並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 69 件 / 69件

新着順 人気順

インシデント対応の検索結果41 - 69 件 / 69件

  • セキュリティインシデント対応の体系化 - LegalOn Technologies Engineering Blog

    こんにちは、株式会社LegalOn TechnologiesでCSIRTのリーダーを務めている今成と申します。 本記事では、LegalOn Technologies(以下 LegalOn)におけるCSIRTのセキュリティインシデント対応に係るプロセスおよび管理方法を、体系的に整理した事例をご紹介します。企業のセキュリティ担当者の方々に、セキュリティインシデント対応の事前準備という観点で、参考になる情報を記載しています。ぜひ最後までお読みください。 世の中の動き 近年は多くのセキュリティ関連のニュースが報じられており、サイバー攻撃の手法が多様化・巧妙化していることが伺えます。また、働き方改革やCOVID-19への対応から企業のワークスタイルが変化したことにより、環境変化に伴うセキュリティリスクについても新たな課題が浮上してきています。 このような動向を踏まえ、2023年3月に「サイバーセキュ

      セキュリティインシデント対応の体系化 - LegalOn Technologies Engineering Blog
    • 実際の標的型攻撃の事例を基にした「インシデント対応ハンズオン」コンテンツをJPCERT/CCが公開

      実際の標的型攻撃の事例を基にした「インシデント対応ハンズオン」コンテンツをJPCERT/CCが公開:標的型攻撃を受けたときのWindowsログ調査方法を学べる JPCERTコーディネーションセンターは、「インシデント対応ハンズオン」のコンテンツをGitHubで公開した。標的型攻撃を受けた際の、Windowsイベントログの調査手法について解説した。

        実際の標的型攻撃の事例を基にした「インシデント対応ハンズオン」コンテンツをJPCERT/CCが公開
      • AWS セキュリティインシデント対応ガイドを要約してみた。これを読んでインシデントに備えよう | DevelopersIO

        セキュリティインシデントは発生時の対応だけではなく、準備や継続的な改善が重要です。AWS が公開しているガイドから学んでみましょう。 こんにちは。 ご機嫌いかがでしょうか。 "No human labor is no human error" が大好きな吉井 亮です。 今回は AWS セキュリティインシデント対応ガイドを要約しています。 AWS 内でのセキュリティインシデントに対する準備、対応、事後対応の基本事項を説明したドキュメントです。 なんと 2023年1月1日にドキュメント更新するというオシャレなドキュメントだったので取り上げてみます。 序章 AWS には共有責任モデルがあり、お客様はクラウド内のセキュリティに責任を負います。 お客様は AWS 上で実行されるアプリケーションのセキュリティベースラインを確立し、そこから逸脱した場合には対応して調査する必要があります。 セキュリティの

          AWS セキュリティインシデント対応ガイドを要約してみた。これを読んでインシデントに備えよう | DevelopersIO
        • インシデント対応にかかる費用はいくら? IPAがセキュリティ費用を可視化するツールを公開

          情報処理推進機構(IPA)は2023年1月20日、サイバー攻撃によって企業が被る金銭的損失(事故対応費用や賠償費用、利益損害、金銭損害、行政損害、無形損害など)を計算する支援ツール「NANBOK」(Next-generation-scenario in Assembled Notes for security administrator with Bill calculator Optimized by Kawamura model)を公開した。担当者や経営層がセキュリティ対策に必要となる予算を算出する上で有益なデータとして利用できる。 サイバー攻撃が事業継続に及ぼす影響は多くの企業にとって無視できないものになっている。しかし、どの程度の予算をセキュリティ対策にかければよいのか、根拠となる試算が困難であり、適切な取り組みを阻害する要因になっている。今回IPAから公開されたツールは、こうした

            インシデント対応にかかる費用はいくら? IPAがセキュリティ費用を可視化するツールを公開
          • インシデント対応を標準化するテンプレート活用事例

            はじめに 本記事においてのインシデント対応は、組織において発生したセキュリティインシデントやシステム障害などの事象に対し、影響範囲の調査、復旧作業、お客様への通知などを迅速かつ効果的に対処するためのプロセスや活動を指します。 課題感 インシデント対応においてよくある課題として、以下のような声を聞くことがあります。 ビジネスサイド 作業中に誰が何をやってるか分からない いつ、何が起こったのかを知りたい エンジニアサイド 後から振り返るときに情報を探すのが大変 必要な作業がパッと分からない インシデント対応の課題は、単なる業務負担以上に、プロダクト全体の信頼性やユーザー体験にも影響を与えます。 こうした課題を解決すれば、インシデント対応の効率化だけでなく、チームの心理的負担も軽減されます。 インシデントが起きないようにすることが最も重要ではあるものの、上記のようなインシデント対応そのものに関す

