Overview:
This book wrote about the personal computer in Japanese companies.
Personal computer settings And
introduction and disposal And
maintenance and operation And
management
*Contents are written in Japanese
<本書の概要>
企業における、PCにかかわる業務全般について、実施する業務・作業を本書に纏めています。
(個人PCの設定、中小企業でのPCにかかわる業務でも参考になると思いますが、)特に、エンタープライズレベル、かつ、厳しいセキュリティを求められる環境の中で、本書を使用し、業務・作業を実施出来ることを目的に記載しています。
構成は、大きくPC構築(本書の2章)、PC導入・廃棄(3章)、保守・運用・管理(4章)の3本柱です。
なお、Windows10 Professional、Windows Server 2012 R2を前提としています。
<本書の特徴>
・PC構築、導入・廃棄、保守・運用・管理における実際のノウハウであること
・業務、作業単位で記載していること
(実際の業務を行う中で、本書を参考に対応出来ると思います)
・PCのセキュリティを高めるためには、PCの設定が重要であり、具体的な設定に特筆していること
(配布PCのキッティングと、グループポリシーで設定します)
・導入・廃棄においては、数千台を導入・廃棄するノウハウを記載していること
<章立て>
1はじめに
1.1.用語等
1.2.本書の前提
1.3.リスク認識
2PC構築
2.1.PC方針
2.1.1.PCの管理単位
2.1.2.セキュリティ
2.1.3.データの保存先
2.1.4.PCの種類
2.1.5.PCの利用形態
2.1.6.その他の方針
2.2.PC構築にかかわる要件の定義
2.2.1.端末要件
2.2.2.その他の要件
2.3.PCの選定
2.3.1.選定基準の作成
2.3.2.候補の選定
2.3.3.選定項目による評価
2.4.PC設定
2.4.1.PCの設定方法の選択・決定
2.4.2.BIOS設定
2.4.3.OS(インストール・設定)
2.4.4.周辺機器(インストール、バージョンアップ)
2.4.5.ソフトウェア(インストール・設定)
2.4.6.アカウント
2.4.7.不要なサービス・機能を無効化
2.4.8.プライバシー設定
2.4.9.グループポリシーによる設定
2.5.動作確認・影響確認
2.6.量産準備
2.6.1.PC標準環境の作成(メディア作成)
2.6.2.キッティング手順作成
3PC導入・廃棄
3.1.【全体】導入・廃棄方針・計画
3.1.1.導入・廃棄方針策定
3.1.2.導入方針周知
3.1.3.【全体】導入・廃棄計画の策定
3.1.4.全体計画のすり合わせ
3.2.導入にかかわる調査
3.2.1.調査の事前準備(レイアウト図入手)
3.2.2.入退場手続き
3.2.3.トラックの駐車場所
3.2.4.搬入経路
3.2.5.段ボールの置き場所確認
3.2.6.設置場所(使用場所)の確認
3.2.7.電源コンセント・容量の確認
3.2.8.LANケーブルの確認
3.3.【個別】導入・廃棄計画
3.3.1.【個別】導入・廃棄計画の策定
3.3.2.導入・廃棄 手順
3.3.3.個別計画・手順のすり合わせ
3.4.キッティング(実施)
3.5.導入前の準備(その他)
3.6.導入・廃棄(実施)
4PC保守・運用・管理
4.1.保守・運用方針
4.1.1.保守にかかわる方針
4.1.2.運用にかかわる方針
4.2.PC保守・運用
4.2.1.問い合せ対応(サポートデスク)
4.2.2.障害対応
4.2.3.構築したPCの設定変更
4.3.PC管理
4.3.1.保有資産管理(インベントリ)
4.3.2.ソフトウエアライセンス管理
4.3.3.外部媒体管理
<本書の冒頭>
総じて言うならば、PCは、10万円以下で一式揃えることが出来、会計上、(固定資産ではなく、)消耗品に該当する。これは、PCが、鉛筆・消しゴム等と、同等の扱いであることを意味する。それにも関わらず、ニュース等で聞く、情報漏えいの事故は、内部犯行であれ、マルウェアであれ、サイバー攻撃であれ、PCを起点としたものばかりである。
