企業ITのセキュリティを監査するにあたって、基本となる「アクセスログ」。しかし、ログを実際の監査に耐える証跡とするにあたっては、いくつか注意点がある。このビデオでは、「取得」と「保全」のフェーズに分け、アクセスログをセキュリティ監査に利用する場合の注意事項について、日本CAの大沢弥氏が解説する。今回のホワイトボードの全体図はこちらで参照できる(1枚目、2枚目)。
※関連ビデオ
再生時間:4分28秒
企業ITのセキュリティを監査するにあたって、基本となる「アクセスログ」。しかし、ログを実際の監査に耐える証跡とするにあたっては、いくつか注意点がある。このビデオでは、「取得」と「保全」のフェーズに分け、アクセスログをセキュリティ監査に利用する場合の注意事項について、日本CAの大沢弥氏が解説する。今回のホワイトボードの全体図はこちらで参照できる(1枚目、2枚目)。
※関連ビデオ
再生時間:4分28秒
名刺管理ソフトはどれも同じという誤解--利用ユーザーの口コミで示す「SKYPCE」の特徴
クラウド環境を標的としたサイバー攻撃は315%増--脅威を早期検出する鍵とは
サポート終了が迫る Windows 10 は使い続けてもいいのか-ビジネスPCの刷新も合わせて考える
従業員のセキュリティ教育の成功に役立つ「従業員教育ToDoリスト」10ステップ
製造業のサプライチェーンを守る鍵、効果的な「アイデンティティ管理」の実践ポイントを解説
所属する組織のデータ活用状況はどの段階にありますか?
エンタープライズコンピューティングの最前線を配信
ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET
Japanをご覧ください。