#9:機器に近づける人々を制限する
機器を安全に処分する必要がある場合、その機器に近づける担当者を定めた明確なガイドラインを作成しておくべきである。そして一連の処分作業において、想定外の人がその機器にアクセスすることのないように、「各処分作業における責任の推移」を追跡できるようにしておくべきなのだ。
#10:機器のコンテンツを追跡する
組織内のすべてのコンピュータやネットワークインフラ機器における物理的なコンテンツを追跡し、ストレージデバイスを見落とさないようにするべきである。条件が揃えば、揮発性のRAMであっても機密データが格納された「ストレージデバイス」となる。詰まるところ、機密データの管理については想像力を駆使し、それに従って行動すべきだ。
永続的なセキュリティ
稼働中のシステムには万全のセキュリティ対策を施しながらも、廃棄が決まったシステムのセキュリティに配慮しなかったがために、セキュリティ侵害の憂き目に遭ったり、機密データを復元されるということがないようにしなければならない。コンピュータの電源を切ったからといって、セキュリティのことを考慮しなくてもよくなるわけではない。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