GoProのCISOが遭った痛い目とは? 外部ベンダーのリスク評価はお早めにセキュリティマネジャーのリアルな一日【後編】

GoProのCISO、トッド・バーナム氏は午後も忙しい。事前に決まっていた仕事に加え、急きょ経営陣から指示されたタスクもこなさなければならない。仕事術についてさまざまなヒントがある同氏の午後を紹介する。

2022年05月31日 05時00分 公開
[Isabella HarfordTechTarget]

 ウェアラブルカメラ大手GoProのCISO(最高情報セキュリティ責任者)トッド・バーナム氏が執筆した書籍『The Cybersecurity Manager's Guide: The Art of Building Your Security Program』(2021年刊行)。独自の視点でセキュリティマネジャーの仕事をリアルに語っている。同書の抜粋でバーナム氏の午前中を紹介した中編「午前中に会議が4回 GoProのCISOの超多忙な一日とは」に続き、後編となる本稿は同氏の午後を見る。


“サボっていた仕事”を上から指示 GoProのCISOのリアルな午後とは?

正午~午後1時

 当社が契約を結んでいるサードパーティーベンダーのリスク評価を進める。サードパーティーベンダーのシステムが安全でなければ当社にも被害が及ぶ可能性があるため、重要なことだ。このリスク評価は本来であれば、契約を結ぶ際にしなければならない。しかし、していなかったので、今になって経営陣から「やれ」と言われ、急きょする羽目に陥った。

午後1時~午後2時

 法務部と行動規範の文書を更新する(これはつらい)。

午後2時~午後3時

 外部機関を利用して実施したセキュリティ監査の結果を経営陣にプレゼンテーションする。

午後3時~午後4時

 上司と一緒に取締役会用のプレゼンテーション資料をレビューする。

午後4時~午後5時

 ネットワークチームと会議。セキュリティ強化の方針を確かめるとともに、ネットワークスキャンの結果を確認する。

午後5時~午後6時

 やっとさまざまな会議が終わって席に戻ると、私に対処を求める部下からのメールが大量に届いている。今日もまだまだ仕事が終わりそうにない。


 あなたもセキュリティマネジャーであれば、似ているスケジュールだろう。そしてこのスケジュールは毎日毎日、こなさなければならない。私はこれまでのキャリアで社内外からの要求が絶えず「平穏な時期」は一度もなかった。

 世の中のセキュリティ意識が高まれば、企業にも高いセキュリティ基準が求められるようになる。セキュリティマネジャーの仕事はアイスホッケーの試合に例えると分かりやすい。常に戦いが激しく、休むために一時的にリンクから出ることはできない。セキュリティマネジャーは戦い続けるという覚悟を決めることが重要だ。そうしないと、このタフな仕事はできないだろう。

 Deloitte Touche Tohmatsuで興味深い表を見たことがある。同社の8つのセキュリティ部門を176領域に分割して掲載した表だ。表はやっとオフィスの壁に収まるほどの大きさだった。この表を見て、セキュリティマネジャーの仕事の幅は、社内の他の誰のものよりも広いことを実感した。ぜひこの表を皆さんにも見せて、セキュリティマネジャーの大変さを共感してもらいたい。いや、それは無謀なお願いか。

TechTarget発 世界のインサイト&ベストプラクティス

米国TechTargetの豊富な記事の中から、さまざまな業種や職種に関する動向やビジネスノウハウなどを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

譁ー逹€繝帙Ρ繧、繝医�繝シ繝代�

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...