ランサムウェア対策のおけるチェックリストを100個作ってみました。
100個全部できている人はいません。
まずは50個を目指して頑張ってください。
もし何から始めたらよいのか分からない場合はご相談ください。相談は無料です。
🧱 基本対策(1〜15)
- OSは最新状態にしている
- ソフトウェアを最新にしている
- 不要なソフトを削除している
- 管理者権限を常用していない
- 強力なパスワードを使用している
- パスワードを使い回していない
- 多要素認証(MFA)を設定している
- 画面ロックを設定している
- 自動ログアウトを設定している
- BIOS/UEFIにパスワードを設定している
- セキュリティポリシーを定めている
- USB使用制限を設定している
- 外部メディア利用ルールがある
- セキュリティ意識教育を実施している
- 定期的にセキュリティ見直しをしている
💾 バックアップ(16〜30)
- 定期バックアップを実施している
- バックアップは自動化している
- 世代管理をしている ←超重要!!
- バックアップの復元テストをしている
- オフラインバックアップがある
- クラウドバックアップを利用している
- バックアップは別ネットワークに保存
- NASは常時接続していない
- 管理者のみバックアップアクセス可能
- バックアップデータを暗号化している
- バックアップの保存期間を決めている
- 重要データを明確にしている
- システム全体バックアップがある
- バックアップ監視をしている
- ランサム対応復旧手順がある
📧 メール・ユーザー対策(31〜45)
- 不審メールの教育をしている
- 添付ファイルは慎重に扱う
- マクロはデフォルト無効
- メールフィルタリングを導入
- フィッシング対策を実施
- URLクリック前に確認する
- 差出人のドメイン確認を徹底
- 社内訓練を実施している
- 添付ZIPファイル制限あり
- HTMLメールの制限
- 外部メール警告表示
- 標的型攻撃訓練を実施
- 社内報告ルールがある
- 添付ファイルスキャン実施
- メールログを監視
🛡 セキュリティソフト(46〜60)
- ウイルス対策ソフト導入
- 定義ファイル自動更新
- リアルタイム保護有効
- 挙動検知機能を使用
- EDR導入(可能なら)
- Defender設定最適化
- ファイアウォール有効
- 不審通信の遮断
- USBスキャン有効
- Webフィルタリング
- アプリケーション制御
- 不審プロセス検知
- 定期スキャン実施
- セキュリティログ確認
- 管理サーバで一元管理
🌐 ネットワーク(61〜75)
- ネットワーク分離を実施
- ゲストWi-Fiを分離
- 社内LANをセグメント化
- 重要サーバを隔離
- 不要ポート閉鎖
- RDPポート変更または閉鎖
- VPN経由アクセス
- IDS/IPS導入
- 通信ログ取得
- 外部接続制限
- ルータファーム更新
- Wi-Fi暗号化(WPA3/WPA2)
- SSID隠蔽(必要に応じて)
- MACアドレス制限
- ネットワーク監視
🖥 サーバ・端末管理(76〜90)
- サーバの定期パッチ適用
- 不要サービス停止
- ログイン試行制限
- アカウントロック設定
- 管理者アカウント分離
- リモートアクセス制限
- PowerShell制御
- 実行ファイル制限
- フォルダアクセス制御
- 共有フォルダ最小化
- アクセス権限見直し
- 監査ログ有効化
- 仮想環境の保護
- クラウド権限管理
- 定期棚卸し
🚨 インシデント対応(91〜100)
- インシデント対応手順書あり
- 初動対応フロー明確化
- 感染時のネットワーク遮断手順
- 連絡体制整備
- 外部ベンダー連携
- ログ保存期間確保
- フォレンジック準備
- 復旧手順の整備
- 定期訓練実施
- 事後レビュー実施


コメント