキュリティ・ゾーンは、境界セキュリティを実施すべき場所の例である。これを実行し、境界を越えることを許可されるものを制御する一般的な方法は、ファイアウォールを使用することである。ドメインネームシステム(DNS)を注意深く管理し、保護するための対策を講じることが一般的になってきている。 |
Further NCSC reading | NCSCの詳細情報 |
Products on your perimeter considered harmful (until proven otherwise) | 有害とみなされる境界上の製品(そうでないことが証明されるまで) |
An NCSC blog examining how attackers' tactics have changed to infiltrate networks. | ネットワークに侵入する攻撃者の戦術がどのように変化したかを検証するNCSCのブログ。 |
Firewalls and allow rules/deny rules | ファイアウォールと許可ルール/拒否ルール |
Firewalls can be hardware or software-based, and are used to prevent unauthorised access to or from a network. Firewalls come in various types from simple packet-filtering firewalls through to ‘next generation’ firewalls (which combine simple packet filtering with other functions that filter data at the application, rather than transport layer). One thing all firewalls have in common is their use of allow and deny rules. | ファイアウォールはハードウェアベースとソフトウェアベースのものがあり、ネットワークへの不正アクセスやネットワークからの不正アクセスを防止するために使用される。ファイアウォールには、単純なパケットフィルタリングから「次世代」ファイアウォール(単純なパケットフィルタリングに、トランスポート層ではなくアプリケーション層でデータをフィルタリングする他の機能を組み合わせたもの)まで、様々なタイプがある。すべてのファイアウォールに共通することの一つは、許可ルールと拒否ルールの使用である。 |
allow rules control access to a network or system by only allowing through traffic that matches a predetermined set of attributes (such as source or destination IPs, domains, ports or applications amongst other attributes) | 許可ルールは、あらかじめ決められた一連の属性(他の属性の中でも、送信元または宛先IP、ドメイン、ポート、アプリケーションなど)に一致するトラフィックのみを許可することによって、ネットワークまたはシステムへのアクセスを管理する。 |
deny rules work in the opposite way by only denying traffic that matches a pre-determined set of attributes such as a list of known malicious IPs or URLs | 拒否ルールは、悪意のある既知のIPまたはURLのリストなど、あらかじめ決められた一連の属性に一致するトラフィックのみを拒否することによって、逆に機能する。 |
Firewalls will most likely use a combination of allow and deny rules called rule sets. These rules tend to be processed in a top-to-bottom priority order, with the first match (either an allow or deny rule) being the one that is followed. Implementing a final 'deny all' rule after setting up rules that permit access, only to the minimum necessary resources is good practice to uphold the principle of least privilege. | ファイアウォールは、ほとんどの場合、ルールセットと呼ばれる許可ルールと拒否ルールの組み合わせを使用する。これらのルールは、上から下への優先順位で処理される傾向があり、最初にマッチしたもの(許可または拒否ルールのいずれか)が優先される。必要最小限のリソースにのみアクセスを許可するルールを設定した後、最終的 に「すべて拒否」ルールを実装することは、最小特権の原則を守るためのグッドプラク ティスである。 |
DNS | DNS |
Almost all networks rely on DNS to some degree so securing this is critical. You may have your own DNS servers resolving human-readable queries into IP addresses that computers understand, or your may rely on DNS servers that are not under your control. Whatever the case, there are protections that you should put in place to combat the threats to DNS. These include, but are not limited to: | ほぼすべてのネットワークは、ある程度DNSに依存しているため、これを保護することは非常に重要である。人間が読めるクエリをコンピュータが理解できるIPアドレスに解決するDNSサーバーを独自に持つ場合もあれば、自分の管理下にないDNSサーバーに依存する場合もある。いずれにせよ、DNSへの脅威に対抗するために導入すべき防御がある。 |
・controlling who can make changes to your DNS record and/or server | ・DNSレコードおよび/またはサーバーに変更を加えることができる人を制御する |
・limiting the amount of DNS queries that can be made | ・DNSクエリの量を制限する |
・protecting the queries themselves by using DNS Security Extensions (DNSSEC) | ・DNSセキュリティ拡張機能(DNSSEC)を使用してクエリ自体を保護する |
・Implementing a deny list of known bad domains from an appropriate threat intelligence feed | ・適切な脅威インテリジェンスフィードから既知の悪質ドメインの拒否リストを実装する |
Further NCSC reading | NCSCの詳細情報 |
Protective Domain Name Service (PDNS) | 保護ドメイン名サービス(PDNS) |
