|
||||||||||||||||||
| 前のページ 1 2 3 4 | ||||||||||||||||||
| 3つに分けられるウイルス対策手法 | ||||||||||||||||||
|
ウイルス対策を講じる際の状況としては大きく3つに分類できると考えられる。
|
||||||||||||||||||
| IT部門が設けられてない場合 | ||||||||||||||||||
|
規模の小さい企業は従業員の殆どがそれぞれの専門業務を担当しており、余分な人員を割いてIT技術者を雇用するケースは多くない。 そのような企業のネットワーク環境は、Ethernet接続でPCをつなぐ社内ネットワークを構築し、ADSLや光回線でISP(インターネットプロバイダ)に接続しているケースがほとんどであろう。 このような場合は、まずメールによるウイルス侵入を防ぐ手段として、ISPのメールを利用し、ISP側で用意されているウイルスメール対策サービスを利用するのがよい。もちろんメールのウイルス対策を講じている場合でも、クライアントPCそれぞれに対策ソフトウェアを導入し、メール以外の方法で侵入するウイルスへの対策も必須である。 |
||||||||||||||||||
| IT部門を有している場合 | ||||||||||||||||||
|
企業内にIT部門を持てる規模の企業になると、企業内に複数台のファイルサーバなどが用意され、社内もしくはiDC側にメールサーバ/Webサーバなどを設置して運用しているケースが多い。 このような場合は、稼動しているそれぞれのサーバにウイルス対策を導入する。クライアントPCのウイルス対策も各クライアントPCにそれぞれスタンドアローン版をインストールするのでなく、ログの管理や設定状況を逐次把握するためにもクライアント/サーバモデルの企業用ウイルス対策製品を導入し、IT部門にて総合的な管理を行うことが望ましい。 ここまで行えば一見ウイルス対策は完全のように見えるが、ウイルス感染の原因となる持ち込みPCの規制や、ネットワークウイルスに対する対策などが考えられていないこともある。 企業側で万全にウイルス対策を行っても、個人のPCまでは対策を講じることが難しいこともあり、特に最近は従業員の持ち込みPCによる社内へのウイルス感染被害が増えている。またウイルスの大規模感染(アウトブレーク)が発生した場合、ウイルスそのものは対策製品で防げるものの、原因究明や復旧までに時間を有することが多い。 |
||||||||||||||||||
| IT部門があり、かつITセキュリティ専門スタッフを有している場合 | ||||||||||||||||||
|
ITセキュリティ専門部隊を有す規模の企業になると、ITセキュリティポリシーが策定され、適宜なウイルス対策に関する社内教育も行われているものと思われる。 ウイルス対策製品もデフォルト設定で運用されず、他のネットワーク機器と同様にネットワーク環境に合わせてチューニングされていることが多い。さらに最近のセキュリティに関わるキーワードとして社内のセキュリティポリシーをオートマチックに守らせる「検疫ネットワーク」が話題になっているが、当然のことながらこれには守るべきポリシーが策定されていることが前提である。 しかし、ITセキュリティ専門スタッフを有す規模の企業であっても、社内のセキュリティポリシーにウイルス対策の項目を用意している企業は未だ多くない。従って社内のコンピュータや従業員にウイルスに関わるセキュリティポリシーを遵守させるためのソリューションの導入は、なかなか進んでいないのが現状である。 他にもウイルスの発生情報やウイルス自身の情報、各対策製品の設定情報など、ウイルス対策ベンダーと情報/連絡を密にする必要があるだろう。 各種サーバやクライアントPC、ゲートウエイなど各方面に渡ってウイルス対策製品を導入している企業でも、会社の規模やIT部門の有無などによって必要なサービス/製品が変わってくる。また今導入しているウイルス対策では、実は十分でない場合もある。未導入企業がウイルス対策製品の導入を検討するのと同時に、さまざまな分類による効果的なウイルス対策に関しても、今後テーマとして取り上げて行く。 |
||||||||||||||||||
|
前のページ 1 2 3 4 |
||||||||||||||||||
|
|
||||||||||||||||||
|
|
||||||||||||||||||
|
||||||||||||||||||
|
|
||||||||||||||||||
|
||||||||||||||||||
|
|
||||||||||||||||||
|
||||||||||||||||||


