Hitachi

JP1 Version 12 JP1/IT Desktop Management 2 運用ガイド


1.7.1 セキュリティポリシーを設定する

組織内のコンピュータのセキュリティ状況を管理するためには、最初に組織のセキュリティ方針を策定する必要があります。組織にセキュリティ方針がない場合、JP1/IT Desktop Management 2でセキュリティ管理を行う前にセキュリティ方針を策定してください。

策定したセキュリティ方針を基に、JP1/IT Desktop Management 2でセキュリティポリシーを作成します。作成したセキュリティポリシーをコンピュータに割り当てることで、セキュリティポリシーの遵守状況(セキュリティ状況)を確認できるようになります。最新のセキュリティ対策の傾向(セキュリティトレンド)が変化したり、組織のセキュリティ方針が変更になった場合は、セキュリティポリシーを更新します。

[図データ]

オフライン管理のコンピュータにセキュリティポリシーを適用する場合は、オンライン管理のコンピュータとは別に、オフライン管理のコンピュータ向けのセキュリティ方針を策定してください。

関連リンク

〈この項の構成〉

(1) 組織のセキュリティ方針を策定する

組織にセキュリティ方針がない場合、JP1/IT Desktop Management 2でセキュリティ管理をする前にセキュリティ方針を策定します。策定したセキュリティ方針を基に、JP1/IT Desktop Management 2でセキュリティポリシーを作成します。そのため、セキュリティ方針を策定する前に、セキュリティポリシーの設定項目を確認することをお勧めします。

セキュリティ方針を策定するポイントを次に示します。

また、セキュリティ方針を策定するためには、新聞記事や雑誌、各ソフトウェア開発会社のホームページなどを確認し、セキュリティトレンドを把握しておく必要があります。組織の運営方針とあわせてセキュリティトレンドを確認することで、強固なセキュリティ管理ができるようになります。

例えば、ウィルス対策製品のウィルス検出率や誤検出の割合について調査しておくことで、組織の運営方針に合致したウィルス対策製品を選択できます。

ヒント

セキュリティトレンドの取得が困難な場合は、ツールベンダーやVAR(付加価値再販業者)、または外部コンサルタントに情報の取得を委託することをお勧めします。

セキュリティ方針を策定したら、それを基にセキュリティポリシーを作成します。

(2) セキュリティポリシーの管理

セキュリティ画面の[セキュリティポリシー]画面で、セキュリティポリシーを作成して管理します。ここでは、セキュリティポリシーの管理について説明します。

セキュリティポリシーを作成する

組織のセキュリティ方針を基にセキュリティポリシーを作成します。セキュリティポリシーは複数作成できます。部署ごとに異なるセキュリティポリシーを作成したり、特別な管理が必要なコンピュータ用のセキュリティポリシーを作成したりできます。

オフライン環境のコンピュータに適用するセキュリティポリシーは、[セキュリティポリシー]画面の操作メニュー[オフライン用ポリシー適用ツールを生成する]から生成できます。詳細については、マニュアル「JP1/IT Desktop Management 2 運用ガイド」のオフライン管理のコンピュータにセキュリティポリシーを適用する手順の説明を参照してください。

セキュリティポリシーをコンピュータに割り当てる

コンピュータのセキュリティ状況を把握するためには、作成したセキュリティポリシーをコンピュータまたはグループに割り当てる必要があります。

セキュリティポリシーを編集する

セキュリティトレンドが変化したり、組織のセキュリティ方針が変更になった場合は、セキュリティポリシーを編集します。セキュリティトレンドは、コンピュータやネットワークの環境とともに変化しています。常にセキュリティトレンドを組織内に取り込み続けることで、強固なセキュリティ状況の管理を実現できます。

セキュリティポリシーを削除する

管理体制の変更やセキュリティポリシーの統合に伴って、不要になったセキュリティポリシーがある場合は削除します。

重要

UNIXエージェントは、セキュリティポリシーによる管理の対象外です。自動対策もできません。なお、ネットワーク接続の制御は手動による操作となります。

Macエージェントは、セキュリティポリシーによる管理の対象です。ただし、自動対策はできません。ネットワーク接続の制御は、セキュリティ状況の判定結果に応じて接続/遮断を自動的に制御できます。

オフライン環境のコンピュータは、セキュリティポリシーによる管理の対象です。ただし、セキュリティポリシーの適用は、外部記憶媒体を利用して、コンピュータに適用する必要があります。手順については、マニュアル「JP1/IT Desktop Management 2 運用ガイド」のオフライン管理のコンピュータにセキュリティポリシーを適用する手順の説明を参照してください。