「適切なセキュリティ予算」をどう見積もるべきかは分かった。実際に獲得するには、どう考え、どう行動すべきなのか。獲得できなかった場合はどうすればよいのか。勘所をまとめた。
連載第2回「『適切なセキュリティ予算』はどのように見積もればよいのか?」で解説した通り、セキュリティ予算はその性質上、個別の技術要素だけを切り出すと獲得が難しくなる。具体的な攻撃シナリオに基づいてリスクを分析し、必要な対策の全体像を俯瞰(ふかん)的に整理した上で、その結果に基づいてセキュリティ予算を見積もることが重要だ。
最終回となる今回は、適切なセキュリティ予算を獲得するための具体的な方法を見ていく。加えてセキュリティ予算の満額獲得が難しい場合、限られた予算を効果的に使うために、セキュリティ対策の優先順位をどのように付けるべきなのかを説明する。
適切なセキュリティ予算の獲得方法を考える前に徹底すべきなのは、あらゆるセキュリティ予算をひとくくりにして考えないことだ。目的に応じて、セキュリティ予算は幾つかの種類に分類できる。目的が異なれば、当然ながら獲得に向けた予算承認者への説明事項や評価指標も異なる。
セキュリティ予算は他のIT予算と同じように、以下の4種類に分類できる。
この4つの分類について詳細に示したのが、以下の表だ。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウドメール環境への移行を機に、従来型セキュアメールゲートウェイベンダーからのリプレースを検討する組織は多い。そうした組織向けに、クラウドメール環境に特化したセキュリティベンダー選定に際し、求めるべき22の要件を紹介する。
クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。
ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。
ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。
DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。