コンプライアンスとポリシー適用のためにネットワークアクセスコントロール製品の導入を検討している企業のために、効果的な4段階の導入プロセスを紹介する。
あなたの会社でネットワークアクセス制御(NAC)製品をまだ使っていないとすれば、導入の準備中か、それとも導入に伴うメリットとデメリットについて社内で真剣に議論しているところなのだろうか。そうしたな状況にあるのはあなたの会社だけではない。世界中の企業がこの問題で苦労しているのだ。
事実、米国TechTargetが最近実施した調査では、回答者の30%近くが、セキュリティポリシー要件を技術的コントロールに対応させることが、2008年における最大のコンプライアンス課題になるだろうと答えている。多くのITプロフェッショナルは、この課題に対処するためにNAC技術に頼るようになるだろう。NACとは、規定されたセキュリティポリシーに基づいて、端末デバイスに対してネットワークリソースの利用を制限する技術だ。
NACの導入を進めることを決めたら、適切な準備が不可欠だ。製品を購入する前に、社内に適用するポリシーとコンプライアンス要件が定義されている必要がある。NACの導入をサポートするディレクトリ/ネットワークインフラの準備も不可欠だ。この準備には意外なほど多くの労力とコストが掛かる。Infonetics Researchによる最近の調査では、初めてNACを導入する企業の場合、プロジェクト予算の約3分の2をネットワークスイッチインフラのアップグレードに費やしている。例えば、ロールベースのNAC判定をサポートするには、ディレクトリ構造に属性を追加する必要があるかもしれない。また、スイッチでVLANの動的割り当てをサポートするために、ハードウェアやファームウェアのアップグレードが必要になることもあるだろう。
NAC製品を選定したら、いよいよ導入となるわけだが、わたしがお勧めするのは以下の4段階の導入プロセスだ。
Copyright © ITmedia, Inc. All Rights Reserved.
ダウンタイムが許されない基幹系システムやデータベースをクラウドに展開している場合、システムの障害対策をベンダー任せにすることは危険だ。本資料では、その理由を解説するとともに、クラウドの障害対策を実施する方法を紹介する。
エンドポイントがサイバー攻撃の対象となるケースも増えている今、企業にはどのような対策が必要なのか。2024年に実施された調査の結果を基に、3つの重大なリスク要因と、その解決策としてサイバーレジリエンスが重要な理由を解説する。
マルチクラウド化が進み、アプリケーションとインフラを効率的に保護する手法が求められる昨今。そこで注目したいのが、WAAP(Web Application and API Protection)とCNAPP(Cloud Native Application Protection Platform)の活用だ。
標的型攻撃は主にメールで行われ、企業側が気を付けていても防ぎきれないケースがある。そのため、対策には検知・防御だけでなく、“攻撃を受けても情報が漏れない”仕組み作りが重要であり、各従業員のITリテラシー向上が不可欠だ。
巧妙化を続けるサイバー攻撃から企業の資産を保護するには、従業員のセキュリティリテラシーを高める教育が不可欠だ。教育を実施するに当たって重要となるポイントを「ToDo」リストとしてまとめた。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。