ISO27001認証を受けるコツ:最終回「認証審査で重点的にみられる箇所」
この前始まったばかりの「ISO27001認証を受けるコツ」ですが、三回目にして早くも堂々の最終回です。今回は「認証審査で重点的にみられる箇所」について書いていきたいと思います。 初めての認証審査は誰でも緊張するものです。その緊張原因って大体、
「審査員は認証審査の時一体どこを重点的にほじくるのか?」
この一言に尽きると思います。
どんなに完璧に社内セキュリティー対策を行ったとしても、審査員はそれを生業とした経験豊富なプロ、対する会社側は駆け出しのひよっ子自分たちが優位な立場にいるとはとても言えません。特に初回の認証審査ではことさら弱気になってしまうものです。その不安を少しでも和らげられればと思い、最終回のテーマにしました。
前置きが長くなってしまいましたが、審査員が認証審査に時に一番ほじくるのは各社員のPCの中身です!
それはなぜかというと、情報資産に関するリスクの中で一番恐れるべきことは、情報資産の盗難でも破壊でも消去でもなく、意図しない情報漏洩だからであると考えます。
もちろん悪意を持って盗難された情報資産は、悪用されることが前提となりますので、大きな被害が想定されることは言うまでもないことですが、どんな万全なセキュリティー対策を施したとしても完全にすべての盗難を防ぐことは難しいでしょう。それらの対策に掛るコストもばかになりません。ですが、見えない脅威におびえ、時間とお金を無駄にするより、より現実性が高く手軽に対策出来るリスクをどこまで低減することができるかのほうが、遥かに重要なのではないでしょうか。そこでまず考えられるのが、社員のPCやスマホから意図しない情報漏洩を防ぐ為の対策です。
PCやスマホ関係のセキュリティールール作りと実施は、手軽にできて効果のある社内のセキュリティー対策の最重要項目であると考えています。
PCやスマホから情報が漏洩する原因は主に下記の3つが考えられます。
・PC、スマホの紛失
・メール添付ファイル誤送信
・ウィルス感染が原因による漏洩
審査員も同様の認識であるらしく、審査の際、審査員は業務中の社員に声を掛け、弊社の定めたセキュリティールールに従い、下記の事柄をくまなくチェックされます。
・ウィルス対策ソフトがインストールされているか
・ブラウザで業務に関係の無い危険なWEBサイトを閲覧していないか
・社内サーバからダウンロードした重要なファイルをPC内に消去せずに残していないか
・社内で許可されていないソフトウェアを無断でインストールしていないか
・スクリーンセーバーの動作時間設定と復帰後のパスワード入力設定
・メールで重要なファイルを送る際閲覧パスワードを掛けているか
これらを審査員がチェックしている時、審査対応を行っているISO27001のセキュリティ担当者が出来ることは、審査員の隣に佇み一つも不備が無いことを祈る事のみです。ここでしょうもないルール違反などが見つかると、セキュリティー担当者が会議室の中での審査において、いくら虚勢と詭弁と誤魔化しを駆使し、
「我々の社内のセキュリティー対策は万全です。加えて社員も私を筆頭に完璧超人ばかりなのでルール違反なんて起こるはずがありません。そもそも我々を審査しようなんてこと自体ナンセンスですよ。」
というイメージを審査員に植え付けたとしても、壮大な前フリにしかならないので注意が必要です。逆に、表層的な所のみ取り繕っているだけで内容が全く伴っていない会社なのではないかと、審査員の不信感を与えてしまい審査がより厳しいものになってしまいます。審査の際は変に包み隠そうとせずオープンな態度で臨み、現在のセキュリティー対策での悩みなどを相談すると、良いアドバイスを貰えたりしますので、担当者は常に正直な態度を心がけましょう。
カテゴリー
タグ
- #ストレージ(ソフト)
- #VMware
- #Veeam Backup & Replication
- #AIインフラ
- #AMD EPYC
- #スケールアウトNAS
- #NVIDIA H200
- #NIC
- #LLM
- #AI
- #エンタープライズ
- #NVIDIA
- #NVMe
- #画像生成AI
- #コア
- #スケールアップ
- #NVIDIA A800
- #Ethernet
- #水冷サーバー
- #CPU
- #GPU
- #グリーンコンピューティング
- #SSD
- #NVIDIA H100
- #スレッド
- #スケールアウト
- #NVIDIA L40
- #Network
- #NVIDIA RTX 6000 Ada
- #Supermicro
- #GPUサーバー
- #グリーンIT
- #SAS SSD
- #ソフトウェア・デファインド・ストレージ
