| 法規名稱: | 金融機構辦理快速身分識別機制安全控管作業指引 | 
|---|---|
| 公布日期: | 民國 112 年 04 月 25 日 | 
第十六點  金融 FIDO 作業環境之網路管理應符合下列要求:
          一、網路應區分網際網路、非武裝區(Demilitarized Zone;
              以下簡稱 DMZ)、營運環境及其他(如內部辦公區)等區
              域,並使用防火牆進行彼此間之存取控管。機敏資料僅能
              存放於安全的網路區域,不得存放於網際網路及 DMZ  等
              區域。對外網際網路服務僅能透過 DMZ  進行,再由 DMZ
              連線至其他網路區域。
          二、金融 FIDO 作業環境與其他網段間之連線必須透過防火牆
              或路由器進行區隔與控管;同一網段與其他系統應有存取
              控管。
          三、系統僅得開啟必要之服務及程式,客戶僅能存取已被授權
              使用之網路及網路服務。內部網址及網路架構等資訊,未
              經授權不得對外揭露。
          四、應檢視防火牆及具存取控制(Access control list,ACL
              )網路設備之設定,至少每年一次;針對高風險設定及六
              個月內無流量之防火牆規則應評估其必要性與風險;針對
              已下線系統應立即停用防火牆規則。
          五、為能維持系統可用度,系統維運人員得使用遠端連線進行
              系統管理作業,資料傳輸應使用足夠強度之加密通訊協定
              ,並不得將密碼紀錄於工具軟體內,惟應避免將連線固定
              密碼紀錄於工具軟體內,防止惡意程式竊取;另得評估採
              用兩項以上技術或一次性密碼等安全設計,登入金融
              FIDO  平臺之作業系統。
          六、應管控內部無線網路之使用,不得以內部無線網路直接連
              線至金融 FIDO 平臺,並應加強必要防護措施進行隔離或
              限制。
          七、經由網際網路連接至內部網路進行遠距之系統管理工作,
              應遵循下列措施:
          (一)應審查其申請目的、期間、時段、網段、使用設備、目
                的設備或服務,至少每年一次。
          (二)應建立授權機制,依據其申請項目提供必要授權,至少
                每年檢視一次。
          (三)變更作業應加強身分驗證,每次登入可採用照會或二項
                (含)以上安全設計並取得主管授權。
          (四)應定義允許可連結之遠端設備,並確保已安裝必要資訊
                安全防護。
          (五)應建立監控機制,留存操作紀錄,並由主管定期覆核。
                        