“情報”の価値を最大化する保護・管理のアプローチ:第4回:Security Information Management:ログ情報の統合管理と分析により、セキュリティ情報の管理とコンプライアンスを保証
エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
“情報”の価値を最大化する保護・管理のアプローチ:第4回:Security Information Management:ログ情報の統合管理と分析により、セキュリティ情報の管理とコンプライアンスを保証
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
“情報”の価値を最大化する保護・管理のアプローチ:第4回:Security Information Management:ログ情報の統合管理と分析により、セキュリティ情報の管理とコンプライアンスを保証
「情報中心型セキュリティ」は、もっとも重要な“情報”を保護する新しいセキュリティ対策だ。「情報中心... 「情報中心型セキュリティ」は、もっとも重要な“情報”を保護する新しいセキュリティ対策だ。「情報中心型セキュリティ」には、データ、アクセス、セキュリティ情報管理の3つの要素が存在し、それぞれが補完しあって構成されている。より安全で確実な情報保護を行うには、アクセスの保護に加え、セキュリティポリシーの管理やその遵守を証明しなければならない。今回は、「Security Information Manager(セキュリティ情報の管理)」について伺ってみた。 前回まで、「情報中心型セキュリティ」の構成要素として、情報の保護、そしてアクセスの保護について伺いました。最終回は、これらを管理・統合する「Security Information Management(SIM)」についてお話を伺いたいと思います SIMの役割は、言葉そのままに「セキュリティ情報の管理」です。具体的には、企業内の様々なシステム