監控範圍應包括「端點偵測及回應機制」與「資通安全防護」之辦理項目、目錄服務系統及機關核心資通系統等之資訊設備紀錄與服務/應用程式紀錄。
- O
- X
供應鏈攻擊概分以軟(韌)體開發公司或委外人員做為跳板利用受信任管道滲透客戶網路,與透過入侵特定軟(韌)體開發公司或委外人員電腦進行程式竄改或下載連結等惡意行為。
- O
- X
對於遠端維護應採「原則禁止、例外允許」,若有必要允許外部遠端維護,應加強相關防護措施,如限制特定存取來源位址、採用雙因子驗證等方式。
- O
- X
機關辦理資安內部稽核時,考量系統多為資訊單位維運,因此只需稽核資訊單位即可。
- O
- X
提報「機關年度資通安全維護計畫實施情形-資通系統及服務資產清冊」時,應盤點機關「所使用」的系統,而非僅盤點機關「所維運」的系統。
- O
- X
SOC監控有效性進行驗證,SOC業者依回傳能力、偵測能力及情資品質,驗證監控成效。
- O
- X
駭客狙殺鍊攻擊前中後,可細分為偵查、武裝、遞送、攻擊、安裝、發令與控制及採取行動等7階段。
- O
- X
機關用資安事件發生數量當作KPI可以降低資安事件發生機率。
- O
- X
遠端存取期間原則以短天期為限。
- O
- X
若機關沒有維運任何「核心資通系統」,則也一定沒有「核心業務」。
- O
- X
APT惡意電郵為組織型駭客常見攻擊手法,須持續加強人員資安意識,防範社交工程電子郵件攻擊。
- O
- X
SOC監控有效性進行驗證,SOC業者依回傳能力、偵測能力及情資品質,驗證監控成效。
- O
- X
各類財物、勞務、工程採購,如涉資通系統或服務,應參考工程會發布之「資訊服務採購契約範本」內容,納入相關規定。
- O
- X
知悉資安事件後,應於1小時內完成通報作業,且應儘量完整說明事件發現時間、處理方式、影響範圍等。
- O
- X
資通系統能運作即可,不需要注意漏洞訊息或是漏洞修補。
- O
- X
監視器等物聯網設備不需要定期檢視與落實安全性更新。
- O
- X
規模較小且無資訊(資安)人力的機關可考慮將資通系統及資訊資源向上集中,由上級機關統籌辦理,減少機關自行維運之負擔。
- O
- X
遠端存取期間原則以短天期為限。
- O
- X
人員帳號密碼宜採用最小權限原則。
- O
- X
資安事件處理,應做好受駭影響層面評估並注意內網橫向擴散情形,針對所有受駭標的進行處置,避免進一步造成更嚴重的資安事件發生。
- O
- X
資安責任等級B級之公務機關應建置防毒軟體、網路防火牆、電子郵件過濾機制、入侵偵測及防禦機制及應用程式防火牆,可視需求建置APT攻擊防禦機制。
- O
- X
提報「機關年度資通安全維護計畫實施情形-資通系統及服務資產清冊」時,應盤點機關「所使用」的系統,而非僅盤點機關「所維運」的系統。
- O
- X
資安事件處理,應做好受駭影響層面評估並注意內網橫向擴散情形,針對所有受駭標的進行處置,避免進一步造成更嚴重的資安事件發生。
- O
- X
情資分析單為SOC分析人員對「資安監控單」進行影響性評估,提供給客戶進行分析之情資。
- O
- X
若機關沒有維運任何「核心資通系統」,則也一定沒有「核心業務」。
- O
- X
監視器等物聯網設備不需要定期檢視與落實安全性更新。
- O
- X
人員帳號密碼宜採用最小權限原則。
- O
- X
各類財物、勞務、工程採購,如涉資通系統或服務,應參考工程會發布之「資訊服務採購契約範本」內容,納入相關規定。
- O
- X
機關用資安事件發生數量當作KPI可以降低資安事件發生機率。
- O
- X
知悉資安事件後,應於1小時內完成通報作業,且應儘量完整說明事件發現時間、處理方式、影響範圍等。
- O
- X
留言列表