「セキュリティポリシー」関連の最新 ニュース・レビュー・解説 記事 まとめ

組織のセキュリティ対策を効率よく、効果的に行うための指針であり、恒久的にセキュリティを維持するための仕組み。
セキュリティポリシー − @ITセキュリティ用語事典

生成AI用セキュリティポリシーの作り方【前編】
「生成AI」活用で見落としがちな盲点とは? 今すぐ始めるセキュリティ対策
従業員による生成AIの無秩序な利用が、企業の情報漏えいや知的財産権侵害を引き起こす恐れがある。生成AIに関するセキュリティポリシーを確立し、適切な管理体制を構築することは急務だ。どこから手を付けるべきか。(2024/11/21)

品質の向上、技術的負債の減少などのメリットを得るためには:
自社のオープンソースセキュリティポリシーを策定するための方法
オープンソースソフトウェアを使用すると、セキュリティと知的財産に関する懸念が持ち上がる。本稿では、適切な決定を下し、後悔する事態に陥らない方法を考える。(2024/2/8)

マスク氏Twitter買収の影響は【第4回】
マスク氏は“欠陥だらけ”の「Twitter」セキュリティポリシーを改善できるのか
イーロン・マスク氏がTwitter社を買収したことで、Twitterのセキュリティポリシーが強化されるのではないかとの期待が集まっている。本当にそうなのか。専門家が予測する変化とは。(2022/12/14)

マルチクラウド運用を最適化して情シスの負担を減らすには? 日立が支援サービスを提供
マルチクラウドを活用する中で、クラウドベンダー間の運用基準やセキュリティポリシーの違いが発生し、情報システム部門における業務負担の増大を招いている。日立はこの解消に向けて「マルチクラウド運用管理サービス」を提供開始した。(2022/4/20)

CIO Dive:
“会社のために”セキュリティポリシーを破る従業員 内部不正はなぜ起こるのか?
Ponemon Instituteは内部脅威に関する調査結果を発表した。調査によれば、従業員の3分の2は10営業日に1回、自社のセキュリティポリシーを無視しているという。(2022/3/16)

メールセキュリティポリシーに必要なこと【後編】
自社に合った「メールセキュリティポリシー」を作る5つの手順
自社事情を考慮した上でメールセキュリティポリシーを定めるには、何に気を付けるべきか。5つの手順に沿って検討してみよう。(2022/2/18)

「モバイルセキュリティポリシー」策定が企業を守る【前編】
企業が「モバイルセキュリティポリシー」を軽視してはいけない法的理由
企業は「モバイルセキュリティポリシー」を策定、もしくは再考する必要に迫られている。その理由とは。法令順守の観点から解説する。(2021/12/1)

ブランドを守るセキュリティ【後編】
まずは明確なセキュリティポリシー 攻撃に強くなる“5点チェックリスト”とは
企業はサイバー攻撃に対抗し、ブランド価値を守るために、標的になるリスクを認識しなければならない。デジタル技術の活用とともにセキュリティを確保するにはどうすればいいのか。5つのポイントをまとめた。(2021/9/16)

“ストレージ以上の存在”目指すBox、ワークフロー機能をセキュアに進化 機密書類の漏えい防ぐ
「Box」のセキュリティ強化サービス「Box Shield」とワークフローサービス「Box Relay」が連携に対応。ユーザーは、セキュリティポリシー設定を効率化しつつ、セキュリティ面を強化できる。Boxは今後もこうした機能追加を行い、“ストレージ以上のサービス”を目指す考えだ。(2020/2/14)

仕組みとセキュリティ確保手順を解説
APIを安全に利用する4つのセキュリティ対策、具体的な実装方法は?
企業がAPI利用におけるセキュリティポリシーを定める際は、APIの仕組みとその使用方法を理解することが重要だ。セキュリティポリシー策定時に有用な4つのヒントを紹介する。(2019/4/24)

