2008年05月14日 07時30分 公開
特集/連載

その資産をどう守るか?――利用規定の策定SMBのセキュリティポリシーはこう作る【後編】

セキュリティの基本ポリシーができても、PCなどの情報資産をどのようなルールで利用し、管理するかを決めなければ、肝心の情報を保護することはできない。その規定作りを考える。

[五十嵐史夫,ウォッチガード・テクノロジージャパン]

 前編「有事のために……ポリシー作りのキホンを伝授」ではセキュリティポリシーの枠組みとなる、「基本セキュリティポリシー」の作成までを行った。今回は、その下位ポリシーとなる各企業資産の「利用規定」を作成したい。

 まず始めに、セキュリティポリシーで保護すべき資産をリストアップしなければならない。以下に一般的に想定される項目を挙げておく。

  • デスクトップPC
  • ノートPC(モバイルコンピュータ)
  • サーバ群
  • ルータ群
  • 電子メールシステム
  • アプリケーションデータ

 上記に関して、

  • 誰が管理するのか
  • 誰が利用しているのか
  • 業務を行うに当たり、どの程度重要か
  • どのように管理しているのか
  • どのように保護しているのか

という視点でチェックし、利用規定で取り扱う資産をリストアップする。

 資産をリストアップしたら、早速個々の利用規定を策定していきたい。各利用規定は同じ様式で、一部では重複し、また一部では似通った内容になるだろう。だが各利用規定において、少なくとも以下に挙げる項目について記載すべきである。

画像

 上記のほかにも良い項目を思い付いたら、適宜付加してほしい。また、簡潔な文章で回答しつつ、かつ誤解が生まれないような言い回しが必要である。

ITmedia マーケティング新着記事

news055.jpg

外出自粛による「孤立感」は案外低く「所有意向」は上昇 新型コロナによる意識変化――日本テラデータ調査
新型コロナウイルスと関連した消費者の不安、不自由、孤立、情報について日本の消費者を...

news059.jpg

三井住友海上が代理店サポートにAI活用 B2B2Cモデルで顧客体験価値向上のためにできること
三井住友海上がAIとデータアナリティクスで実現した代理店サポートのためのシステムを構...

news019.jpg

スマートスピーカーが生み出す新たな顧客体験
「ITmedia マーケティング」では、気になるマーケティングトレンドをeBookにまとめて不定...