翻訳者レビュー ( 英語 → 日本語 )
評価: 52 / 0 Reviews / 2013/05/12 20:02:05
• If applicable, systems or functions capable of reacting to suspicious network activity should be implemented to disconnect or block these connections in the first place and record them for subsequent analysis.
• These tools should be properly tested and verified before going operation.
• The use, administration and management of these tools should
be properly controlled and restricted.
• Firewall system should be properly configured to protect and hide such tools as far as possible.
• The attack signature files should be kept up-to-date.
• Proper operating, administrative and monitoring procedures should be established for using these tools.
• もし適用できるのであれば、不審なネットワーク活動に対抗可能なシステムまたは機能を動作させ、まず第一にこれらの接続の解除または遮断をし、後日解析するためそれらを記録すべきである。
• それらのツールは運用される前に厳密に試験され評価されるべきである。
• これらのツールの使用、管理、運用は適切に統制かつ限定されるべきである。
• ファイヤーウォールシステムは可能な限りそれらのツールから防護、隠蔽するために構成されなければならない。
• 攻撃シグニチュアファイルは最新にすべきである。
• これらのツールを使用するため適切な運用、管理および監視手順が設定されるべきである。