システム メンテナンス:概要

Document created by RSA Information Design and Development on Feb 17, 2017
Version 1Show Document
  • View in full screen mode
  

Security Analyticsの導入環境でSTIG hardeningの構成を行う前に、次のことを理解しておく必要があります。

  • STIG hardeningがアカウントのアクセス制限に役立つ仕組み。
  • STIG準拠パスワードの定義方法。

STIGがアカウント アクセスを制限する仕組み

STIG hardening RPMを使用すると、システムへのアカウント アクセスを制限することによって、悪意のある攻撃に対して脆弱な情報、システム、ソフトウェアをロック ダウンできます。たとえば、STIGスクリプトを適用すると、以下の点が強化されます。

  • アカウント パスワードの長さ、複雑さ、有効期限、ロックアウト期間がDISAのベスト プラクティスに準拠していることを確実にする。
  • ホスト上でのユーザー アクションの監査とログを適用する。

注意:STIG hardening RPMを実行すると、ホストはUTC(協定世界時)に変換されます。

STIG準拠のパスワード

STIGに準拠するには、組織は強力なパスワードを使用するポリシーを実装する必要があります。

次の要件を満足する必要があります。

  • 少なくとも60日に1回、ユーザー パスワードを変更する必要があります。
  • パスワードのリセット時には、直近24個のパスワードは再使用できません。
  • SHA-2アルゴリズム ファミリーまたはFIPS 140-2認定アルゴリズムを使用する必要があります。
  • パスワードの暗号化ハッシュとして、SHA-2アルゴリズム ファミリーまたはFIPS 140-2認定(またはその後継)アルゴリズムを使用する必要があります。組織が未承認のアルゴリズムを使用する場合、パスワード ハッシュがより脆弱になる可能性があります。

パスワードは次の要件を満足する必要があります。

  • 長さが14文字以上である必要があります。
  • 次の各文字が含まれている必要があります。
  • 小文字を1文字以上。
  • 大文字を1文字以上。
  • 数字1つ以上。
  • その他の(英数字以外の)文字を1文字以上。
  • 同じ文字を4つ以上連続させてはいけません。
  • 以前のパスワードと異なる文字を5文字以上含める必要があります。

STIG準拠パスワードの例を次に示します。

Ye@wap2ustavug

Next Topic:手順
You are here
Table of Contents > DISA STIG Hardeningガイド > 概要

Attachments

    Outcomes