PCには多くのリスクがあるが、最大のリスクとして、悪意のある第三者による犯行、内部不正(従業員による情報の持ち出し)、サイバー攻撃等により、顧客情報等の重要な情報が漏えいすることが挙げられる。
これらの原因は、PCにかかわる統制が脆弱であることに起因し、不正を起こし易い状況にあるためである。また、Windowsの設計思想に起因している部分もある。Windowsの設計思想は、初心者に親切であり、簡単・便利に使えるものであるが、この設計思想が故に、Windowsは、セキュリティ上問題になる機能が多く動いているのである。
その解決策として、大きく4つある。順に、①PCの設定、②PCにかかわる社内の仕組み、③運用ルール、④モニタリングであり、それらを施すことが上記のリスクを極小化する解決策である。
①PCの設定
PCの仕組みとして、ルールに反することや、リスクのあることが“そもそも出来ない”状態が理想的であり、PCのセキュリティ設定・対策を行う必要がある。
②PCにかかわる社内の仕組み
PCにかかわる社内の仕組みとして、ファイヤーウォール、プロキシサーバー等が必要である。
例えば、これらの仕組みにより、PCを外部からの直接的な攻撃から守ったり、ウイルスのダウンロードを防いだり、不正なインターネットアクセスをブロックしたりする。
なお、本書では、これらの仕組みの詳細には触れず、PCの設定までの記載とする。
⇒詳細は、『SEノウハウ ネットワーク編』、『SEノウハウ サーバー編』に記載予定である。
③運用ルール
業務の利用目的・用途等により、上記の仕組みで防止出来ない場合、運用ルールでの対応が必要である。
例えば、印刷した紙の制御はシステムでは出来ず、社内からの持ち出しを禁止するルールを定める必要がある。ただし、ルールが守られなかった際のリスクは残存する。
④モニタリング
以上(①②③)の統制を入れるものの、残存リスクの内、リスクが高いものについては、モニタリングを行う必要がある。
モニタリングとは、不正アクセスやサイバー攻撃、情報漏えい、改ざん等の検知を目的として、PCやサーバー等のログを元に、状態把握を行う監視業務である。
例えば、保守ベンダーが、社内の本番環境にリモートアクセスし、対応する業務を行う必要があった場合、運用ルールで許可の無い本番変更を禁止するものの、勝手に変更されるリスクが残存し、モニタリングにて監視する必要性が生じる。
以上のように、PCにかかわる大きなリスクは、仕組みを構築する箇所にあるが、それ以外のPCにかかわる付帯的な業務(導入・廃棄、保守・運用・管理)についても、リスクがあり、確実な業務遂行が必要である。
<本章の構成図>
PC編は、本章(はじめに)を含め、以下の4つの章から構成されている。
はじめに(本章)
PC構築(2章) 保守・運用・管理(4章)
↓ ↑
導入・廃棄(3章)
<1章 はじめに>
2、3、4章の総括的・共通的なものを記載している。
・用語等
・PCにかかわるリスク認識 等
<2章 PC構築>
情報セキュリティポリシーや、既存のインフラ(Active Directory等)を考慮し、全社に配布する新しいPCをどのような仕組みを施すか定め、1台のPCを設定・構築する。
その後、OS・設定等のイメージデータを作成し、キッティング(量産)を行うための準備を行う。
(その後、3章のPC導入・廃棄に繋がる)
<3章 PC導入・廃棄>
導入方針・計画を策定し、PCの導入を行い、また、古いPCを撤去・廃棄するもの。
・導入方針・計画⇒調査 ⇒キッティング(量産) ⇒導入実施(搬入、設置、設定)
・廃棄方針・計画⇒調査 ⇒廃棄
(その後、4章の保守・運用・管理に繋がる)
<4章 保守・運用・管理>
導入したPCの保守・運用・管理を行うもの。
・問い合わせ対応(サポートデスク)
・障害(故障)対応
・機器の修理(メーカーコール、リカバリー)
・資産管理、ライセンス管理 等
This book wrote about the personal computer in Japanese companies.
