isogashii さん プロフィール

  •  
isogashiiさん: 目指せ!情報セキュリティ
ハンドル名isogashii さん
ブログタイトル目指せ!情報セキュリティ
ブログURLhttp://isogashii.seesaa.net/
サイト紹介文世界のサイバーセキュリティとCISSP,CISMの情報共有サイト。
自由文サイバーセキュリティとCISSP,CISMの情報共有サイト。ISO27004, SIEM, IoT, Cyber securityなどを網羅的に情報共有します。
参加カテゴリー
更新頻度(1年)情報提供264回 / 365日(平均5.1回/週) - 参加 2016/09/12 15:00

isogashii さんのブログ記事

  • SANS基本への回帰
  • 1. 許可されたデバイスと無許可のデバイスのインベントリ 2. 許可されたソフトウェアと無許可のソフトウェアのインベントリ 3. モバイルデバイス、ラップトップ、ワークステーションおよびサーバに関する ハードウェアおよびソフトウェアのセキュアな設定 4. 継続的な脆弱性診断および修復 5. 管理権限のコントロールされた使用 6. 監査ログの保守、監視および分析。 [続きを読む]
  • fail2banでwebサーバを守る
  • fail2ban設定したパターンに沿ってログを確認し、一致するログが現れたら指定された処理(アクセス遮断とか管理者へのメール通知など)を実行します。fail2banにWordpress用の設定例# vi /etc/fail2ban/jail.conf↓以下を追記##################################################################### 同一IPから# ・60秒間に# ・3回以上# ・filterにマッチ# したら.. [続きを読む]
  • Linuxサーバのセキュリティ対策
  • リモートからのルート権限でいきなりログインするのを防止するsshからルート権限で動作させたい場合は、一般ユーザーでログイン後「su」コマンドでルートになるようにします。これで、ルート権限を使用できるようにするには2重ログインが必要になり安全になります。vim /etc/ssh/sshd_configPermitRootLogin noパスワード認証を無効にする※この設定だけを行うとサーバーにsshからログインできなくなります。RSA(鍵認証)の設定 [続きを読む]
  • FYI
  • framework-for-improving-critical-infrastructure-cybersecurity-core.xlsxhttps://www.nist.gov/sites/default/files/documents/cyberfra
    mework/framework-for-improving-critical-infrastructure-cybersecurity-core.xlsx [続きを読む]
  • 5 IT Practices That Put Enterprises at Risk
  • 5 IT Practices That Put Enterprises at Risk目新しいものは無いですが。https://www.darkreading.com/perimeter/5-it-practices-that-put-enterprises-at-risk-/a/d-id/1330004?_mc=rss%5Fx%5Fdrr%5Fedt%5Faud%5Fdr%5Fx%5Fx%2Drss%2Dsimple [続きを読む]