翻訳者レビュー ( 英語 → 日本語 )
評価: 57 / ネイティブ 日本語 / 0 Reviews / 2013/05/12 12:33:20
• If applicable, systems or functions capable of reacting to suspicious network activity should be implemented to disconnect or block these connections in the first place and record them for subsequent analysis.
• These tools should be properly tested and verified before going operation.
• The use, administration and management of these tools should
be properly controlled and restricted.
• Firewall system should be properly configured to protect and hide such tools as far as possible.
• The attack signature files should be kept up-to-date.
• Proper operating, administrative and monitoring procedures should be established for using these tools.
• 適用できるなら、疑わしいネットワーク活動に反応できるシステムまたは機能を実装し、まず、これらの接続を遮断するかブロックし、以降の分析のためにそれらを記録することをすべきです。
• これらのツールは、運用の前に、適正にテストされ、点検されなければなりません。
• これらのツールの使用、管理、および操作は、適正にコントロールされ、制限されなければなりません。
• ファイアウォール・システムは、適正に設定され、できる限りそのようなツールを保護し、隠すようにしなければなりません。
• 攻撃シグナチャー・ファイルは、最新の情報にしておかれなければなりません。
• 適正な操作、管理、およびモニター手順を、これらのツールを使用するに当たって、確立するべきです。