事例で分かる、中堅・中小企業のセキュリティ対策【第16回】
「野放しのテレワーク」はNG 自然にセキュリティ意識が上がるルール作りのコツ
初めてテレワーク制度に取り組む企業が、セキュリティポリシーを整備する際には、取りあえずPCの利用履歴を取得することから始めてみましょう。利用実態を把握できれば、自社に最適なルールが自然と導かれます。(2019/2/4)

セキュリティ上の重大なリスク
IT部門を青ざめさせるエンドユーザーの危険な行動
アップデート通知を無視するといったユーザーの行動は、エンドポイントセキュリティのリスクになる。企業の損害につながるユーザーの危険な行動を防ぐには、IT部門はセキュリティポリシーを徹底させなければならない。(2018/12/23)

「これさえやればOK」のルール作りが大事:
社員に伝えるセキュリティポリシー、理想は居酒屋で語れるレベル――MS澤氏からのメッセージ
「会社のセキュリティポリシーを守っていたら、仕事にならない」「使用禁止のツールをどうしても使う社員がいる」――こうした現場とIT部門のせめぎ合いに悩む企業が多い中、日本マイクロソフトの澤円さんが語る、発想の転換とは?(2018/11/30)

そんなところにデータが残っている?
モバイル端末や印刷に潜むコンプライアンス違反のわな
PCやネットワーク、ファイルサーバにセキュリティポリシーを適切に適用している組織は多いだろう。だが、機密文書や個人情報は意外な所に保存されている可能性がある。(2018/11/16)

マカフィー「MSS for CASB」を2018年度内に提供、マネージドサービスとセットで
クラウド時代のセキュリティ対策として注目されるCASBをマカフィーが提供。セキュリティポリシーテンプレートの配布や24時間監視などのマネージドサービスと組み合わせて提供する。(2018/11/9)

OpenAMコンソーシアムがソースコード公開に至った狙いとは:
PR:オープンソースソフトウェアのシングルサインオン製品が求められる理由
多くの企業が複数の業務システムやアプリケーションを利用してビジネス活動を進めているため、IDとパスワードが増加している。またテレワークをはじめとした業務改革の推進により、クラウドサービスやモバイル利用者の利便性を損なうことなく自社のセキュリティポリシーを適応する仕組みが求められている。こうした課題を解決するのがシングルサインオン製品だ。中でも、オープンソースソフトウェアの「OpenAM」に改めて注目が集まっている。(2018/11/5)

IT部門ができること
スマートフォンのマルウェア感染をなくすには?
スマートフォンを狙うマルウェアの最新情報を入手し、セキュリティポリシーを策定して脆弱性に対処するための、基礎的なポイントを整理した。(2018/3/18)

特選ブックレットガイド:
海外カンファレンスで語られた、IoTセキュリティの「いま」と「対策」
「デバイスは信用できるか?コードは信頼できるか?」「産業用制御システムセキュリティの3本柱とは何か?」――カスペルスキーがカリブ海のリゾート地で開催したイベントの中から、セキュリティポリシーと産業用制御システムを取り上げた2つを紹介する。(2017/7/4)

セキュリティを維持しながらモバイルユーザーの生産性を飛躍的に向上させるヒント:
PR:欧米を中心に普及が進んでいる「モバイル パフォーマンス マネジメント」(MPM)とは?
働き方改革や、業務の機動性向上を目的に、今、多くの企業がモバイルデバイスを活用している。だが、通信環境や社内のセキュリティポリシーなどの事情を受けて、「いつでもどこでもストレスなく業務ができる」とは言い難いのが現実ではないだろうか。では一体どのようにモバイル技術を活用すれば、業務のパフォーマンス向上を実現できるのだろうか? モバイルパフォーマンスマネジメント(MPM)分野のリーディングカンパニー、NetMotion Softwareに話を聞いた。(2017/6/26)

