適切なセキュリティ対策をモニタリングで導き出す--統合リスク管理レポート(ラック) | ScanNetSecurity
2026.02.23(月)

適切なセキュリティ対策をモニタリングで導き出す--統合リスク管理レポート(ラック)

ラックは、「統合リスク管理レポート vol.04『セキュリティ対策の“現実解”はモニタリングから導き出す~どこまでやれば良いのか? 対策実装の前に評価実装~』」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
株式会社ラックは9月21日、「統合リスク管理レポート vol.04『セキュリティ対策の“現実解”はモニタリングから導き出す~どこまでやれば良いのか? 対策実装の前に評価実装~』」を公開した。本レポートは、同社のセキュリティコンサルティングチームが、過去の実績と経験を元に「今必要なセキュリティ対策」の在り方をレポートとしてまとめたもの。今回は、標的型攻撃など新たな脅威に対する対応が急務でありつつも、その対策をどこまで施せば良いのか、どれだけ予算を投じれば良いのか。その答えを行政や業界、経営陣以外のステークホルダーが明確に提示してくれはしないとして、解決の糸口を導き出すために企業を取り巻く環境の変化に対応する3つコントロール「事業計画」「生産管理」「リスクコントロール」の中で、「事業計画」と「リスクコントロール」のバランスを目的とし、「モニタリング」というキーワードで課題解決を検証している。

レポートでは、同社がこれまでIT統制成熟度評価を実施してきた案件の中で、特徴的な企業Aを例に説明している。評価レーダーチャートから実態を導き出し、この状態をチャートマップに整理した結果、顕在化した問題として「情報システム部門業務の手戻り」「運用部門の疲弊」「コスト削減の対象は人件費になりやすい」などがあり、本来なら業務効率を目的としたはずのIT導入が結果的に運用の現場を苦しめる原因となっていることがわかった。これらをコントロールするために「モニタリング」を提案し、「モニタリングサイクル」での課題解決を検証している。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  2. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  3. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

  4. NRIセキュア、日・米・豪 3 ヶ国「企業におけるサイバーセキュリティ実態調査2025」公表

    NRIセキュア、日・米・豪 3 ヶ国「企業におけるサイバーセキュリティ実態調査2025」公表

  5. 第三者が個人情報を閲覧しうる状態となり「BTCBOX」がサービス停止、関東財務局から報告徴求命令も

    第三者が個人情報を閲覧しうる状態となり「BTCBOX」がサービス停止、関東財務局から報告徴求命令も

ランキングをもっと見る
PageTop