情報セキュリティを守るために、机の上に機密情報を放置しないという「クリアデスクポリシー」を作成・推進する必要がある。
わたしは決して整理好きな人間ではないが(それは妻が保証する)、毎日仕事が終わった後は、机の上をきれいに片付けるのを習慣にしている。顧客関連の書類はシュレッダーにかけるか、ファイルにとじてキャビネットに収納する。キャビネットの鍵は、バックアップテープなどのメディアと一緒に耐火金庫にしまっておく。それほど手間が掛かることではないし、その見返りは大きい。機密データが安全に保管されているという安心感が得られ、わたしには保管場所も分かっている──これは優れたセキュリティを実現する上で欠かせない2つの基本要件でもある。
しかし、わたしが訪ねる会社の中には、クリアデスクポリシー(机の上に機密情報を放置しないことによって情報セキュリティを守ること)が存在しないところが多い。ポリシーが存在する会社でも、それが実行されていないのだ。机の上に書類がうずたかく積み上がっているというのは、火災の危険性があるだけでなく(火災保険が適用されない可能性もある)、データ保護法(Data Protection Act)違反に問われる恐れもある。この法律は、機密を要する個人情報を保護することを情報の所有者に義務付けており、違反すれば犯罪として扱われる。
クリアデスクポリシーを推進したからといって、社内であなたが人気者になることはないだろうが、どんな企業においても、データセキュリティ改善の取り組みでクリアデスクポリシーが重要な役割を果たすことは確かだ。クリアデスクポリシーはISO/IEC 27002標準(情報セキュリティ管理の実施規定)に準拠しており、これを情報分類ポリシーに含めるべきだ。クリアデスクポリシーの成否は、従業員が情報を安全に利用・保管するための適切かつ十分な設備が用意されているかどうかに懸かっている。仕事の内容をのぞき見されることなく日常業務を遂行できる空間を確保するために、仕事場を整理整頓するとともに、施錠可能な脇机やファイルキャビネットなどを備えておかなければならない。施錠式のオフィス家具の鍵も管理する必要がある。例えば、従業員の出退時に鍵の受け渡しを行うのも1つの方法だ。
Copyright © ITmedia, Inc. All Rights Reserved.
ランサムウェア攻撃は、生成AIを活用してますます巧妙化している。このような中で有効なのが、ゼロトラストセキュリティの原則に基づいた防御の戦略だ。本資料では、その戦略を5つのステップで解説する。
多くのセキュリティ担当者は、日々進化するサイバー脅威と複雑化するIT環境のはざまで対応を迫られている。本資料ではその現状を、ITおよびセキュリティのプロフェッショナルへの調査で明らかにし、打開策を考察する。
フィッシング攻撃は日々高度化し、特に生成AIの活用による偽装技術の向上や攻撃手法の巧妙化が進んでいる。本資料では、フィッシング攻撃のトレンドや事例を紹介するとともに、防御のベストプラクティスについて考察する。
従来のセキュリティ製品は、境界やエンドポイントの保護に重点を置いており、ネットワークレイヤーの保護は難しい。ハッカーはこの“ギャップ”を悪用するため、ネットワークトラフィックに潜む異常をリアルタイムに検知することが重要だ。
大企業のIT部門を対象に行ったセキュリティ対策に関する調査によると、未知の脅威への検知対策を行っているものの、その対策に不安を感じている企業は少なくないという。大企業はどのようなセキュリティの課題を抱えているのか。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...