Computerworld.jp、2009年7月3日の記事です。
いずれも身につまされる方が多そうな内容ながら、
特に以下の3つは気になりました。
(⇒から先は、状況を読んで想像した部分)
------------------------------------------------------------
第8位
⇒
誰が、何を、なぜ行ったか追跡できない。
問題発生時を考えたら最悪の状況。
第7位
⇒
機器のコントロール手法が標準化されていない。
悪い意味での属人化が染み付いていて、セキュリティ
対策はおろか、通常運用にすら問題を抱えていそうな
組織が想像できます。
第3位
⇒
管理対象の構成がわからない。
何を管理するか把握しきれていなければ、他のラン
キングにある状況が発生するのも必然。
------------------------------------------------------------
最後に挙げた構成管理についてはシステムを管理する
なら真っ先にキチンとしておく内容だと思いますし、ここ
が不十分なら管理漏れが起きるのは当然です。
"もしも彼らが、今年の夏は「Black Hat」や「DefCon」に
出席したいと言ってきたら、すげなく却下する前に前述
のリストを読み直して、彼らがいかに組織に貢献してい
るのかを思いだそう"という結びは思わず苦笑でした。
こういう状況が重なっていくと、システムを廃棄した後
でも関連リンクに示した別記事に書いてある様な問題
が亡霊のようについてまわる・・・というのはあまり想像
したくありませんが、使わなくなったシステムから情報
のチェーンを確実に断ち切っておくのも大事な仕事です。
■関連リンク
米国軍需メーカーの機密情報、ガーナで販売されていた中古HDDから発見
Computerworld.jp
2009年06月25日
ファイアウォールの父が語るセキュリティ管理のいま
Computerworld.jp
2008年12月05日
FRONTLINE/World Ghana: Digital Dumping Ground
PBS
Jun.23.2009
ファイアウォールのルール管理におけるベストプラクティス
TechTargetジャパン
2009年09月01日 07時30分 UPDATE
Emerging Threats
2009-07-05
ファイアウォール管理者をカリカリさせる“10の状況”
登録:
コメントの投稿 (Atom)
0 コメント:
コメントを投稿