監査ログ
カンサログ
あるシステムが、業務規則やコンプライアンス、法律に則り使用されているかを記録した、データ履歴のこと。
企業や組織における内部統制の証跡記録として利用される。
誰が、いつ、どんな権限で、何をしたかなど、事後に客観的な証拠として審査や評価できる形式で保管する。
おすすめ記事
-
2020/06/05
【締切迫る】板倉陽一郎弁護士が「GDPR・個人情報保護法とビジネス対応」を解説するウェビナー開催
-
2019/11/01
Sansan、名刺交換相手企業の反社会的勢力チェック機能の実装開発を発表
-
2018/11/05
CTC、AWS環境向けにセキュリティリスク、各種コンプライアンスへの準拠状況の診断サービスを提供開始
-
2018/05/14
東京商工リサーチ、グローバルコンプライアンスチェックツール 「World Compliance」を提供開始
-
2018/02/19
テクマトリックス、OSSのセキュリティ&コンプライアンス管理ソリューション「WhiteSource」を販売開始
人気検索ワードランキング
-
DMZ
セキュリティ保護のため、内部ネットワークと外部ネットワークの中間に設置される緩衝領域のこと。非武装地帯ともいう。 内部ネットワークからはDMZに接続できるが、DMZからは内部ネットワークに接続できない... -
Bash
UNIX系のOSで使用されるシェル(OSを動作させるための基本プログラム)のこと。 2014年9月、使用されている環境変数の処理に重大な脆弱性が発見され、遠隔から悪意ある操作コマンドを実行される恐れが... -
Target Data Breach
2013年末、米小売大手のターゲット社から約4000万件のカード情報、約7000万件の個人情報が盗み出された事件のこと。 店舗のPOS端末に侵入していたマルウェアが漏えいの原因となったが、具体的な侵入... -
BYOD
「Bring Your Own Device」の略。 個人が私用の情報端末を持ち込み、業務に使用することをいう。 端末や機器の配備に必要なコストの削減や、作業効率の向上を目的として推奨する企業もあるが... -
WAF
ウェブアプリケーションの管理に特化したファイアウォールのこと。アプリケーション単位で通信を監視し、不正と判断したアクセスを遮断する。 WAFにブラウザとサーバ間の中継をさせることによって、クロスサイト... -
DKIM
電子署名方式を利用し、メールの送信ドメインを認証する仕組みのこと。 ヘッダ部分に記載された電子署名を、受信者が公開鍵と照合することで、電子メールが正当な送信者からのものであることを確認し、また内容の改... -
Stuxnet
コンピュータやUSBメモリを経由して、標的の制御システムに侵入し、攻撃を加えるマルウェアのこと。 Stuxnetは高度で複雑な技術を用いて開発されており、最初の標的となったのがイランの核関連施設であっ... -
UTM
複数のセキュリティ機能をひとつのハードウェア上で、統合的に管理すること。またそのためのハードウェアを「UTM機器」と呼ぶ。 保守においてUTM機器のみを集中的に管理すればよく、導入のコストも抑えること... -
WPA2
無線LAN通信における、暗号化方式の規格のひとつ。 無線LANの暗号化方式には大きく分けて、WEP、WPA、WPA2の3方式が利用されている。このうち、最も新しく発表されたのがWPA2である。 WPA... -
CRYPTREC
総務省と経済産業省が共同で主催する、暗号評価プロジェクトのこと。 国内外の専門家により各種の暗号技術を評価し、優れて推奨される暗号リストの策定などを行う。 選ばれた暗号については、「CRYPTREC暗...