2008年05月14日 07時30分 公開
特集/連載

その資産をどう守るか?――利用規定の策定SMBのセキュリティポリシーはこう作る【後編】

セキュリティの基本ポリシーができても、PCなどの情報資産をどのようなルールで利用し、管理するかを決めなければ、肝心の情報を保護することはできない。その規定作りを考える。

[五十嵐史夫,ウォッチガード・テクノロジージャパン]

 前編「有事のために……ポリシー作りのキホンを伝授」ではセキュリティポリシーの枠組みとなる、「基本セキュリティポリシー」の作成までを行った。今回は、その下位ポリシーとなる各企業資産の「利用規定」を作成したい。

 まず始めに、セキュリティポリシーで保護すべき資産をリストアップしなければならない。以下に一般的に想定される項目を挙げておく。

  • デスクトップPC
  • ノートPC(モバイルコンピュータ)
  • サーバ群
  • ルータ群
  • 電子メールシステム
  • アプリケーションデータ

 上記に関して、

  • 誰が管理するのか
  • 誰が利用しているのか
  • 業務を行うに当たり、どの程度重要か
  • どのように管理しているのか
  • どのように保護しているのか

という視点でチェックし、利用規定で取り扱う資産をリストアップする。

 資産をリストアップしたら、早速個々の利用規定を策定していきたい。各利用規定は同じ様式で、一部では重複し、また一部では似通った内容になるだろう。だが各利用規定において、少なくとも以下に挙げる項目について記載すべきである。

画像

 上記のほかにも良い項目を思い付いたら、適宜付加してほしい。また、簡潔な文章で回答しつつ、かつ誤解が生まれないような言い回しが必要である。

ITmedia マーケティング新着記事

news127.jpg

GAFAの序列変動やSpotify、Zoomなどの動向に注目 「Best Global Brands 2020」
世界のブランド価値評価ランキング。Appleは8年連続1位で前年2位のGoogleは4位に後退しま...

news113.jpg

日本のスマホ決済アプリのインストール数は75%成長 バンキングアプリ利用も急増――Adjust調査
2020年上半期は特に日本において、新型コロナの影響でファイナンスアプリの利用が活発化...

news048.jpg

ニューノーマル初の年末商戦 成功の鍵は「送料無料」と「低価格」、そして……――Criteo予測
コロナ禍の収束が見通せないながらも、人々の消費は少しずつ動き出しています。ホリデー...