- #クロック周波数
- #Qumulo
- #SXM
- #InfiniBand
- #NVIDIA RTX A6000
- #Intel
- #マイグレーション
- #空冷
- #SATA SSD
- #Seagate
- #ECCメモリ
- #RedHat
- #PCle
- #NVIDIA MIG
- #量子コンピューター
- #AMD
- #レガシーアプリ
- #水冷
- #NVMe SSD
- #OSNEXUS
- #PCIレーン数
- #人工知能
- #SDS
- #DNN
- #QPU
- #サーバー
- #Windowsアップデート
- #Numecent
- #バックアップ
- #シーゲイト
- #L2 Cache
- #ChatGPT
- #水冷技術
- #NVIDIA Hopper アーキテクチャ
- #NVIDIA B200
- #朝日新聞
- #AVD
- #Azure Virtual Desktop
- #エンタープライズバックアップソリューション
- #EXOS AP
- #ストレージグリッド
- #コンテナ化
- #L4
- #NVLink
- #ProphetStor
- #ICXセンター
- #クラウドVDI
- #DX
- #Veritas NetBackup/BackupExec
- #EXOS CORVAULT
- #セキュリティ
- #OS
- #NVIDIA L4
- #NVSwitch
- #Windows10サポート終了
- #Windows10リプレース
- #アプリケーション
- #Acronis Backup
- #QuantaStor
- #SaaS
- #Docker
- #冷却機能
- #GPUアーキテクチャ
- #Windows Update
- #マイクロソフト
- #ランサムウェア
- #IBM Spectrum Protect
- #VMware
- #PaaS
- #Kubernetes
- #アプリケーション仮想化
- #vGPU
- #Cloudpaging
- #Intel筐体
- #サイバー攻撃
- #ArcServe
- #vSAN
- #仮想化
- #ITインフラ
- #アプリ仮想化
- #データセンター
- #ソフトウエア・ディファインド・ストレージ
- #AMD筐体
- #情報セキュリティ
- #NAS
- #HCI
- #IaaS
- #NVIDIA A100
- #Citrix
- #オンプレミス
- #ストレージ
- #VMware Explore
- #マルウェア
- #Network Attached Storage
- #Hyperconverged Infrastructure
- #パブリッククラウド
- #レガシーアプリケーション
- #ThinApp
- #エッジコンピューティング
- #ソフトウェア
- #NVIDIA AI Enterprise
- #ExaGrid
- #AI Enterprise
- #仮想化ストレージソリューション
- #ハイブリッドクラウド
- #NVIDIA L40S
- #App-V
- #ニューラルネットワーク
- #ストレージ(ハード)
- #VMware Tanzu
- #Veeam
- #NVAIE
- #Intel Xeon
- #マルチクラウド
- #NVIDIA A40
- #Microsoft Application Virtualization
- #ディープラーニング
アーカイブ
- 2024年11月 (7)
- 2024年10月 (15)
- 2024年9月 (10)
- 2024年8月 (10)
- 2024年7月 (10)
- 2024年6月 (11)
- 2024年5月 (10)
- 2024年4月 (10)
- 2024年3月 (8)
- 2024年2月 (9)
- 2024年1月 (8)
- 2023年12月 (11)
- 2023年11月 (8)
- 2023年10月 (14)
- 2023年9月 (9)
- 2023年8月 (8)
- 2023年7月 (11)
- 2023年6月 (3)
- 2023年5月 (1)
- 2023年4月 (6)
- 2023年3月 (1)
- 2023年2月 (6)
- 2023年1月 (1)
- 2022年12月 (4)
- 2022年11月 (4)
- 2022年10月 (4)
- 2022年9月 (3)
- 2022年8月 (4)
- 2022年6月 (5)
- 2022年5月 (3)
- 2022年4月 (1)
- 2022年3月 (4)
- 2022年1月 (1)
- 2021年11月 (3)
- 2021年10月 (2)
- 2021年7月 (2)