CIOとCISOの関係を改善する5つの方法【後編】
CIO(最高技術責任者)とCISO(最高情報セキュリティ責任者)が信頼関係を築くには、実務上のプロセスだけでなく、インフォーマルな交流も重視するとよい。具体的にどうすべきか。
CIOとCISOの関係を改善する5つの方法【中編】
CIO(最高技術責任者)とCISO(最高情報セキュリティ責任者)は、お互いの役割の違いから利益相反が発生しがちだ。良い関係を保つために、互いの意見を尊重して前向きな議論を促すヒントを探る。
CIOとCISOの関係を改善する5つの方法【前編】
リスクを最小化して成果を出すに当たり、CIO(最高情報責任者)とCISO(最高情報セキュリティ責任者)の協力体制は重要だ。だが両者はしばしば対立する。それは人間性に起因する問題ではなく、構造的なものだ。
「リモートアクセスセキュリティ」成功企業の条件【後編】
リモートアクセスのセキュリティ対策は、どの技術を採用するかに加え、それらの技術をどのチームが管理すべきかも重要になる。調査結果から、セキュリティ技術をうまく活用するためのヒントを学ぼう。
「リモートアクセスセキュリティ」成功企業の条件【前編】
リモートアクセスのセキュリティ対策の“成功企業”を見分ける指標があるという。それは何なのか。調査会社Nemertes ResearchのCEOが説明する。
「女性の給与は男性の約8割」は解消するか
人材分析サービスを提供するVisierは、女性の給与は男性と比べて低いものの、2030年には男女同一賃金が実現するとみる。男女間賃金格差の解消に向けて、企業は何をすればよいのか。
ITコスト最適化の7大ポイント【第2回】
Gartnerのフレームワークに沿って企業がITコスト最適化を進める際、積極的に取り入れたいのが「DevOps」と「BPR」だ。その理由と取り組み方を紹介する。
ITコスト最適化の7大ポイント【第1回】
企業がコストを抑えながらビジネスを継続させる上で重要なのが、ITコストの最適化だ。Gartnerが示すフレームワークを参考に、ITコスト最適化の具体策を検討する。
Microsoft 365のセキュリティ対策12選【後編】
クラウドサービスにまつわる“誤解”は、「Microsoft 365」のセキュリティ対策にも影響を及ぼす可能性がある。Microsoft 365の適切なセキュリティ対策を検討するためのヒントを示す。
Microsoft 365のセキュリティ対策12選【中編】
「Microsoft 365」の導入と運用に伴うセキュリティリスクにどう対処すればよいのか。米国のセキュリティ機関による勧告を基にした対策など、6つの対策を紹介する。
Microsoft 365のセキュリティ対策12選【前編】
「Microsoft 365」のセキュリティを強化するために、何をすべきだろうか。組織、情報収集、認証の観点から、重要なセキュリティ対策を紹介する。
CISAが報告書で指摘
「Microsoft 365」(旧「Office 365」)の不適切な設定が、脆弱性につながる可能性がある。どのような設定が不適切なのか。
内部・外部運用を問わず必要な要件
「セキュリティオペレーションセンター」(SOC)には何が必要だろうか。自社を脅威から守るためのSOCが備えるべき、主要機能を理解しておこう。
「ソフトウェア定義境界」(SDP)とは【後編】
「ソフトウェア定義境界」(SDP)は、セキュリティの強化を考慮して設計された概念だ。SDPを具現化する6つのシナリオを見てみよう。
「ソフトウェア定義境界」(SDP)とは【前編】
セキュリティ業界に新しく登場した概念「ソフトウェア定義境界」(SDP)とは何か。SDPの特徴と、それを具現化する仕組みを紹介しよう。
年1回のチェックリストだけでは不十分
取引先や顧客などの第三者に関するリスク管理をおろそかにすると、重大な損害を引き起こすリスクが生じる。第三者のリスク管理に必要な対策とは何か。
「IAM」を再考する【後編】
「アイデンティティーおよびアクセス管理」(IAM)ツールは、クラウドサービスやモバイルデバイスの利用時にセキュリティを確保するために欠かせない。IAMツールの導入時に気を付けるべき点をまとめた。
「IAM」を再考する【前編】
クラウドサービスやモバイルデバイスの導入を推進する企業にとって、重要性が高まっているのが「アイデンティティーおよびアクセス管理」(IAM)だ。IAMツールの機能と、その必要性をあらためて理解しておこう。
コンテナセキュリティの基礎知識【後編】
コンテナとオーケストレーターを安全に運用する上で、対処すべき代表的な4種類の脆弱性がある。それらの概要と、脅威を軽減する手段を紹介する。
コンテナセキュリティの基礎知識【前編】
企業のシステム運用開発における新たな潮流がコンテナだ。コンテナとオーケストレーターの役割を知り、それらにまつわるセキュリティリスクに対処するための備えをしておくことが重要だ。
「誰も何も信用しない」からいったん離れる
「ゼロトラストセキュリティ」は、字面通りに解釈すると頭を抱えてしまいそうなセキュリティモデルだが、その背景にある基礎を理解すれば、やるべきことは自ずと見えてくる。
パスワード管理の「安全」テクニック
脆弱(ぜいじゃく)なパスワードシステムだが、世界中で多くのユーザーが長い年月使ってきたこの認証方法が消滅すると考えるのは時期尚早だ。パスワードの安全を守るシステムは依然として重要であり続ける。