AdobeStock_78935196.jpeg

クラウドセキュリティガイドブック 5章②

管理目的・管理策・実施の手引き・関連情報
ISO/IEC 27017 より
※クラウドセキュリティを理解する(研修教材より)



5章② 管理目的・管理策・実施の手引き(ISO/IEC 27017より)

  1. 9.1.2 ネットワーク及びネットワークサービスへのアクセス
  2. 9.2.1 利用者登録及び登録削除
  3. 9.2.2 利用者アクセスの提供
  4. 9.2.3 特権的アクセス権の管理
  5. 9.2.4 利用者の秘密認証情報の管理
  6. 9.4.1 情報へのアクセス制限
  7. 9.4.4 特権的なユーテリティプログラムの使用
  8. CLD 9.5.1 仮想コンピューティング環境における分離
  9. CLD 9.5.2 仮想マシンの要塞化
  10. 10.1.1 暗号による管理策の利用方針
  11. 10.1.2 鍵管理
  12. 11.2.7 装置のセキュリティを保った処分又は再利用


引用させていただいた規格・ガイドライン・文献
・ISO/IEC 27001:2013(JIS Q 27001:2014)
・ISO/IEC 27002:2013(JIS Q 27002:2014)
・ISO/IEC 27017:2013(JIS Q 27104:2015)
・経産省:クラウドセキュリティガイドライン活用ガイドブック
・総務省:クラウドセキュリティガイドライン


LinkIconHOME

次回は第5章②
ISO/IEC 27017 「5.クラウド固有の管理策・実施の手引き 12〜14」について考えます

講師派遣.png

認証取得・維持も大切ですが
最も大切なのは『技術の高度化に伴うISMS の見直し
クラウドサービスの利活用におけるリクスの洗い出し
リスクを低減させるため追加管理策を実装することです
そうだたのかISMS.png

スポットコンサル.png

LinkIconHOME

本文書は一部経産省ガイドライン・JIP-ISMS517-1・JIS Q 27017・JIS Q 27014を引用しています。
LinkIcon第1章 5. - 8. へ戻る
PDF版デジタルコンテンツ
フラッシュガイドバナー.png

名称未設定.png

2017.03.11 更新