セキュリティポリシー策定講座(3) | ScanNetSecurity
2025.12.11(木)

セキュリティポリシー策定講座(3)

●セキュリティポリシーの体系(続き)

特集 特集
●セキュリティポリシーの体系(続き)

・Step2:第4章 セキュリティポリシーの構成と位置付けを規定

第4章でセキュリティポリシー全体の構成と位置づけを規定する。この章も各企業によってあまり違いがでない。

前回の「セキュリティポリシー策定講座(1)」で見たようにセキュリティポリシーの構成は下記の三段階になっている。

情報セキュリティ基本方針
      |
情報セキュリティ対策規程
      |
情報セキュリティ実施手順書等

最初の情報セキュリティ基本方針とは会社として情報セキュリティに関し、どういう基本方針で行っていくか示したものである。次に情報セキュリティ基本方針に基づき各情報セキュリティ対策規程(スタンダード)を決めていく。一番細かくなる情報セキュリティ実施手順書はいわゆる作業マニュアルとなる。細かな情報セキュリティ実施手順書まで作成するのが大変な場合は規程を少し細かめに記述し、手順書を規程に含めてしまい二段階構成にしてしまえばよい。

規程や手順書を策定するのに手間ヒマはかかるが、ひとたび策定することで情報資産に関するリスクを一定レベルで管理することができるようになる。またリスクの発生を抑制することができ、万が一、リスクが発生しても対応しやすくなる。そういった時の対応時間を考えれば、トータルでは手間ヒマをかける値打ちは十分にある。

【水谷IT支援事務所・所長、AllAbout「企業のIT活用」ガイド 水谷哲也】
 http://allabout.co.jp/career/corporateit/

──
この記事には続きがあります。
全文はScan Security Management本誌をご覧ください。
https://www.netsecurity.ne.jp/14_3697.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ITコンサル企業、特別損失 73,000,000 円計上 ~ 連結子会社への不正アクセス受け

    ITコンサル企業、特別損失 73,000,000 円計上 ~ 連結子会社への不正アクセス受け

  2. 北大研究室に「学生風の人物」侵入しパソコン操作 106名の学生情報漏えいの可能性「頼まれた」と説明し退室

    北大研究室に「学生風の人物」侵入しパソコン操作 106名の学生情報漏えいの可能性「頼まれた」と説明し退室

  3. Apache HTTP Server 2.4 に複数の脆弱性

    Apache HTTP Server 2.4 に複数の脆弱性

  4. CMS にパスワード総当たり攻撃 ~ 三英 公式サイトに不正アクセス

    CMS にパスワード総当たり攻撃 ~ 三英 公式サイトに不正アクセス

  5. 新日本検定協会にサイバー攻撃

    新日本検定協会にサイバー攻撃

ランキングをもっと見る
PageTop