書籍紹介
IT管理者が知っておきたい情報セキュリティのポイントを網羅した解説書。第1章では中小規模組織のIT管理者が最低限留意すべき情報セキュリティ上の項目を解説。第2章以降では、セキュリティの基本であるリスク管理の考え方、組織のマネジメント、脅威の情報収集やインジデントの対応、アウトソーシングにおける注意点、増加する標的型攻撃など高度な脅威に対する考え方まで解説。本書を読めばIT管理者が組織に必要な情報セキュリティの全体を俯瞰し、何から手をつけ、どう進めるかを学ぶことができます。また、ITエンジニアは自分の興味のある分野から読んでいくことで、自分の仕事にセキュリティの要素を取り込むヒントが得られます。
中小企業から大企業、大学など規模・業態を問わずあらゆる組織におすすめの一冊です。
続きを読む
短くする
電子版 ¥1,600 小売希望価格(税別)
印刷版 ¥2,300 小売希望価格(税別)
発行日:2016/09/09
発行社:インプレスR&D
ページ数:236(印刷版)
ISBN:9784802090926
第1章 一般的なセキュリティ対策
1.1 ID管理と認証
1.2 権限の管理
1.3 システム管理者の権限管理(特権管理)
1.4 様々なアクセス制御
1.5 ネットワークアクセスの管理
1.6 ソフトウエアの管理と脆弱性対策
1.7 マルウエアへの対策
1.8 サーバとサービスの管理
1.9 PCなどクライアントデバイスの管理
1.10 暗号によるデータ保護
1.11 一般のPCやサーバにおけるデータ暗号化
1.12 Windows PCやタブレット(Windows 7以降)における暗号技術
1.13 暗号による移送・通信時の情報保護
1.14 無線LANの管理
1.15 サイバー攻撃の検知と防御
1.16 ログの取得と管理
1.17 データの安全な廃棄
1.18 設備・施設の物理的な保護
第2章 想定される「脅威」と「リスク
2.1 情報システムへの様々な「脅威」
2.2 リスクの評価と認識
2.3 対策を加味したリスク評価
第3章 セキュリティ対策を支える組織とマネジメント
3.1 セキュリティマネジメントの体制と組織
3.2 IT・情報セキュリティのマネジメントと人材育成
3.3 利用者教育
第4章 脅威情報の収集とインシデント対応
4.1 脅威情報の収集と評価(Threat Intelligence)
4.2 攻撃手法の評価と対策検討
4.3 インシデント対応の体制とシナリオの準備
4.4 対応訓練の実施
第5章 ITアウトソーシングと情報セキュリティ
5.1 ITアウトソーシングにおけるセキュリティの基本
5.2 クラウドコンピューティングのセキュリティ
第6章 高度な脅威への対応
6.1 主要な高度脅威と攻撃対象
6.2 高度な脅威の攻撃手法と対策
6.3 情報収集と連携
6.4 リスクベースの対応
附録
Ⅰ ISO/IEC 27001:2013
Ⅱ 参考文献・情報
二木 真明(ふたぎ まさあき)
1956年、石川県生まれ。立命館大学理工学部数学物理学科卒業。組み込みマイコンプログラマーとしてIT業界に入り、機械制御、制御用のオペレーティングシステム(OS)開発などを手がけた後、UNIX系システム開発にシフト。デバイスドライバーなどOSまわりの開発からプログラミング言語処理系、業務アプリケーション開発までを広く手がけ、当時広がり始めたインターネットに自社から接続するために開発したファイアウォールを製品化。これをきっかけにセキュリティの世界に進む。2000年に商社系企業に転職、海外のセキュリティベンチャー製品の技術評価やサポートなどの業務のかたわら、情報システム部門を兼務、マネジメントから技術面まで幅広い業務を担当し、社内SOC立ち上げなどを主導。2012年、独立。主にユーザ側のコンサルタント事業を展開しながら、日本ネットワークセキュリティ協会、日本クラウドセキュリティアライアンスなどで活動中。CISSP、CISA、第1種情報システム技術者。
エクスジェン・ネットワークス株式会社
「LDAP Manager」の開発・販売を行うID管理統合製品の国内トップベンダー。2016年4月から、ID管理機能とフェデレーションベースの認証機能をクラウドサービスとして提供するIDaaSとして「Extic」のサービスを開始。代表取締役である江川淳一は、デジタルアイデンティティ業界の活性化を目的に、2001年から毎年秋に「ID&IT Management Conference」を主催している。 http://www.exgen.co.jp/