Kaspersky Security Analyst Summit:
「IoTデバイスは信頼できるか」南海の楽園で語られたIoTセキュリティの「いま」と「対策」
「デバイスは信用できるか?コードは信頼できるか?」「産業用制御システムセキュリティの3本柱とは何か?」――カスペルスキーがカリブ海のリゾート地で開催したイベントの中から、セキュリティポリシーと産業用制御システムを取り上げた2つを紹介する。(2017/5/12)

効果を疑問視する声も
“10億ドル詐取未遂”の再発防止へ、SWIFTが加盟銀行のセキュリティコントロール義務化
SWIFT(国際銀行間金融通信協会)の新しいセキュリティポリシーは、加盟銀行に対してベースラインセキュリティコントロールを義務付けるものだが、専門家の間には、今回の改善策の強制力を疑問視する声もある。(2016/10/5)

企業向けセキュリティポリシーを考える
AndroidよりもiPad? セキュリティ重視のタブレット選びに正解はあるか
私物端末の業務利用(BYOD)は今に始まったトレンドではないが、仕事でノートPCよりもタブレットを選ぶユーザーが増えているのに伴い、タブレットのセキュリティポリシーの重要性が増している。(2016/7/15)

セキュリティ、いまさら聞いてもいいですか?(6):
なぜ、「セキュリティポリシー」が必要なの?――自社のセキュリティポリシーを一度も読んだことがない方へ
セキュリティ関連のキーワードについて、とことん基礎から解説する本連載。第6回のテーマは、「セキュリティポリシー」です。「人的要因」によるセキュリティ事故を防ぐためのポリシーの策定・運用・変更のポイントについて解説します。(2016/3/15)

究極の個人情報をどう扱うか:
DeNAの遺伝子検査サービス「MYCODE」に学ぶ、Webコンテンツ管理とセキュリティポリシー
一滴の唾液から病気の発症リスクが分かると話題の遺伝子検査サービス。複雑なコンテンツ管理と高度なセキュリティ要件をいかに実現しているのだろうか。(2015/7/7)

Samsung、Galaxyの脆弱性に対応へ
SwiftKeyキーボードに脆弱性が存在することをSamsungが確認し、数日中にセキュリティポリシーの更新をプッシュ配信して対処すると表明した。(2015/6/19)

半径300メートルのIT:
きれいな言葉でまとめた「やったつもりのセキュリティ」が一番怖い
「セキュリティポリシー」や「プライバシーポリシー」をWebサイトに公開する企業は多いのですが、それを作ったことで安心しきっていませんか?(2015/6/16)

統計データが示す、SaaSアプリのセキュリティ問題
クラウドをさまよう “ゾンビアカウント”、その危険性と撃退法
企業のSaaSアプリケーションには大量の機密データが保存されている場合が多い。SaaS環境のセキュリティを企業が管理するにはどうすればよいか。まず取り組むべきは、セキュリティポリシーの施行だ。(2015/5/27)

ホワイトペーパー:
エンドポイントセキュリティ製品導入戦略ガイド
BYODの普及に伴うコンシューマー化により、企業内のエンドポイントは多様化している。こうした状況の中でセキュリティポリシーを徹底するにはどうすればよいのか?(2015/3/2)

Computer Weekly製品導入ガイド
エンドポイントマシンを守るための多層防御
端末とシステムの安全を守るためには、マルウェア対策の域を越えたセキュリティポリシーやBYOD戦略、ユーザー教育が必要になる。(2015/1/27)

Computer Weekly製品導入ガイド
増大するエンドポイント端末のセキュリティ対策
年間何十億ものコンピューティングデバイスが会社のネットワークに加わっている。各端末にセキュリティポリシーを徹底させるためにはどのような課題があるのか。(2015/1/21)

新しい環境に対応せよ
Wi-Fi新規格「IEEE 802.11ac」を復習して考える無線LANセキュリティのリアル
今では高速無線技術が広く普及しているが、ネットワークのセキュリティポリシーはその流れに対応できているだろうか。(2014/12/26)