              インシデント対応を標準化するテンプレート活用事例
            • CSIRTは緊急時にどう動く?1日がかりのインシデント対応講習に参加してみた

              企業でセキュリティーインシデントが発生した際に、対応するチームをCSIRT(Computer Security Incident Response Team、シーサート)と呼ぶ。大規模な組織が常設する「セキュリティーの専門チーム」と思われがちだが、ネットワーク技術者も無関係ではない。インシデント対応にはネットワークが深く関わる作業も多いからだ。CSIRTを冠さずともネットワーク技術者が実質的にその役割を果たす場合もある。 一方でCSIRTの役割がただ「インシデント対応」と言われても、具体的に何をすべきなのかピンとこない。今回、機会を得て記者は「インシデント対応講習」に参加した。インシデント対応に臨むなかで何を考えどう動いたか、CSIRTの役割をどう捉えたかを伝えたい。 セキュリティーの中心的役割 まずCSIRTの役割を整理しておこう。CSIRTはインシデントに関する様々な情報収集や有事の対

                CSIRTは緊急時にどう動く?1日がかりのインシデント対応講習に参加してみた
              • 2022-01-11のJS: グローバルなサイトにおけるCore Web Vitals、2021 JavaScript Rising Stars、colors.jsのインシデント対応

                JSer.info #574 - Improving Core Web Vitals, A Smashing Magazine Case Studyという記事では、Smashing MagazineのCore Web Vitals(LCP/FID/CLS)のスコアをどのように改善していったかについて書かれています。 Core Web VitalsはGoogle検索の指標に使われています。 また、Google Search Consoleでは、グローバルなChromeユーザーからのCore Web Vitalsのスコアを確認でき、この値はChrome User Experience Report のデータを元にしています。 サイトのLCPの改善をしたところ、なぜかGoogle Search Consoleの結果は改善されなかったという問題を掘り下げていったという内容になっています。 Smas

                  2022-01-11のJS: グローバルなサイトにおけるCore Web Vitals、2021 JavaScript Rising Stars、colors.jsのインシデント対応
                • インシデント対応訓練レポート - Cybozu Inside Out | サイボウズエンジニアのブログ

                  こんにちは。Cy-SIRT(Cybozu Security Incident Response Team)の中井戸です。 今回は、社内で実施したインシデント対応訓練の様子をお届けします。 Cy-SIRTとは Cy-SIRTは、社内の情報セキュリティインシデントに対応するチームで、社内では「セキュリティ室」として活動しています。 インシデントに備え、事前に体制や対応フローを構築し、情報セキュリティに関わる脅威情報の収集や分析、検知後の対応などを行う平時の活動のほか、インシデントが発生した場合の各部門への連携、調査を行う有事の活動を行っています。 弊社製品の脆弱性の対応などを行っている開発本部PSIRTチーム(Cy-PSIRT)と併せてCy-SIRTと呼んでいます。 今回のインシデント対応訓練は、セキュリティ室とPSIRTの合同で事務局を担い、開催しました。 訓練の流れ インシデント対応訓練は

                    インシデント対応訓練レポート - Cybozu Inside Out | サイボウズエンジニアのブログ
                  • インシデント対応を見据えた監視設計で考えたこと - taxin's notes

                    はじめに 最近、本番環境のシステムの一部移行にあたって、Datadogを利用した監視設計と監視環境の整備を行う機会がありました。 その際の気付き・学びなど振り返りも兼ねて、久しぶりにこのブログを書いています。 特に今回は、アラート対応といった運用プロセスを他チームに移管したこともあり、インシデント対応に少しフォーカスした内容になっています。 (概念的な話がメインとなっており、内容自体はある程度一般化してまとめています。) 監視の基本 前提となる部分で押さえておきたい概念・考え方を記載しておきます。 基本的には「入門 監視」に書いてあることがベースになっています。 www.oreilly.co.jp 正常状態の把握 大前提として、CPU使用率など監視項目の観点で「正常に動いている」とはどういう状態かを定義する必要があります。 特定のAgentやサービスなど稼働を前提とするものがあれば、それも

