編集部からのお知らせ
オススメ記事選集PDF:MAツールのいま
「これからの企業IT」の記事はこちら
海外コメンタリー

ベンダー選定で考慮すべきセキュリティリスクと優れたポリシー構築の鍵

Conner Forrest (ZDNet.com) 翻訳校正: 村上雅章 野崎裕子

2018-05-10 06:30

 ベンダーを決定する際には、そのセキュリティ監査を適切に実施することでメリットを生み出せるようになる。


提供:iStockphoto/UberImages

 企業が今日置かれている環境ではその運営上、ある程度サードパーティーのベンダーに依存する必要がある。こうした依存は避けられるものではない。しかし、関係するベンダーの数が増えるたびに、リスクもいくらかずつ増加していく。

 この数年を振り返ってみても、TargetVerizonといった大手企業で発生し、世の中の注目を集めたデータ流出事件にはベンダーが深く関わっていた。しかし、データ流出は社外のパートナー企業とともに作業を進める際には付きものだとあきらめる必要はない。サードパーティーのプロバイダーの手を借りる際でもリスクを低減するための対処はいくつもある。すべては、ベンダーに対するセキュリティ監査のための適切なポリシーを定めるところから始まるのだ。

 小さなところから手を付けるのが鍵だ。GartnerのリサーチディレクターであるMark Horvath氏によると、企業のリーダーらは自社の最高情報セキュリティ責任者(CISO)や最高情報責任者(CIO)と協力し、ベンダーに要求する最低限のセキュリティ基準を定めたうえで、それを最低基準として用いるべきだという。これは、提案依頼書(RFP)や情報提供依頼書(RFI)の記述よりも先に行われるべきだとHorvath氏は述べた。

 「どの企業も、適切な業界の規約や、自社特有のニーズによって特徴付けられた一連の要件を有している。これらの要件は、ベンダーへのいかなる問い合わせにも先立って記述されているべきだ。そうすることで初めて、ベンダーとともに要件の話ができるようになる。その目的は、製品を購入した後で、業務を妨げるようなプライバシー関連あるいはセキュリティ関連のポリシー違反が発生することが分かるという問題を回避するためだ」(Horvath氏)

 企業はこのような最低限の要件を決定した後、各ベンダーを個別に検討していく必要がある。451 ResearchのリサーチディレクターであるDaniel Kennedy氏によると、ベンダーそれぞれのタイプに適用できる標準的なアプローチは存在しないという。

 さまざまなベンダーのニーズを切り分けるためにはまず、各ベンダーの製品やサービスに関するリスク指数の作成から手をつけるのがよいだろう。これによって、各評価に費やすべき時間の決定が容易になるはずだ。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    AWSが提唱する、モダン分析プラットフォームのアーキテクチャと構築手法

  2. クラウドコンピューティング

    AWS資料、ジョブに特化した目的別データベースを選定するためのガイド

  3. セキュリティ

    Zero Trust Workbook--ゼロ トラストの先にある世界を知るためのガイダンス

  4. セキュリティ

    「ゼロトラスト」時代のネットワークセキュリティの思わぬ落とし穴に注意せよ

  5. クラウドコンピューティング

    データ駆動型の組織でビジネスの俊敏性を実現するには?戦略的な意思決定とイノベーションを両立へ

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]