O’Reilly Japan - 入門 監視 の10.1 監視と<wbr>コンプライアンス
の
法令などについて
書籍の
10 セキュリティ監視
- インフラや
アプリケーションの 監視と セキュリティの 監視は 異なる。 - インフラや
アプリケーションが セキュリティを 念頭に 置いて 作られていないことがある。 - 問題が
起きた 後に、 セキュリティに 取り組まなければいけないことが 多く あり、 それは 楽しい ものではない。 - 驚異と
リスクを 見積もり、 セキュリティ監視を 実施するか 否かの 判断を する。
10.1 監視と コンプライアンス
異なる
産業、 異なる タイプの 会社向けに コンプライアンス規制が ある。 コンプライアンス規制の
例 - HIPAA (ヘルスケアデータ保護)
- SOX法
- PCI-DSS
- SOC2
コンプライアンス規制の
中には 実施が 簡単な もの、 難しい ものが ある。 難しい ものを 期待する 通りに 動かすようにする ために、 監視を 実装する。
コンプライアンス規制に ついて
コンプライアンス規制で、
書籍のコンプライアンス規制
と
IT関連法
IT菅連法律リンク集を、首相官邸ホームページ
が
* IT関連法律リンク集
アプリケーションの電子商取引の<wbr>促進
、情報通信技術を<wbr>活用した<wbr>行政の<wbr>推進
、高度情報通信ネットワークの<wbr>安全性及び<wbr>信頼性の<wbr>確保
あたりの
業法
首相官邸ホームページ
からの業法
と
特定業種に
HIPAA
は
HIPAA (ヘルスケアデータ保護)
医療情報の
- 参考
J-SOX法
上場企業は、
IT統制
は、IT全社統制
、IT全般統制
、IT業務処理統制
の
SOC2
SOC2報告書|サービス:オペレーショナルリスク|デロイト トーマツ グループ|Deloitte に
SOC2報告書とは、
米国公認会計士協会(AICPA)が 定めた トラストサービス規準(Trust Service Criteria)に 従って、 受託会社(データセンター、 クラウドサービス等の アウトソーシング事業者)が 記述した セキュリティ、 可用性、 処理の インテグリティー、 機密保持、 および プライバシーに 関連する 内部統制に 対して、 監査法人が 手続きを 実施した 結果と 意見を 表明した 報告書です。
トラストサービス規準(Trust Service Criteria) は、
- セキュリティ
- 可用性
- 処理の
インテグリティ - 機密保持
プライバシー
参考
PCI-DSS
PCI DSSとは 基準、
これは、
- 参考
コンプライアンス規制に 対して、 どのように 対処するか?
コンプライアンス規制では、
後は、
個人的には、
参考
PCI-DSS
の
コンプライアンス規制が
以上です。
コメント