セキュリティベストプラクティス

本ページでは、Network Configuration Manager利用時のセキュリティのベストプラクティスを6点ご紹介いたします。
このページは、セキュリティ強化に必要なガイドラインを提供することを目的としています。

各種設定項目について


1.Network Configuration Managerの最新ビルドを使用

最新ビルドでは、機能拡張や利便性の向上、不具合修正のほか、多くのセキュリティ対策、脆弱性への対応を行っております。
セキュリティ強化の観点から国内の最新リリースビルドのご利用を推奨いたします。

  • 国内リリースビルド:こちら
  • ご利用中のビルド番号の確認方法:こちら
  • リリースノート:こちら
  • 最新ビルドへのアップグレード方法:こちら

2.HTTPSを有効化

通信の暗号化を行い、セキュアな通信を確立します。
SSL(https)通信の設定方法はこちらをご確認ください。


3.2要素認証を有効化

Network Configuration Managerへの不正ログインの防止対策として、2要素認証の有効化を推奨します。
2要素認証の設定方法はこちらをご確認ください。


4.強固なパスワードを使用

Network Configuration Managerへの不正ログインの防止対策として、強固なパスワード設定や[ユーザーアカウントのロックアウトポリシー]の有効化を推奨します。
パスワードポリシーの設定はこちらをご確認ください。


5.ロールベースアクセス制御(RBAC)を利用

ロール(権限)ごとにアクセス権限を設定することで、より詳細なアクセス制御が可能になり、情報漏えいや不必要なアクセスを減少させます。
またロール機能を用いることで、作成したロールをユーザーに付与し、権限管理を容易にします。
ロール機能の設定方法は、こちらをご確認ください。


6.Active Directory連携機能利用時、LDAPSを有効化

AD認証によるユーザー管理を行う場合、AD通信の暗号化を行い、セキュアな通信を確立します。
LDAPSの設定方法はこちらをご確認ください。