About the NCSC’s PDNS service, designed to hamper the use of DNS for malware distribution and operation. | マルウェアの配布と操作のためのDNSの使用を妨げるように設計されたNCSCのPDNSサービスについて。 |
Protective DNS for the private sector | Protective DNS for the private sector |
Advice on the selection and deployment of Protective Domain Name Systems (DNS). | 保護ドメインネームシステム(DNS)の選択と展開に関するアドバイス。 |
PDNS for Schools | 学校向けPDNS |
The NCSC’s ‘Protective Domain Name Service for Schools’ scaled-up to protect a wider range of organisations. | NCSCの「学校向け防御ドメイン名サービス」は、より広範な組織を保護するためにスケールアップされた。 |
Managing Public Domain Names | パブリックドメイン名の管理 |
Good practices for the management of public domain names owned by your organisation. | 組織が所有するパブリックドメイン名の管理に関するグッドプラクティス。 |
Updating systems | システムの更新 |
How do you keep your systems secure and up to date? | システムの安全性と最新性をどのように維持するか? |
Installing the latest updates is critical to ensuring the security of your estate. You should put in place a policy to update by default, where you always apply updates as soon as possible, and ideally automatically. This should be at the core of your update management process as the desired standard for systems, but it may not apply in some circumstances (such as for safety-critical systems or operational technology). Systems that are not regularly updated may contain vulnerabilities which are widely known about. Attackers may be able to easily exploit these to gain a foothold on your network. | 最新のアップデートをインストールすることは、組織のセキュリティを確保する上で非常に重要である。デフォルトでアップデートを行うポリシーを導入し、できるだけ早く、理想的には自動的にアップデートを適用する。これは、システムにとって望ましい標準として、アップデート管理プロセスの中核となるべきであるが、状況によっては適用されない場合もある(セーフティクリティカルなシステムや運用技術など)。定期的に更新されないシステムには、広く知られている脆弱性が含まれている可能性がある。攻撃者は、これらを容易に悪用してネットワーク上の足がかりを得ることができるかもしれない。 |
Further NCSC reading | NCSCの詳細情報 |
Vulnerability management guidance | 脆弱性管理ガイダンス |
Principles to help organisations establish an effective vulnerability management process. | 組織が効果的な脆弱性管理プロセスを確立するための原則。 |
Monitoring networks | ネットワークの監視 |
How do you detect if your network has been compromised? | ネットワークが侵害された場合、どのように検知するのか? |
By having an effective security monitoring function, your organisation will be able to identify any activities that are taking place on your network that are not in accordance with your organisation’s policies or expected behaviour. This enables swift detection and remediation of threats before they can cause excess harm. When creating or reviewing your security monitoring function, it’s important that you: | 効果的なセキュリティ監視機能を持つことで、組織のポリシーや期待される行動に従っていないネットワーク上の活動を識別できるようになる。これにより、過剰な被害をもたらす前に、脅威を迅速に検知し、是正することができる。セキュリティ監視機能を作成または見直す場合、次のことを行うことが重要である: |
・understand what you are monitoring for | ・監視対象を理解する |
・ensure the necessary logs are available for analysis | ・分析に必要なログが利用可能であることを確認する |
・ensure your analysis provides useful insights | ・分析によって有用な洞察が得られることを確認する |
・ensure you can detect signs of misuse | ・不正使用の兆候を検出できることを確認する |
Further NCSC reading | NCSCの詳細資料 |
Logging and protective monitoring guidance | ログおよび保護監視ガイダンス |
Using logging and monitoring to identify threats and protect devices. | ログおよび監視機能を使用して、脅威を特定し、デバイスを保護する。 |
Building a Security Operations Centre | セキュリティ・オペレーションセンターの構築 |
Guidance to help organisations design a SOC and security monitoring capability. | 組織がSOCとセキュリティ監視能力を設計するのに役立つガイダンス。 |
To SOC or not to SOC ? | SOCにするかしないか? |
A blog explaining that for environments that are ‘secure by design’, a 'full-fat SOC' is not always required. | セキュア・バイ・デザイン」の環境では、「本格的なSOC」は必ずしも必要ではないことを説明するブログ。 |
« カナダ CCCS 政府のセキュリティに関する方針と「ネットワークプロトコルの安全な設定に関するガイダンス 第3版(ITSP.40.062)」 | Main | 個人情報保護委員会 いわゆる3年ごと見直しに係る検討関係(第314回委員会) »
Comments