close

監控範圍應包括「端點偵測及回應機制」與「資通安全防護」之辦理項目、目錄服務系統及機關核心資通系統等之資訊設備紀錄與服務/應用程式紀錄。

  • O
  • X​

供應鏈攻擊概分以軟(韌)體開發公司或委外人員做為跳板利用受信任管道滲透客戶網路,與透過入侵特定軟(韌)體開發公司或委外人員電腦進行程式竄改或下載連結等惡意行為。

  • O
  • X​

對於遠端維護應採「原則禁止、例外允許」,若有必要允許外部遠端維護,應加強相關防護措施,如限制特定存取來源位址、採用雙因子驗證等方式。

  • O
  • X​

機關辦理資安內部稽核時,考量系統多為資訊單位維運,因此只需稽核資訊單位即可。

  • O​
  • X​

提報「機關年度資通安全維護計畫實施情形-資通系統及服務資產清冊」時,應盤點機關「所使用」的系統,而非僅盤點機關「所維運」的系統。

  • O​
  • X​

SOC監控有效性進行驗證,SOC業者依回傳能力、偵測能力及情資品質,驗證監控成效。

  • O
  • X​

駭客狙殺鍊攻擊前中後,可細分為偵查、武裝、遞送、攻擊、安裝、發令與控制及採取行動等7階段。

  • O
  • X​

機關用資安事件發生數量當作KPI可以降低資安事件發生機率。

  • O​
  • X

遠端存取期間原則以短天期為限。

  • O​
  • X​

若機關沒有維運任何「核心資通系統」,則也一定沒有「核心業務」。

  • O​
  • X​

APT惡意電郵為組織型駭客常見攻擊手法,須持續加強人員資安意識,防範社交工程電子郵件攻擊。

  • O​
  • X​

SOC監控有效性進行驗證,SOC業者依回傳能力、偵測能力及情資品質,驗證監控成效。

  • O​
  • X​

各類財物、勞務、工程採購,如涉資通系統或服務,應參考工程會發布之「資訊服務採購契約範本」內容,納入相關規定。

  • O
  • X​

知悉資安事件後,應於1小時內完成通報作業,且應儘量完整說明事件發現時間、處理方式、影響範圍等。

  • O
  • X​

資通系統能運作即可,不需要注意漏洞訊息或是漏洞修補。

  • O​
  • X​

監視器等物聯網設備不需要定期檢視與落實安全性更新。

  • O
  • X​

規模較小且無資訊(資安)人力的機關可考慮將資通系統及資訊資源向上集中,由上級機關統籌辦理,減少機關自行維運之負擔。

  • O​
  • X​

遠端存取期間原則以短天期為限。

  • O
  • X​

人員帳號密碼宜採用最小權限原則。

  • O
  • X​

資安事件處理,應做好受駭影響層面評估並注意內網橫向擴散情形,針對所有受駭標的進行處置,避免進一步造成更嚴重的資安事件發生。

  • O​
  • X​

資安責任等級B級之公務機關應建置防毒軟體、網路防火牆、電子郵件過濾機制、入侵偵測及防禦機制及應用程式防火牆,可視需求建置APT攻擊防禦機制。

  • O​
  • X​

提報「機關年度資通安全維護計畫實施情形-資通系統及服務資產清冊」時,應盤點機關「所使用」的系統,而非僅盤點機關「所維運」的系統。

  • O​
  • X​

資安事件處理,應做好受駭影響層面評估並注意內網橫向擴散情形,針對所有受駭標的進行處置,避免進一步造成更嚴重的資安事件發生。

  • O
  • X​

情資分析單為SOC分析人員對「資安監控單」進行影響性評估,提供給客戶進行分析之情資。

  • O​
  • X​

若機關沒有維運任何「核心資通系統」,則也一定沒有「核心業務」。

  • O​
  • X​

監視器等物聯網設備不需要定期檢視與落實安全性更新。

  • O​
  • X​

人員帳號密碼宜採用最小權限原則。

  • O
  • X​

各類財物、勞務、工程採購,如涉資通系統或服務,應參考工程會發布之「資訊服務採購契約範本」內容,納入相關規定。

  • O
  • X​

機關用資安事件發生數量當作KPI可以降低資安事件發生機率。

  • O​
  • X​

知悉資安事件後,應於1小時內完成通報作業,且應儘量完整說明事件發現時間、處理方式、影響範圍等。

  • O​
  • X​
arrow
arrow
    文章標籤
    e等公務園+學習平臺
    全站熱搜
    創作者介紹
    創作者 shanefish 的頭像
    shanefish

    別說

    shanefish 發表在 痞客邦 留言(0) 人氣()