エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
情報セキュリティインシデント対応におけるガイドラインの紹介と活用例
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
情報セキュリティインシデント対応におけるガイドラインの紹介と活用例
NEC サイバーセキュリティ戦略統括部 セキュリティ技術センターの山本和也です。今回のセキュリティブロ... NEC サイバーセキュリティ戦略統括部 セキュリティ技術センターの山本和也です。今回のセキュリティブログでは、情報セキュリティインシデント対応に役に立つ、各団体が提供するガイドラインを比較しつつ紹介します。 企業活動においてランサムウェア[1]などのマルウェアに感染する被害が発生すると、個人情報や機密情報の漏えいにより直接的・間接的ともに甚大な被害が発生します。例えば調査・復旧一つを取ってみても、復旧に2ヶ月以上を要するケースや、総額5,000万円以上を費やすケースも報告されております [2]。事業継続のためにも、万一の状況に備えて普段からどのような想定をしておくのか、また実際に情報セキュリティインシデントが発生してしまった際の対応プロセスなどを検討しておく必要があります。サイバーセキュリティ経営ガイドライン [3]においては以下のように述べられております。 指示9:サイバー攻撃を受けた場