IT運用のアウトソーシングはさまざまなリスクを招きかねない。英国の法律事務所もそのわなにはまってしまった。同社の失敗から何を学ぶべきか。
自社に十分な人的リソースがないために、IT運用を第三者にアウトソーシングする組織は少なくない。その際に注意しなければならないのは、セキュリティの責任範囲だ。IT運用をアウトソーシングすることで、セキュリティ確保の全て責任も任ってもらえると考えるのは誤解だ。第三者の力を借りつつセキュリティを確保するためのポイントは何か。本稿はセキュリティの5つの誤解のうち、5つ目を紹介する。
ITのアウトソーシングは業務効率の向上をはじめとしたさまざまなメリットをユーザー組織にもたらす。だがアウトソーシングをする場合も、セキュリティの責任はあくまでユーザー組織側にある。ITのアウトソーシングを決める前、MSP(マネージドサービスプロバイダー)やMSSP(マネージドセキュリティサービスプロバイダー)が提供するサービスの責任範囲を念入りに確認しよう。クラウドストレージに重要なデータを保存する場合も、同様の確認が必要だ。
リーズの小規模法律事務所は、システム管理を外部のITサービスプロバイダーに委託していたが、セキュリティの責任範囲を明確には確認していなかった。その結果、ソフトウェアのパッチ(修正プログラム)が未適用であることが原因で、システムがマルウェアに感染して停止した。復旧に多額の費用を要したという。
ここまでにセキュリティにまつわる5つの誤解を紹介してきた。以下では、規模や予算を問わず、全ての組織が実行できる基本的なセキュリティ対策を紹介しよう。
セキュリティに関する誤解や思い込みは油断につながり、ユーザー組織を重大なリスクにさらす可能性がある。誤った認識を修正し、自社のセキュリティ戦略を確立することで、巧妙化する脅威に対処しよう。被害発生後の復旧コストと比較すれば、事前にセキュリティ対策の強化を図ることははるかに安価だろう。
米国Informa TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
攻撃対象領域の拡大に伴い、SOCは高優先度のアラート対応で手いっぱいになり、トリアージにおいても十分な追加検証が行えていない。この現状を打開するには、AI/機械学習を活用し、大量のデータをセキュリティ対策に生かす手法が有効だ。
リモートアクセスを保護する方法として注目されるゼロトラストネットワークアクセス(ZTNA)。その実現手段として検討したいのが、エンドポイント上でポリシーを適用し、アクセスをきめ細かく最適化する先進的なZTNAソリューションだ。
サイバー攻撃が高度化する中、企業・組織はこの対応に苦慮している。本資料では、CISOやSecOpsリーダーなど、役割別の課題を整理し、この解決につながる製品の選定においてチェックしたいポイントを紹介する。
ハイブリッドワークの定着により働き方が変化する中、セキュリティを強化する方法として注目されるSASE。だが実際には、スタンドアロン製品で構成されるものも多く、性能に不満の声もあった。これらを解消する、AI搭載の統合型SASEとは?
AIや自動化の波はセキュリティ対策にも訪れているものの、ある調査によれば、「脅威やインシデント対応のプロセスを完全に自動化できている」と回答した担当者は16%にとどまっており、停滞している実態がある。その原因と解決策を探る。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...