                      インシデント対応を見据えた監視設計で考えたこと - taxin's notes
                    • [レポート]運用してわかった SIEM on Amazon OpenSearch Service の構築とインシデント対応の実際 – AWS Security Roadshow Japan 2021 #awscloud #AWSSecurityRoadshow | DevelopersIO

                      こんにちは、臼田です。 本日はAWS Security Roadshow Japan 2021で行われた以下の講演のレポートです。 運用してわかった SIEM on Amazon OpenSearch Service の構築とインシデント対応の実際 freee PSIRT では、SIEM on Amazon OpenSearch Service を用いて、サービスのセキュリティを維持する業務を遂行しています。本セッションでは、1 年前に freee PSIRT が抱えていた課題とその解決方法、SIEM の構築や運用を行う上で注意すべき点、実際の incident 対応の例、残る課題今後の展望をご紹介します。 Freee株式会社 PSIRT Tech Lead 杉浦 英史 氏 レポート freeeの紹介 SaaSで会計サービスを提供 会社のバックエンドを支えるサービスも沢山提供している スモ

                        [レポート]運用してわかった SIEM on Amazon OpenSearch Service の構築とインシデント対応の実際 – AWS Security Roadshow Japan 2021 #awscloud #AWSSecurityRoadshow | DevelopersIO
                      • インシデント対応はとにかく“準備がものをいう” 注意すべき2つの観点

                        本連載では、近年トレンドの標的型ランサムウェア攻撃への対応について、インシデント対応の現場で思うことや組織がより良く準備するための推奨策などを筆者の知見や体験談を踏まえて解説しています。 前編ではインシデント対応現場で重要な考え方についてお伝えしました。今回は“技術的対応”に絞って解説していきます。筆者は技術的な調査を専門とするコンサルタントであるため、法務や公報といった観点からの見解を示せませんのでご承知おきください。 インシデント対応現場に求められる“3つの技術” ここからは「調査」「復旧」「準備」のテーマに絞って技術的対応を解説します。 1.調査 前編ではインシデント発生時には「何が起こったかを調査することが重要」と強くお伝えしてきましたが、これは具体的にはフォレンジック調査と呼ばれます。フォレンジックの古くからある手法としてはエンドポイントからHDDを取り出して全体イメージコピーを

                          インシデント対応はとにかく“準備がものをいう” 注意すべき2つの観点
                        • インシデント対応とその管理

                          はじめに これはSRE Advent Calendar 2021の12/19記事です。 先日はSRE Lounge #13 にて Embedded SREs について取り上げました。 今回はインシデント管理について取り上げたいと思います。 誰かのお役に立てれば幸いです。 SREのインシデント管理についての記事は今までも多く出ています。 よって基本的な説明は他の記事をご覧いただくほうが良いと考え、本記事では以下にターゲットを絞っています。 本記事で取り上げること インシデント管理に取り入れて良かったこと 失敗例 インシデント管理ツールについて 選ぶ上でのポイント SaaS OSS 本記事で取り上げないこと インシデント管理の基礎 ITIL における問題管理とインシデント管理の話 AIOps 想定読者層 インシデント管理の基礎理解者 SREs以外のエンジニアを含む インシデント管理に取り入れて

                            インシデント対応とその管理
                          • SREのベストプラクティスに基づいたインシデント対応ツール Waroom オープン β を提供開始

                            株式会社 Topotal(代表取締役:髙村 成道、本社:東京都江東区)は、インシデント対応の準備から対応中、対応後のすべてのフェーズで、Site Reliability Engineering のベストプラクティスに基づいたワークフローを提供する Waroom オープン β ( https://waroom.com/ )の提供を開始します。 Waroomオープン β 提供の背景 2016年に Google から  Site Reliability Engineering(以下、SRE) が提唱され、多くの IT 企業が SRE を用いてシステム管理やサービス運用の改善と効率化を実践するようになりました。しかし、インシデント対応の分野においては未だ改善の余地のあるワークフローから脱却できずにいる企業が数多くいます。 インシデントが発生すると事業の機会損失を産むだけではなく、ブランドイメージの

                              SREのベストプラクティスに基づいたインシデント対応ツール Waroom オープン β を提供開始
                            • [CircleCIのセキュリティインシデント対応] Railsのmaster keyをローテーション(再生成)する - Qiita

                              Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

                                [CircleCIのセキュリティインシデント対応] Railsのmaster keyをローテーション(再生成)する - Qiita
                              • 増加するサイバー攻撃に対抗せよ! 今すぐ見直せるインシデント対応策

