技術文書

日本アイ・ビー・エム株式会社

管理者がアプリケーションのセキュリティ管理を行うための5つのステップ

機密データや個人情報などを扱うアプリケーションの開発では、暗号化やデータ保護といった要素での堅牢化は施されるが、アプリケーションそのもののセキュリティが意識される例は、実は多くない。何を考慮すべきか、5つのステップで解説する。

要約

 顧客や従業員の個人情報、ログインデータなどの機密データを扱うアプリケーションや、企業の重要データ、知的財産などを扱うアプリケーションの開発では、操作性や機能性、データ保護や暗号化などのセキュリティ向上は多くの場合で考慮される。ただし、アプリケーションそのもののセキュリティ向上が意識されているケースは多くない。

 サイバー攻撃はここを狙ってくる。防ぐためには、開発ライフサイクルの初期段階で脆弱性の検証と修復を行い、効率的に管理を行き届かせる必要がある。

 アプリケーションセキュリティ管理は5つのステップで完成する。そのアプローチや導入プロセスの他に、脆弱性の検証方法、優先手順の付け方、リスクの修復方法なども具体的に紹介しよう。

会員限定で続きがご覧になれます。
Q1. このコンテンツに関連する製品/サービスの導入予定時期を、1つお選びください(必須)
Q2. 閲覧するコンテンツは、どのような目的で読まれますか?(必須)
Q3. システム導入に際して、あなたはどのような役割を担いますか?(必須)
Q4. 閲覧するコンテンツに関連したシステム導入予算についてお聞きします。既に予算化されていますか?(必須)
Q5. IBMおよびIBMの子会社、関連会社から製品、サービス、オファリングに関する情報をお送りさせていただく場合があります。
個人情報の取り扱いに関して

閲覧に際して、以下の事項に同意されたものと見なします。

  • 個人情報およびサービスの利用状況に関する情報は、TechTargetジャパンの 利用規約 とアイティメディアの プライバシーポリシー に基づき、アイティメディア株式会社が適切に管理いたします

コンテンツ情報

公開日2017/04/05
フォーマットPDF
種類技術文書
ページ数/視聴時間18ページ
ファイルサイズ939 KB
対象業種全業種向け
対象企業規模全企業規模向け