特集/連載
ログ取得だけでは無意味 失敗しない「データアクセス監査」5カ条:今から始める「データセキュリティ」【第2回】
データの安全性を高める具体策の1つが、データの利用状況を記録して不正の特定に役立てる「データアクセス監査」である。その効果的な実施に不可欠なポイントを整理する。
第1回「“情報漏えい体質”と今こそ決別する『データセキュリティ4カ条』」では、データセキュリティの重要性が高まりつつある理由と、データの安全性を高めるための4つの主要な対策を整理した。今回は、4つの対策のうちの1つ「データのアクセス監査」について掘り下げて解説しよう。
データの利用状況をログとして記録し、原因や被害範囲の特定に活用するデータアクセス監査。その目的は、以下の5つに集約できる。
- 社会的および企業経営上の不正の抑止・発見
- 原因調査
- 影響範囲の特定
- 対策検討
- 予兆検知
データアクセス監査に関する詳細な解説の前に、企業におけるデータアクセス監査の現状を整理しておこう。
関連記事
- 仮想化の普及拡大でデータセキュリティがますます大きな課題に
- 依然としてクラウドの利用を阻むデータ秘匿性に関する懸念
- モバイル端末普及で求められる新しいデータセキュリティ戦略
- 【製品動向】クラウドDBやHadoopも保護する「データベースセキュリティ製品」
- “正規アプリ”が情報漏えいの根源に? 「Baidu IME/GOM Player事件」の衝撃
データアクセス監査の現状:収集するもチェックはせず
Copyright © ITmedia, Inc. All Rights Reserved.