                                2020年12月17日に開催されたマイナビニュース スペシャルセミナー「2020年のインシデントを振り返る」において、「今すぐ見直せる! 最新版インシデント対応を改善する10の方法」と題するセッションに登壇したのが、セキュアワークス株式会社 マーケティング事業本部 主席上級セキュリティアドバイザー 古川勝也氏だ。 セッションでは、同社独自のセキュリティ調査レポートを基に、現状の傾向と今後の対策について解説が行われた。 脅威レベルはパンデミック発生前後で大きな変化なし 1999年に米国アトランタで創業したセキュアワークスでは、数千億件/日という膨大な数のセキュリティイベントを監視し、そこから得られたインテリジェンスや情報を活かした各種サービスを提供している。現在、4100社以上で24時間常時セキュリティ監視を行っており、年間で対応するセキュリティインシデントは1300以上に上るという。 同社

                                  増加するサイバー攻撃に対抗せよ! 今すぐ見直せるインシデント対応策
                                • 横河電機、セキュリティ運用基盤にServiceNowを採用 インシデント対応を30%効率化

                                  インシデント対応を迅速化するセキュリティ強化策とは 横河電機では、グローバルで導入しているITシステムの統合管理と、セキュリティ監視やITガバナンスの強化が課題になっていた。また、外部委託していたIDS(不正アクセス監視装置)監視だけではサイバー攻撃のタイムリーな検知や対処が難しいという問題もあった。 そこで同社は、グループ全体のセキュリティを強化するため、2018年4月にインドのバンガロールを拠点にY-SOCを開発。現在までに世界15カ所を対象にセキュリティ監視を行っているY-SOCでは、ITシステムのイベントやセキュリティログを収集し、疑わしい通信やイベントの検知・分析、自動検知プログラムを開発し、自動的なアラート通知を実施している。 関連記事 Now Platformの最新版「Rome」リリース ハイブリッドワーク向け新機能を実装 ServiceNow Japanは、Now Plat

                                    横河電機、セキュリティ運用基盤にServiceNowを採用 インシデント対応を30%効率化
                                  • インシデント対応訓練をやってみた - OPTiM TECH BLOG

                                    はじめに みなさん、こんにちは。 プロモーション・デザインユニット(以下プロモ・デザインU)の竹内・牧山・安田です。 今回はプロモ・デザインUの目標の一つである「プロモーション業務でのNOインシデント対策」をデザインサプリ(社内勉強会)で報告してきました。 プロモ・デザインUの活動について詳しく知りたい方は👉過去の記事をご覧ください! プロモ・デザインUのOKR(目標)の記事はこちら tech-blog.optim.co.jp 社内デザイン勉強会「デザインサプリ💊」の記事はこちら tech-blog.optim.co.jp はじめに プロモーション業務でのNOインシデント対策 ヒヤリハット収集 インシデント発生後の対応フロー インシデント対応訓練の実施 訓練当日の流れ 訓練の振り返り まとめ おわり プロモーション業務でのNOインシデント対策 前述した通り、プロモ・デザインUではWeb

                                      インシデント対応訓練をやってみた - OPTiM TECH BLOG
                                    • 名古屋港のランサムウェア被害、インシデント対応の経緯を公表

                                      印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 名古屋港のコンテナーターミナルで運用されている「名古屋港統一ターミナルシステム」(NUTS)システムが7月4日にランサムウェア攻撃を受けて、全ターミナルの作業が停止に追い込まれるなどの被害を受けたインシデントについて、同システムを管理する名古屋港運協会が26日、対応の経緯を明らかにした。 インシデントは、同4日午前6時半頃に発生。データセンター内のNUTSの全サーバーが暗号化された。協会は、愛知県警察やシステム保守会社らと連携して対応に当たり、同6日午後6時15分にターミナルの作業を再開させた。愛知県警やシステム保守会社の見解でインシデントは、ランサムウェアの感染が原因だと判明した。感染の経緯は、NUTSへリモート接続するための機器に存

                                        名古屋港のランサムウェア被害、インシデント対応の経緯を公表
                                      • インシデントとシステム障害は何が違う? 「インシデント対応」の基礎を再復習

