企業ITのセキュリティを監査するにあたって、基本となる「アクセスログ」。しかし、ログを実際の監査に耐える証跡とするにあたっては、いくつか注意点がある。このビデオでは、「取得」と「保全」のフェーズに分け、アクセスログをセキュリティ監査に利用する場合の注意事項について、日本CAの大沢弥氏が解説する。今回のホワイトボードの全体図はこちらで参照できる(1枚目、2枚目)。
※関連ビデオ
再生時間:4分28秒
企業ITのセキュリティを監査するにあたって、基本となる「アクセスログ」。しかし、ログを実際の監査に耐える証跡とするにあたっては、いくつか注意点がある。このビデオでは、「取得」と「保全」のフェーズに分け、アクセスログをセキュリティ監査に利用する場合の注意事項について、日本CAの大沢弥氏が解説する。今回のホワイトボードの全体図はこちらで参照できる(1枚目、2枚目)。
※関連ビデオ
再生時間:4分28秒
セキュリティー対策の分散化や高まる内部不正の脅威、今すぐ「ゼロトラスト2.0アプローチ」で万全対策を
半年かかる無線LAN環境の刷新をわずか1カ月で完了、短期間の移行・安定稼働を実現できた理由
セキュリティのプロが解説、外部からの攻撃に対抗するためにはアタックサーフェスの明確化が必要
AIで異常や事故の「予兆」を検知、簡単に導入できる「新時代のAI警備システム」とは
なぜ働き方改革には稟議・承認作業のアップデートが欠かせないのか?その理由と具体的なアプローチを知る
自社にとって最大のセキュリティ脅威は何ですか
エンタープライズ・コンピューティングの最前線を配信
ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET
Japanをご覧ください。