問題一覧
1
データ アクセス制御を変更するための規定やポリシーは含まれておらず、本質的に静的なアクセス システムでのみ適切に機能する。
2
アプリケーションレベルのプロキシ
3
パケットフィルタリング ファイアウォール
4
802.1x
5
ストレージの暗号化
6
製品固有の一連のセキュリティ基準を含む文書
7
リスク管理の実践
8
事件に関するすべての事実を記録する。
9
ディレクトリ
10
意図したとおりに動作しないソフトウェアが悪用される可能性があり、攻撃に対して脆弱になる。
11
当事者に対して、十分かつ適切なサービスを提供する。
12
揮発性の順序を確立する。
13
ファイルを逆アセンブルして、実行可能ファイルの機能に関する情報を収集する。
14
インシデント発生時の問題解決のためのエスカレーションプロセス
15
TCPポート 22 にサーバーをセットアップする
16
強力なアクセス制御を採用する
17
ロールベースアクセス制御 (RBAC) とアクセス制御リスト (ACL)
18
音声ネットワークの分離の使用
19
推論
20
Clark-Wilson
21
当事者に対して、十分かつ適切なサービスを提供する。
22
施設には許容可能なレベルのリスクが提供されている。
23
デバイスワイプを備えたMDM
24
組織のインフラストラクチャが明確に配置され、責任範囲が簡素化されるため。
25
ダイジェスト認証
26
ミスユースケーステスト
27
インジェクションの脆弱性
28
動的コード分析
29
新たに発見されたデータ侵害に関するメモが「内部使用のみ」とマークされ、従業員の食堂の壁に貼られている。
30
データコントローラーの役割、データの処理と保管の標準、データのライフサイクル要件
31
プロテクションプロファイル(PP)
32
循環
33
コードをバッファに保存する特定のエクスプロイトの防止に役立つ。
問題一覧
1
データ アクセス制御を変更するための規定やポリシーは含まれておらず、本質的に静的なアクセス システムでのみ適切に機能する。
2
アプリケーションレベルのプロキシ
3
パケットフィルタリング ファイアウォール
4
802.1x
5
ストレージの暗号化
6
製品固有の一連のセキュリティ基準を含む文書
7
リスク管理の実践
8
事件に関するすべての事実を記録する。
9
ディレクトリ
10
意図したとおりに動作しないソフトウェアが悪用される可能性があり、攻撃に対して脆弱になる。
11
当事者に対して、十分かつ適切なサービスを提供する。
12
揮発性の順序を確立する。
13
ファイルを逆アセンブルして、実行可能ファイルの機能に関する情報を収集する。
14
インシデント発生時の問題解決のためのエスカレーションプロセス
15
TCPポート 22 にサーバーをセットアップする
16
強力なアクセス制御を採用する
17
ロールベースアクセス制御 (RBAC) とアクセス制御リスト (ACL)
18
音声ネットワークの分離の使用
19
推論
20
Clark-Wilson
21
当事者に対して、十分かつ適切なサービスを提供する。
22
施設には許容可能なレベルのリスクが提供されている。
23
デバイスワイプを備えたMDM
24
組織のインフラストラクチャが明確に配置され、責任範囲が簡素化されるため。
25
ダイジェスト認証
26
ミスユースケーステスト
27
インジェクションの脆弱性
28
動的コード分析
29
新たに発見されたデータ侵害に関するメモが「内部使用のみ」とマークされ、従業員の食堂の壁に貼られている。
30
データコントローラーの役割、データの処理と保管の標準、データのライフサイクル要件
31
プロテクションプロファイル(PP)
32
循環
33
コードをバッファに保存する特定のエクスプロイトの防止に役立つ。