                                        「インシデント対応」とは? インシデント対応とは、ITシステムの運用において「ユーザーが正常にサービスを利用できない状態」が発生した際に、迅速にシステムやサービスを復旧させるための取り組みを指します。一方で「インシデント」は、将来的に重大な事件に発展する可能性のある事象、小さな事件を意味します。 つまり、ユーザーの操作ミスからシステム障害まで、幅広い事象がインシデントに含まれます。たとえば、ユーザーがパスワードを連続で誤入力してアカウントがロックされたり、システムのライセンスが切れてエラーが表示されたりする状況などもそうです。 一方、セキュリティ分野では「セキュリティを脅かす恐れのある事象」をインシデントと呼びます。具体的には、不正アクセスによる情報漏えいや改ざん、サイバー攻撃やマルウェア感染によるシステム異常などが該当します。 現代社会では、あらゆるサービスがITシステムに依存しているた

                                          インシデントとシステム障害は何が違う? 「インシデント対応」の基礎を再復習
                                        • セキュリティインシデント対応の“ヒリヒリ感”をメタバースで体感できる演習 大日本印刷が開発

                                          それぞれ演じる役割は、CISO(Chief Information Security Officer)、CSIRT(Computer Security Incident Response Team)長、事業部長、広報部長の4つ。提供された情報に基づき、インシデントへの対処を指示したり関係者へ情報連携したりする。シナリオは“適切な対応”を選択することで進む仕組みだ。演習終了後には参加者各自の取り組みの結果と評価を確認できる。なお、シナリオは、数多くのインシデント対応実績を持つ、名和利男氏(サイバーディフェンス研究所 専務理事 上級分析官)の知見を反映したという。 受講の申し込み受け付けは2023年9月28日から。2023年11月8日からサイバーセキュリティ人材育成サービス「サイバーナレッジアカデミー」のコースとして提供される。価格は、1回当たり55万円(税込み)。 関連記事 意外と知らない“

                                            セキュリティインシデント対応の“ヒリヒリ感”をメタバースで体感できる演習 大日本印刷が開発
                                          • Hardening 2020 H3DXから学ぶ「インシデント対応訓練」の重要性 - ZOZO TECH BLOG

                                            こんにちは。SRE部の横田・秋田です。普段はZOZOTOWNのリプレイスや運用に携わっています。 私たちは2020年11月13日から14日にかけてフル・オンラインで開催されたHardening 2020 H3DXに参加しました。本記事では、過去にオフライン開催のHardening Projectに参加経験のある秋田と、今回が初のHardening Project参加となった横田の体験を振り返り、「サービスを守る訓練」の重要性を再確認してみます。 Hardening 2020 H3DXについて WASForum Hardening Projectにより開催されたイベントです。 Hardening 2020 H3DXは技術競技会であるHardening Dayが1日、全参加チームの施策発表などを聴講形式で進行するSoftening Dayが1日という、合計2日の2部構成で開催されました。 それ

                                              Hardening 2020 H3DXから学ぶ「インシデント対応訓練」の重要性 - ZOZO TECH BLOG
                                            • インシデント対応演習のススメ - kubell Creator's Note

                                              プロダクトセキュリティ部の西川(id:cw-nishikawa)です。 好きな言葉は「sounds good」です。 先日、Chatworkのプロダクトセキュリティ部内でインシデント対応演習(机上)をおこないましたので、そのことについて今回は書きたいと思います。 インシデント対応演習の目的を明確化する 今回の演習ではプロダクトセキュリティ部のメンバーの対応能力の向上やインシデント対応フローの確認を目的として実施しました。 目的を明確化することにより、演習中にインシデント対応フローに沿って行動することになりますが、 フローに不備があったりすると気付いたり、もっとこうしたほうがよいのではないか、という改善の意識が生まれるようになり、気付きに繋がっていくと思います。 ただ、漠然と実施してしまうと、「これなんのためにやってるんだっけ?」となってしまうので注意が必要です。 シナリオを考える シナリオ

                                                インシデント対応演習のススメ - kubell Creator's Note
                                              • CSIRT ⼈材の育成 | ⼀般社団法⼈ ⽇本コンピュータセキュリティインシデント対応チーム協議会

                                                • アライドテレシス、体験型のインシデント対応教育・訓練コースを提供開始 Webサイト改ざん攻撃編など6種類を用意

                                                    アライドテレシス、体験型のインシデント対応教育・訓練コースを提供開始 Webサイト改ざん攻撃編など6種類を用意
                                                  • 年間1,000 件以上のインシデント対応から紐解く、セキュリティ運用の要点

