編集部からのお知らせ
解説:1st ? 2nd ? 3rd ? データ活用での選択
セキュリティの懸念高まる産業用制御機器
エンドポイントセキュリティの4つの「基礎」

エンドポイントにおける脆弱性管理とインシデント対応への4ステップ - (page 2)

藤川紳太郎(Absolute)

2018-04-14 07:00

ステップ3:計画の立案と実践

 もし計画を実現できないとしたら、それは実現できないことを計画しているからである。インシデント発生時に適用されるコンプライアンス規則と侵害通知ルールを明確に理解した上で、インシデントと侵害とはどんな事象を指すのかを明確に定義すべきである。

 こうして定義されたインシデントに基づき、対応者や通知対象者、さらにこれらのステップを実施するタイミングを明確化していく。計画を実践することで、システムがオンライン状態に復帰するまでの時間、バックアップ計画の堅牢性、フォレンジックチームがオペレーション面での影響を最小限に抑えながら、調査を実行できるか否かが明らかとなる。

ステップ4:インシデントから学ぶ

 インシデント対応と同様に重要なのが、いかにインシデントから学ぶかである。経緯と要因を詳細に調査し、関係者全員に分かりやすい形で報告することで、セキュリティスタッフと他の事業部門の間のコミュニケーション改善を図り、より効果的なセキュリティプログラムを組織全体で一体となって創出することが可能となる。新たな常態となったサイバー攻撃から組織を保護するために、欠かすことのできないステップなのだ。

 上記に上げた4つのステップは、当社が提供するウェビナー「エンドポイントセキュリティと保護のために欠かせない4つの戦略」でもより詳細に紹介している。あらゆるエンドポイントを包括的に管理できる、堅牢なセキュリティシステムを構築・維持していく一助となれば幸いである。

藤川紳太郎
Absoluteアジア太平洋地区販売および技術部門責任者
バンクーバー本社をはじめ各拠点で中心的な役割を果たしてきた。長年ソフトウェアビジネスの構築や営業の豊富な経験と実績を持ち、日本におけるAbsoluteのビジネス戦略や販売業務を指揮している。日本支社への異動以前は、Absoluteのアジア太平洋地区における販売および技術部門の責任者としてのみならず、Absoluteバンクーバー本社そしてアメリカのテキサス州、オースティンでもセールスやマネジメントの中心的役割を務め、Absoluteの成長に多大な貢献をしました。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]