企業ITのセキュリティを監査するにあたって、基本となる「アクセスログ」。しかし、ログを実際の監査に耐える証跡とするにあたっては、いくつか注意点がある。このビデオでは、「取得」と「保全」のフェーズに分け、アクセスログをセキュリティ監査に利用する場合の注意事項について、日本CAの大沢弥氏が解説する。今回のホワイトボードの全体図はこちらで参照できる(1枚目、2枚目)。
※関連ビデオ
再生時間:4分28秒
企業ITのセキュリティを監査するにあたって、基本となる「アクセスログ」。しかし、ログを実際の監査に耐える証跡とするにあたっては、いくつか注意点がある。このビデオでは、「取得」と「保全」のフェーズに分け、アクセスログをセキュリティ監査に利用する場合の注意事項について、日本CAの大沢弥氏が解説する。今回のホワイトボードの全体図はこちらで参照できる(1枚目、2枚目)。
※関連ビデオ
再生時間:4分28秒
どこから手をつける?組織のAppleデバイス管理と安全なBYOD実現への道
進化するランサムウェア、時代遅れの防御が招くセキュリティリスクとは?
経営統合やM&Aでのシステム統合をどう進めるか、大企業6社事例に学ぶ取り組み
過去の作り込みを“負債”と呼ばない。システム資産を次代へ活かす「オフロード」という選択
「レガシー刷新」の実態調査、企業はどこで“つまずく”のか
エンタープライズコンピューティングの最前線を配信
ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET
Japanをご覧ください。