緊急事態宣言解除後のセキュリティチェックリスト、WordファイルでDL可(JNSA) | ScanNetSecurity
2024.04.20(土)

緊急事態宣言解除後のセキュリティチェックリスト、WordファイルでDL可(JNSA)

JNSAは、「緊急事態宣言解除後のセキュリティ・チェックリスト」を公開した。

製品・サービス・業界動向 新製品・新サービス
チェックリストはWord形式でも提供される
チェックリストはWord形式でも提供される 全 2 枚 拡大写真
NPO日本ネットワークセキュリティ協会(JNSA)は5月19日、「緊急事態宣言解除後のセキュリティ・チェックリスト」を公開した。新型コロナウイルスの感染拡大および緊急事態宣言の発令により、多くの企業や組織でテレワークを実施しているが、緊急事態宣言の解除により、今後は順次テレワークから通常のオフィス勤務に戻っていく。その際にセキュリティ上で留意すべき点をまとめたチェックリストとなっている。

チェックリストは、

1.停止したシステムの再稼働における注意事項
2.テレワークで社外に持ち出した機器を社内NWに接続する際の注意事項
3.緊急措置としてテレワークを許可した業務やルールを変更した業務の扱い
4.Withコロナフェーズに向けた、業務見直しとセキュリティ対策

の4つのテーマ。

合計24のチェック項目が用意されている。たとえば「Withコロナフェーズに向けた、業務見直しとセキュリティ対策」では、

・第二波など緊急事態宣言の再要請に備え、業務移行の手順、必要なサービスを整理する

・テレワークにより負荷が集中した従業員や業務の洗い出しと対応の見直しを行う

・テレワークにより負荷が集中したサービスの洗い出しと対応の見直しを行う

・テレワークにより業務効率が下がった業務の洗い出しと対応の見直しを行う

・テレワークにできなかった業務の洗い出しと今後の対応について検討する

・脱押印のためのオンラインワークフローや電子署名サービスの導入について検討する

・社内業務だけでなく、顧客や外部委託先との契約上、テレワーク化することができない 業務やサービスについて、テレワークができる手段を検討し、顧客や外部委託先と協議の上、 必要に応じて契約条件の見直しを検討する

・今までのIT投資やセキュリティ対策の優先順位を見直し、 テレワークを前提とした社内IT投資やセキュリティ対策について検討する

・テレワークを前提としたシステム構成管理やログ設定の見直しを行う

・クラウドサービスや社内外で安全かつシームレスに業務を実施するための ゼロトラストネットワークの導入を推進する

・テレワークを前提としたセキュリティインシデント発生時の体制や対応について 再検討を行うと共に、そのための教育や訓練を行う

・これを機会に、リスクの再評価を行い、セキュリティポリシーにおいて形骸化した項目を 見直すと共に、社員等への周知やセキュリティリテラシーの向上を行う

などが挙げられている。

無登録でWordファイルとしてダウンロードすることも可能。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. Windows DNS の脆弱性情報が公開

    Windows DNS の脆弱性情報が公開

  3. バッファロー製無線 LAN ルータに複数の脆弱性

    バッファロー製無線 LAN ルータに複数の脆弱性

  4. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  5. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  6. プルーフポイント、マルウェア配布する YouTube チャンネル特定

    プルーフポイント、マルウェア配布する YouTube チャンネル特定

  7. セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

    セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

  8. 東京高速道路のメールアカウントを不正利用、大量のメールを送信

    東京高速道路のメールアカウントを不正利用、大量のメールを送信

  9. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  10. フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

    フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

ランキングをもっと見る