                                                    (2)(3)の可視化にかかわる取り組みや(4)(5)の「準備」にかかわる取り組みを進め、基本対策であるセキュリティポリシー、運用ルールを定義する。そして、実際の運用とその結果を分析する。こうしたPDCAによって、基本対策が強化されていくわけだ。 ただ、こうした取り組みは、実運用で大きな問題に直面することとなる。古川 氏は、この問題が "基本的な体制づくりを困難にさせる要因" だとし、次のように説明する。 「一般的なセキュリティ運用の仕事は、脅威の判定、脅威の調査、意思決定、対応という4つのステップで構成されます。この中で意思決定は、もっとも管理者がリソースを費やすべき事項となります。意思決定の正確性や迅速さが、被害を最小限に食い止めることや基本対策の強化に直結するからです。ただ、実状は違います。意思決定の前段にある脅威の判定と調査に多大な時間と手間をかけざるをえないために、運用者は意思決定

                                                      年間1,000 件以上のインシデント対応から紐解く、セキュリティ運用の要点
                                                    • カスペルスキー、2019年にインシデント対応したサイバー攻撃の分析結果を発表 - SecurityInsight | セキュリティインサイト

                                                      2020/09/17 10:00 SecurityInsight カスペルスキーは9月11日、同社のグローバル緊急対応チーム(GERT)が2019年にインシデント対応したサイバー攻撃を分析したところ、その約30%で正規のリモート管理運用ツールが使用されていることが分かったことを発表した。 攻撃者は正規のツールを使用することで、より長い間、検知を免れることができる。分析の結果、サイバースパイ攻撃と機密情報窃取の持続期間は122日(中央値)だった。カスペルスキーの「インシデント対応分析レポート」(英語)では、実際のインシデント対応をもとにした分析結果を報告している。 GERTがインシデント対応(IR)した際の匿名化されたデータを分析したところ、18種類の正規ツールが攻撃者によって悪用されていた。最も多かったのはPowerShell(25.4%)で、これは極めて便利なスクリプト言語だが、情報収集

                                                      • 手を動かさないインシデント対応〜自動化で迅速・正確な運用を目指す〜

                                                        インシデントマネジメント 事態収拾のための取り組みに迫る Lunch LT でお話しした資料です

                                                          手を動かさないインシデント対応〜自動化で迅速・正確な運用を目指す〜
                                                        • CSIRT構築もインシデント対応に6割「自信なし」 絶対に後手にしてはいけない3要素とは(ビジネス+IT) - Yahoo!ニュース

                                                          企業のセキュリティ・インシデントの増加に伴い、迅速かつ適切に対応するための組織「CSIRT(Computer Security Incident Response Team:シーサート)」の重要性が高まっている。しかし、セキュリティの対象範囲が年々広がるとともに、問題が複雑化する中で、自社でインシデント対応できるのかと不安を抱いている企業が多いのも現状だ。インシデント・レスポンスはなぜ難しいのか、その「漠然とした不安」を払拭するため、ガートナー シニアディレクター,アナリストの矢野薫氏が解説する。 【詳細な図や写真】個別の視点から全体を俯瞰できるような視点を持つことが重要(出典:Gartner(2023年7月)) CSIRT設置もインシデント対応には「自信がない」ワケ ガートナーのユーザー調査では、日本企業の56%がCSIRTを設置していると回答した。CSIRTを設置している企業のうち、「

                                                            CSIRT構築もインシデント対応に6割「自信なし」 絶対に後手にしてはいけない3要素とは(ビジネス+IT) - Yahoo!ニュース
                                                          • 情報セキュリティのインシデント対応!倫理的な問題への対処法 - 叡智の三猿

                                                            開発部門の主任である木下さんは、ある日、新人プログラマーの長内さんが、社内システムのソースコードを長内さんが個人で保有するライブラリーにコピーしているのを発見しました。「なぜ、コピーしているの?」と、長内さんに聞いたところ、長内さんは「実力がないので、家でもプログラミングの勉強をしたいと思ってます」と、答えました。このとき、木下さんはどう行動するのがいいでしょうか?正しいと思うのを選択してください。 ア 家でも技術を磨くため、プログラミングの学習をするのはいいことなので「がんばれよ!」と応援する。 イ 会社で管理するソースコードを個人のライブラリーにコピーするのは問題なので、本人に注意をして、上長に報告する。 ウ ソースコード自体は「機密情報」とまでは言えないので、そのまま放置する。 エ ソースコードのコピーは情報セキュリティ上、問題ある行為なので、新入社員向けの教育の一環として、長内さん

                                                              情報セキュリティのインシデント対応!倫理的な問題への対処法 - 叡智の三猿