2008年05月14日 07時30分 UPDATE
特集/連載

SMBのセキュリティポリシーはこう作る【後編】その資産をどう守るか?――利用規定の策定

セキュリティの基本ポリシーができても、PCなどの情報資産をどのようなルールで利用し、管理するかを決めなければ、肝心の情報を保護することはできない。その規定作りを考える。

[五十嵐史夫,ウォッチガード・テクノロジージャパン]

 前編「有事のために……ポリシー作りのキホンを伝授」ではセキュリティポリシーの枠組みとなる、「基本セキュリティポリシー」の作成までを行った。今回は、その下位ポリシーとなる各企業資産の「利用規定」を作成したい。

 まず始めに、セキュリティポリシーで保護すべき資産をリストアップしなければならない。以下に一般的に想定される項目を挙げておく。

  • デスクトップPC
  • ノートPC(モバイルコンピュータ)
  • サーバ群
  • ルータ群
  • 電子メールシステム
  • アプリケーションデータ

 上記に関して、

  • 誰が管理するのか
  • 誰が利用しているのか
  • 業務を行うに当たり、どの程度重要か
  • どのように管理しているのか
  • どのように保護しているのか

という視点でチェックし、利用規定で取り扱う資産をリストアップする。

 資産をリストアップしたら、早速個々の利用規定を策定していきたい。各利用規定は同じ様式で、一部では重複し、また一部では似通った内容になるだろう。だが各利用規定において、少なくとも以下に挙げる項目について記載すべきである。

画像

 上記のほかにも良い項目を思い付いたら、適宜付加してほしい。また、簡潔な文章で回答しつつ、かつ誤解が生まれないような言い回しが必要である。

この記事を読んだ人にお薦めのホワイトペーパー

この記事を読んだ人にお薦めの関連記事

Loading

注目テーマ

ITmedia マーケティング新着記事

news018.jpg

人工知能がPRコンテンツを自動制作、ベクトルとデータセクションがツールを共同開発
ベクトルは、人工知能(AI)でPRコンテンツの制作をサポートするツール「AI-PR」の開発を...

news005.jpg

「Mastodonマーケティング」を叫ぶ日は来るのか?
話題の新SNSにスマホゲーム国内市場規模、企業のIT支出の動向、中国人消費者のライフスタ...

news073.jpg

インテージとプレイドが連携、オフライン購買履歴から「価値観」を推定してWeb接客
インテージは、同社が提供する小売業向け生活者の見える化ソリューション「Genometrics(...