企業ITのセキュリティを監査するにあたって、基本となる「アクセスログ」。しかし、ログを実際の監査に耐える証跡とするにあたっては、いくつか注意点がある。このビデオでは、「取得」と「保全」のフェーズに分け、アクセスログをセキュリティ監査に利用する場合の注意事項について、日本CAの大沢弥氏が解説する。今回のホワイトボードの全体図はこちらで参照できる(1枚目、2枚目)。
※関連ビデオ
再生時間:4分28秒
企業ITのセキュリティを監査するにあたって、基本となる「アクセスログ」。しかし、ログを実際の監査に耐える証跡とするにあたっては、いくつか注意点がある。このビデオでは、「取得」と「保全」のフェーズに分け、アクセスログをセキュリティ監査に利用する場合の注意事項について、日本CAの大沢弥氏が解説する。今回のホワイトボードの全体図はこちらで参照できる(1枚目、2枚目)。
※関連ビデオ
再生時間:4分28秒
データの見える化を加速!「Microsoft Power BI」最大活用のためのレポート作成の第一歩
Windows 11移行のメリットを知る、レノボがPoCサービスや導入事例を通じて解説
新入社員に教えるべき情報セキュリティの基礎知識--企業全体を守るための基本ルールを徹底解説
日産自動車など大手製造業が抱えるさまざまな課題をクラウドで解決、kintoneが企業にもたらした効果
マンガで解説!情シスが悩む「Microsoft 365/Copilot」の有効活用に役立つ支援策
所属する組織のデータ活用状況はどの段階にありますか?
エンタープライズコンピューティングの最前線を配信
ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET
Japanをご覧ください。