基線設定(Baseline configurations) |
系統內一組有文件記錄的規格,用作未來建置、發佈及更新的基準。 |
當發生網路中斷或基線被未授權更動時,用來將系統還原至先前的基線狀態。 |
設定檢查(Configuration checks) |
更新儲存在資料庫中的資料加密標準。 |
檢查系統是否有未授權的變更。 |
停用未使用的連接埠(Disabling unused ports) |
可在防火牆、路由器、伺服器等上封鎖連接埠,以防止潛在危險的網路流量通過。 |
事前防止惡意攻擊者利用開放連接埠進入網路;事件發生後也可用來阻止未來類似攻擊。 |
採用最新標準加密(Encryption using the latest standards) |
用於隱藏外發資料及解密進來資料的規則或方法。 |
可定期評估當前加密標準是否安全有效,或在資料外洩後更新加密標準。 |
防火牆維護(Firewall maintenance) |
定期檢查與更新防火牆安全設定,以因應潛在威脅。 |
可定期執行,或在異常網路流量事件後更新防火牆規則,防範各類DDoS攻擊。 |
硬體與軟體處置(Hardware & software disposal) |
確保所有舊硬體資料完全抹除並妥善處理。 |
移除未更新安全修補的過時或未使用設備,防止惡意攻擊者利用漏洞入侵。 |
多重驗證(Multifactor authentication, MFA) |
需用戶以兩種或以上方式驗證身分(如密碼、PIN、OTP、指紋等)。 |
保護系統免於暴力破解攻擊,可隨時部署並持續維護。 |
網路存取權限(Network access privileges) |
控管人員、角色、群組、IP或MAC等對網路資產的存取權限。 |
降低未授權用戶或外部流量存取內網的風險,可一次性或定期檢視調整。 |
網路日誌分析(Network log analysis) |
分析網路日誌以識別可疑事件。 |
可設定異常流量時警報,適用於事前預警、事件追蹤及攻擊應變。常用工具如SIEM。 |
密碼政策(Password policies) |
NIST最新建議為密碼加鹽、雜湊,而非僅要求高複雜度或頻繁更換。 |
防止攻擊者透過手動或腳本進行暴力破解(brute force attack)。 |
修補更新(Patch updates) |
軟體與作業系統針對安全漏洞的更新。 |
修補安全問題,及時更新以防攻擊者利用已公開漏洞。 |
滲透測試(Penetration test, pen test) |
模擬攻擊以找出系統、網路、網站、應用程式等的漏洞。 |
用於預防與防範潛在攻擊。 |
連接埠過濾(Port filtering) |
防火牆功能,依連接埠號碼封鎖或允許特定流量。 |
控制網路流量,防止攻擊者進入私人網路。 |
移除或停用未用應用程式與服務(Removing or disabling unused applications and services) |
未用應用程式和服務常因缺乏維護成為漏洞點。 |
降低潛在資安風險。 |
伺服器與資料備份(Server and data storage backups) |
備份資料資產,可存於實體或雲端。 |
遇到攻擊、人為錯誤、設備故障等情況時,還原遺失資料。 |