企業ITのセキュリティを監査するにあたって、基本となる「アクセスログ」。しかし、ログを実際の監査に耐える証跡とするにあたっては、いくつか注意点がある。このビデオでは、「取得」と「保全」のフェーズに分け、アクセスログをセキュリティ監査に利用する場合の注意事項について、日本CAの大沢弥氏が解説する。今回のホワイトボードの全体図はこちらで参照できる(1枚目、2枚目)。
※関連ビデオ
再生時間:4分28秒
企業ITのセキュリティを監査するにあたって、基本となる「アクセスログ」。しかし、ログを実際の監査に耐える証跡とするにあたっては、いくつか注意点がある。このビデオでは、「取得」と「保全」のフェーズに分け、アクセスログをセキュリティ監査に利用する場合の注意事項について、日本CAの大沢弥氏が解説する。今回のホワイトボードの全体図はこちらで参照できる(1枚目、2枚目)。
※関連ビデオ
再生時間:4分28秒
4つの機能でSalesforceの監視と管理を実現!権限管理の切り札「セキュリティセンター」とは
絶えず変化するITインフラを支えるためのモダンなモニタリング手法とは
レジリエンス、可観測性、セキュリティを備えた開発者プラットフォームを構築する方法
既存のITインフラストラクチャで成果を加速するヒント
サイバー攻撃における特定から復旧までをワンストップで対応--セキュリティ対策で抱える課題とは
CentOS Linuxアップデート終了の衝撃、最も有力な移行先として注目されるRHELの今
調査結果が示す「Kubernetes」セキュリティの現状、自社の対策強化を実現するには?
新入社員に教えるべき情報セキュリティの基礎知識--企業全体を守るための基本ルールを徹底解説
標準化されたOS「Linux」で実現するIT環境の効率化、検討すべき9つの事項とは
KADOKAWAらの事例に学ぶ、2024年サイバー攻撃の傾向と対策
所属する組織のデータ活用状況はどの段階にありますか?
エンタープライズコンピューティングの最前線を配信
ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET
Japanをご覧ください。