• 会員限定
  • 2010/05/27 掲載

【連載】情報セキュリティの投資対効果を追求する(22)これからのリスクアセスメント[3]

リスクアセスメントのよくある失敗例

  • icon-mail
  • icon-print
  • icon-hatena
  • icon-line
  • icon-close-snsbtns
会員になると、いいね!でマイページに保存できます。
これまで、情報セキュリティの分野において投資対効果を論じることはタブーとされてきた。その結果として管理策を導入していながら事故を起こしてしまうケースが続発しているのは、ご存じのとおりだろう。ここにきて、情報セキュリティの分野において“有効性”というキーワードが注目されるようになってきた。何のための情報セキュリティなのか、ローブライトコンサルティング 代表取締役 加藤道明氏が論じる。第22回は、これからのリスクアセスメントの第3回として、リスクアセスメントのよくある失敗例について考察する。
執筆:加藤 道明
 前回、リスクアセスメントを実施する最大のメリットは対策の妥当性を合理的に説明できるようになることを述べ、その上で、特定した脅威がつけ込むかもしれない脆弱性の特定と管理策を選択する際の勘所について、ご紹介させていただいた。

 今回は、リスクアセスメントのよくある失敗例について、ご紹介したい。

経営陣によって示された目標が反映されていないリスクアセスメント

 経営陣によって示された目標が反映されていないリスクアセスメントを拝見する場合がある。たとえば個人情報の保護が目標であれば、リスクアセスメントは個人情報に関するリスクに着目したものになるべきであろう。何のための活動なのか、目的と手段を取り違えることがないようにしたい。リスクアセスメントに経営陣によって示された目標を反映することをおすすめする。経営陣によって示された目標を反映したリスクアセスメントが実施できれば、経営陣の思いと対策の一貫性が見えてくるであろう。

情報が特定されていない資産台帳

 監査において、情報が特定されていない資産台帳を拝見する場合がある。情報セキュリティにおいて、守るべき情報を明確にすることは、マネジメントの出発点である。リスクはPCやCDなどの媒体そのものに対してよりも、その中に存在する情報によって決まる場合が多い。媒体だけでなく、その中に存在する情報そのものを特定する、見えるようにすることをおすすめする。組織が持っている情報が見えるようになれば、守るべき情報が明確になり、合理的な管理が可能になるであろう。

関連タグ タグをフォローすると最新情報が表示されます
あなたの投稿

    PR

    PR

    PR

処理に失敗しました

人気のタグ

投稿したコメントを
削除しますか?

あなたの投稿コメント編集

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

通報

このコメントについて、
問題の詳細をお知らせください。

ビジネス+ITルール違反についてはこちらをご覧ください。

通報

報告が完了しました

コメントを投稿することにより自身の基本情報
本メディアサイトに公開されます

必要な会員情報が不足しています。

必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。

  • 記事閲覧数の制限なし

  • [お気に入り]ボタンでの記事取り置き

  • タグフォロー

  • おすすめコンテンツの表示

詳細情報を入力して
会員限定機能を使いこなしましょう!

詳細はこちら 詳細情報の入力へ進む
報告が完了しました

」さんのブロックを解除しますか?

ブロックを解除するとお互いにフォローすることができるようになります。

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます