エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
セキュリティ情報マネジメントの仕組みを技術的に理解する(2)
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
セキュリティ情報マネジメントの仕組みを技術的に理解する(2)
セキュリティ情報マネジメント概論[後編] セキュリティ情報マネジメントの仕組みを 技術的に理解する... セキュリティ情報マネジメント概論[後編] セキュリティ情報マネジメントの仕組みを 技術的に理解する(2) 二木 真明 住商情報システム株式会社 セキュリティソリューション事業部 事業部長補佐(技術担当) CISSP 2005/9/8 中編では、SIM(Security Information Management:セキュリティ情報管理)を構成する4つの要素のうち、収集エージェントとイベントマネージャについて解説を行った。後編では、オペレータコンソールとデータベースを取り上げる。 最近、SIMをリアルタイムなリスクマネジメントのために利用するという試みも行われている。SIMに簡単な資産管理機能を組み込んでIT資産(主にサーバなどの機器)の位置情報を登録し、その価値や(侵害されることによる)ビジネスリスクを数値化しておくことで、SIMが見つけたインシデントの発生位置からリスクを即時に計算し、イ