注目の「Piston OpenStack」も解説
4種のクラウドを比較:最適なクラウドを手に入れるカギは“選択肢”にあり
「自社のシステムをどうクラウド化するか」の解は1つではない。システムの内容やセキュリティポリシー、予算などによって、最適なクラウドは異なるからだ。各種クラウドと事業者選びのポイントについて解説する。(2014/8/1)

企業のモバイルセキュリティポリシーと実際の活用とのギャップが明らかに
2013〜2014年にウェブルートが実施したBYODに関する調査結果が発表された。個人所有のデバイスを仕事で使用する実態を、企業側と社員双方の視点から調査したレポートとなる。(2014/7/11)

ビジネスの悩みを解決するPDFドリル:
同じセキュリティ設定を複数のPDFファイルに繰り返し適用する方法
PDFに対する印刷や編集、テキストコピーの禁止といった制限を「セキュリティポリシー」で設定しておけば、次回からは別のPDFに対して1クリックで同じ制限が掛けられる。設定ミスの防止や、作業の効率化にも大いに役立つ。(2013/11/29)

安全のためのモバイルコンテンツ管理製品、SAPジャパンが発売
「SAP Mobile Documents」は、社内コンテンツの集中管理やセキュリティポリシーを強化し、安全なモバイルアクセスを実現するという。(2013/4/2)

業務用スマホ、海外キャリアの端末も一括管理――ソフトバンク、MDMサービスを拡充
ソフトバンクテレコムが、業務用端末の遠隔管理サービスを拡充。PCや海外キャリアのスマートフォンも、同じセキュリティポリシーで管理できるようになる。(2012/10/1)

スマホとタブレットにも対応:
117カ国で“簡単Wi-Fi接続”、便利な管理ツールも――海外進出企業を支援するiPassの新サービス
世界117カ国140事業者のWi-Fiスポットに容易にアクセスでき、セキュリティポリシーを自動で適用できる管理ツールも使える――。米iPassが、日本の企業向けに新たな接続サービス「iPass Open Mobile Platform」の提供を開始した。(2012/5/22)

セキュリティ対策とユーザー教育が鍵
米医療機関が進めるiPadなどのモバイル端末管理の効率化
iPhoneやiPadを筆頭に医療機関でモバイル端末の利用が拡大している。米医療機関の幹部たちはモバイル端末をサポートするに当たり、セキュリティポリシーの策定とユーザー教育の重要性を強調している。(2012/5/22)

医療機関のiPadセキュリティポリシー設定(前編)
医療機関のiPhone/iPad管理を効率化する5つの「プロビジョニング」
法規制でより厳密なセキュリティ対策が義務付けられている医療機関では、導入が進むiPadをより安全に利用するために、セキュリティポリシーの要件を満たすさまざまな設定が必要となる。(2012/4/25)

ポリシーの「策定」だけでは不十分
私物スマートフォンの安全性確保には「ポリシーの強制」が不可欠
私物端末の業務利用を進めるに当たってセキュリティポリシーの策定が重要であるのは確かだ。だがポリシーの策定だけでは脅威を払拭できない。(2012/1/6)

Androidセキュリティの今、これから(最終回):
リスクアセスメントとセキュリティポリシー策定
爆発的な勢いで普及し始めたAndroid端末は、大きなポテンシャルを秘める一方で、セキュリティという課題にも直面しています。この連載では一般ユーザー、ビジネスユーザーと、あらゆるAndroidユーザーを対象に、Androidのセキュリティについて解説していきます。(編集部)(2011/12/9)

各ユーザーのセキュリティ意識の甘さが露呈に
企業の4割、スマートフォンの紛失・盗難を経験
モバイル端末のセキュリティポリシーを定めている企業が多いにもかかわらず、課題が絶えないのはなぜか。米McAfeeらが調査した企業のモバイル端末利用実態から、その原因が見えてきた。(2011/6/28)

