2008年05月14日 07時30分 UPDATE
特集/連載

SMBのセキュリティポリシーはこう作る【後編】その資産をどう守るか?――利用規定の策定

セキュリティの基本ポリシーができても、PCなどの情報資産をどのようなルールで利用し、管理するかを決めなければ、肝心の情報を保護することはできない。その規定作りを考える。

[五十嵐史夫,ウォッチガード・テクノロジージャパン]

 前編「有事のために……ポリシー作りのキホンを伝授」ではセキュリティポリシーの枠組みとなる、「基本セキュリティポリシー」の作成までを行った。今回は、その下位ポリシーとなる各企業資産の「利用規定」を作成したい。

 まず始めに、セキュリティポリシーで保護すべき資産をリストアップしなければならない。以下に一般的に想定される項目を挙げておく。

  • デスクトップPC
  • ノートPC(モバイルコンピュータ)
  • サーバ群
  • ルータ群
  • 電子メールシステム
  • アプリケーションデータ

 上記に関して、

  • 誰が管理するのか
  • 誰が利用しているのか
  • 業務を行うに当たり、どの程度重要か
  • どのように管理しているのか
  • どのように保護しているのか

という視点でチェックし、利用規定で取り扱う資産をリストアップする。

 資産をリストアップしたら、早速個々の利用規定を策定していきたい。各利用規定は同じ様式で、一部では重複し、また一部では似通った内容になるだろう。だが各利用規定において、少なくとも以下に挙げる項目について記載すべきである。

画像

 上記のほかにも良い項目を思い付いたら、適宜付加してほしい。また、簡潔な文章で回答しつつ、かつ誤解が生まれないような言い回しが必要である。

この記事を読んだ人にお薦めのホワイトペーパー

この記事を読んだ人にお薦めの関連記事

Loading

注目テーマ

ITmedia マーケティング新着記事

news108.jpg

マイクロアド、アプリ内コミュニケーションエンジン「MicroAd ENGAGE」の提供開始
マイクロアドは、アプリ内コミュニケーションエンジン「MicroAd ENGAGE」の提供を開始し...

news110.jpg

「Pepper」用動作設定アプリにデータ分析ツールを連係、ソフトバンク・テクノロジーグループが提供
M-SOLUTIONSとソフトバンク・テクノロジーは、「Smart at robo for Pepper」のオプション...

news105.jpg

Jストリームとゼロスタート、「サイト内検索連動型動画広告サービス」を共同開発
Jストリームは、ゼロスタートと「サイト内検索連動型動画広告サービス」の提供に向けて共...