デフォルト表紙
市場調査レポート
商品コード
1465250

企業セキュリティポリシーの計画、策定、管理のベストプラクティス

Best Practices for Planning, Developing, and Managing Enterprise Security Policies

出版日: | 発行: IDC | ページ情報: 英文 8 Pages | 納期: 即納可能 即納可能とは

価格
価格表記: USDを日本円(税抜)に換算
本日の銀行送金レート: 1USD=157.14円
企業セキュリティポリシーの計画、策定、管理のベストプラクティス
出版日: 2024年04月15日
発行: IDC
ページ情報: 英文 8 Pages
納期: 即納可能 即納可能とは
  • 全表示
  • 概要
  • 目次
概要

IDC Perspectiveでは、成功するセキュリティポリシー戦略を確立するために必要なステップを企業に解説します。セキュリティポリシーは、組織が許容できると判断するリスクのレベルに基づいて、あらゆる種類のサイバーセキュリティとコンプライアンスの課題を軽減するための有意義な行動の基盤となるものでなければなりません。しかし、セキュリティポリシーが、実行可能性の欠如、リスクへの包括的な対処の失敗、組織全体におけるポリシーの認識不足などの問題を抱える場合、これらの目標をサポートすることはできません。IDCのIT Executive Programs(IEP)非常勤研究アドバイザーであるChris Tozzi氏は、次のように述べています。「効果的なセキュリティポリシーの策定、普及、維持のためには、体系的なプロセスを整備することが重要です。また、セキュリティポリシー管理におけるさまざまな利害関係者を特定し、その人たちをプロセスに確実に組み込むことも重要です」と、Chris Tozzi氏は述べています。

エグゼクティブスナップショット

状況概要

  • セキュリティポリシーとは何か?
  • セキュリティポリシーvs.セキュリティ手順
  • セキュリティポリシーが重要な理由
  • セキュリティポリシーの課題
    • 曖昧な要件
    • テクノロジーの変化
    • 多様な利害関係者
    • 政策への賛同の欠如
    • 政策の肥大化と拡散

テクノロジー購入者へのアドバイス

  • コンプライアンス義務に基づく方針 - ただし柔軟性も考慮する
  • ポリシーテンプレートを使用する - ただし、あくまでも出発点としてのみ使用する
  • 規制当局や監査人と相談する
  • 自分の能力を考慮する
  • ポリシー作成の責任を割り当てる
  • ポリシーレビュープロセスを定義する
  • ポリシーの普及計画を定義する
  • 定期的な政策評価とギャップ分析を確立する

参考資料

  • 関連調査
  • 要約
目次
Product Code: US51827724

This IDC Perspective walks businesses through the steps necessary for establishing a successful security policy strategy. Security policies should provide the foundation for meaningful action in mitigating cybersecurity and compliance challenges of all types based on the level of risk that an organization deems tolerable. In addition, by detecting mismatches between their policies and actual practices, businesses can identify potentially serious risks that require correction.However, security policies fail to support these goals when they suffer from problems like lack of actionability, failure to address risks comprehensively, and lack of awareness of policies across the organization.To mitigate these challenges and create policies that drive meaningful action, enterprises require a coherent strategy that addresses all stages of the policy life cycle, from initial policy development and review to policy dissemination and ongoing updates."For effective security policy development, promulgation, and maintenance, having a systematic process in place is key," says Chris Tozzi, adjunct research advisor for IDC's IT Executive Programs (IEP). "And so is identifying the various stakeholders in security policy management and ensuring that you plug them into your processes."

Executive Snapshot

Situation Overview

  • What Are Security Policies?
  • Security Policies Versus Security Procedures
  • Why Are Security Policies Important?
  • Security Policy Challenges
    • Ambiguous Requirements
    • Technology Changes
    • Diverse Stakeholders
    • Lack of Policy Buy-In
    • Policy Bloat and Sprawl

Advice for the Technology Buyer

  • Base Policies on Compliance Mandates - But Be Flexible
  • Use Policy Templates - But Only as a Starting Point
  • Consult with Regulators and Auditors
  • Consider Your Capabilities
  • Assign Responsibility for Policy Creation
  • Define a Policy Review Process
  • Define a Plan for Policy Dissemination
  • Establish Regular Policy Assessments and Gap Analysis

Learn More

  • Related Research
  • Synopsis