モバイルデバイスを管理する「McAfee Enterprise Mobility Management」
iPhoneやAndroidを企業情報システムに安全に接続、集中管理
McAfee EMMは、iPhoneやAndroid端末などのモバイルデバイスを企業システムに安全に接続・管理可能とする製品だ。OSが異なる多数の端末に対しても共通のセキュリティポリシーを適用できる。(2011/6/13)

端末がもたらすリスク、モバイルポリシー強化で対処を
タブレットが企業に定着したとき、管理者がすべきこと
タブレット利用に伴う課題を洗い出す最善の方法は、タブレットは定着するものと認めた上で、リスク回避に向けたセキュリティポリシーの徹底・強化を図ることだ。(2011/6/16)

“大企業の運用にも耐えうる”Android向けセキュリティ管理ツール、KDDIが提供
KDDIが8月から提供する法人向けAndroidのセキュリティ管理ツールは、“Androidを知りつくした”企業との提携によるもの。OSレベルで高度なセキュリティを提供し、大企業の厳しいセキュリティポリシーにも耐えうるという。(2011/3/1)

iOS/Android端末のセキュリティポリシーを一括管理 「ConnectONE Device Manager」
コネクトワンは、社内システムへの接続ゲートウェイサーバ「ConnectONE」向けにiOS/Android端末のセキュリティポリシーを一括管理できるオプション機能「ConnectONE iOS Device Manager」「ConnectONE Android Device Manager」を3月末に提供する。(2011/2/28)

ノベル、社内ITシステムとパブリッククラウドを結ぶセキュリティサービスを発表
ノベルは社内のセキュリティポリシーをパブリッククラウド側に適用する「Novell Cloud Security Service」を発表した。マルチテナント型のクラウド環境にも対応する。(2010/10/15)

AXSEED、法人向けAndroid端末の管理・セキュリティサービスを提供――「GALAXY S」にも対応
AXSEEDが法人向けAndroid端末の管理ソリューション「SPPM for Android」をリリース。セキュリティポリシーに沿った設定を一括で行えるほか、遠隔からの端末ロックやデータ消去に対応する。(2010/10/5)

セキュリティポリシーの一括設定が可能に、インターコムがPC管理ソフトを発売
インターコムは、3段階のセキュリティレベルに応じたポリシーをPCに一括で適用できるなどの機能を搭載したPC管理ソフトを発売する。(2010/9/15)

IT全般統制の変更管理をサポートする「Tripwire Enterprise 8.0 Universal版」
「その変更は正しいか」、変更を見える化することがIT全般統制に欠かせない理由
ITシステムに対し、誰が、どこに、どのような変更を加えたのか――。これを常時監視し、セキュリティポリシー上有効かどうかを判断する変更管理の効率化が、コンプライアンス面で急務となっている。(2010/9/2)


サービス終了のお知らせ

この度「質問!ITmedia」は、誠に勝手ながら2020年9月30日(水)をもちまして、サービスを終了することといたしました。長きに渡るご愛顧に御礼申し上げます。これまでご利用いただいてまいりました皆様にはご不便をおかけいたしますが、ご理解のほどお願い申し上げます。≫「質問!ITmedia」サービス終了のお知らせ

にわかに地球規模のトピックとなった新型コロナウイルス。健康被害も心配だが、全国規模での臨時休校、マスクやトイレットペーパーの品薄など市民の日常生活への影響も大きくなっている。これに対し企業からの支援策の発表も相次いでいるが、特に今回は子供向けのコンテンツの無料提供の動きが顕著なようだ。一方産業面では、観光や小売、飲食業等が特に大きな影響を受けている。通常の企業運営においても面会や通勤の場がリスク視され、サーモグラフィやWeb会議ツールの活用、テレワークの実現などテクノロジーによるリスク回避策への注目が高まっている。

RSSフィード

公式SNS

EDN 海外ネットワーク

All material on this site Copyright © ITmedia, Inc. All Rights Reserved.
This site contains articles under license from AspenCore LLC.