Personal computer settings And
introduction and disposal And
maintenance and operation And
management
*Contents are written in Japanese
<本書の概要>
企業における、PCにかかわる業務全般について、実施する業務・作業を本書に纏めています。
(個人PCの設定、中小企業でのPCにかかわる業務でも参考になると思いますが、)特に、エンタープライズレベル、かつ、厳しいセキュリティを求められる環境の中で、本書を使用し、業務・作業を実施出来ることを目的に記載しています。
構成は、大きくPC構築(本書の2章)、PC導入・廃棄(3章)、保守・運用・管理(4章)の3本柱です。
なお、Windows10 Professional、Windows Server 2012 R2を前提としています。
<本書の特徴>
・PC構築、導入・廃棄、保守・運用・管理における実際のノウハウであること
・業務、作業単位で記載していること
(実際の業務を行う中で、本書を参考に対応出来ると思います)
・PCのセキュリティを高めるためには、PCの設定が重要であり、具体的な設定に特筆していること
(配布PCのキッティングと、グループポリシーで設定します)
・導入・廃棄においては、数千台を導入・廃棄するノウハウを記載していること
<章立て>
1はじめに
1.1.用語等
1.2.本書の前提
1.3.リスク認識
2PC構築
2.1.PC方針
2.1.1.PCの管理単位
2.1.2.セキュリティ
2.1.3.データの保存先
2.1.4.PCの種類
2.1.5.PCの利用形態
2.1.6.その他の方針
2.2.PC構築にかかわる要件の定義
2.2.1.端末要件
2.2.2.その他の要件
2.3.PCの選定
2.3.1.選定基準の作成
2.3.2.候補の選定
2.3.3.選定項目による評価
2.4.PC設定
2.4.1.PCの設定方法の選択・決定
2.4.2.BIOS設定
2.4.3.OS(インストール・設定)
2.4.4.周辺機器(インストール、バージョンアップ)
2.4.5.ソフトウェア(インストール・設定)
2.4.6.アカウント
2.4.7.不要なサービス・機能を無効化
2.4.8.プライバシー設定
2.4.9.グループポリシーによる設定
2.5.動作確認・影響確認
2.6.量産準備
2.6.1.PC標準環境の作成(メディア作成)
2.6.2.キッティング手順作成
3PC導入・廃棄
3.1.【全体】導入・廃棄方針・計画
3.1.1.導入・廃棄方針策定
3.1.2.導入方針周知
3.1.3.【全体】導入・廃棄計画の策定
3.1.4.全体計画のすり合わせ
3.2.導入にかかわる調査
3.2.1.調査の事前準備(レイアウト図入手)
3.2.2.入退場手続き
3.2.3.トラックの駐車場所
3.2.4.搬入経路
3.2.5.段ボールの置き場所確認
3.2.6.設置場所(使用場所)の確認
3.2.7.電源コンセント・容量の確認
3.2.8.LANケーブルの確認
3.3.【個別】導入・廃棄計画
3.3.1.【個別】導入・廃棄計画の策定
3.3.2.導入・廃棄 手順
3.3.3.個別計画・手順のすり合わせ
3.4.キッティング(実施)
3.5.導入前の準備(その他)
3.6.導入・廃棄(実施)
4PC保守・運用・管理
4.1.保守・運用方針
4.1.1.保守にかかわる方針
4.1.2.運用にかかわる方針
4.2.PC保守・運用
4.2.1.問い合せ対応(サポートデスク)
4.2.2.障害対応
4.2.3.構築したPCの設定変更
4.3.PC管理
4.3.1.保有資産管理(インベントリ)
4.3.2.ソフトウエアライセンス管理
4.3.3.外部媒体管理
<本書の冒頭>
総じて言うならば、PCは、10万円以下で一式揃えることが出来、会計上、(固定資産ではなく、)消耗品に該当する。これは、PCが、鉛筆・消しゴム等と、同等の扱いであることを意味する。それにも関わらず、ニュース等で聞く、情報漏えいの事故は、内部犯行であれ、マルウェアであれ、サイバー攻撃であれ、PCを起点としたものばかりである。
PCには多くのリスクがあるが、最大のリスクとして、悪意のある第三者による犯行、内部不正(従業員による情報の持ち出し)、サイバー攻撃等により、顧客情報等の重要な情報が漏えいすることが挙げられる。
これらの原因は、PCにかかわる統制が脆弱であることに起因し、不正を起こし易い状況にあるためである。また、Windowsの設計思想に起因している部分もある。Windowsの設計思想は、初心者に親切であり、簡単・便利に使えるものであるが、この設計思想が故に、Windowsは、セキュリティ上問題になる機能が多く動いているのである。
その解決策として、大きく4つある。順に、①PCの設定、②PCにかかわる社内の仕組み、③運用ルール、④モニタリングであり、それらを施すことが上記のリスクを極小化する解決策である。
①PCの設定
PCの仕組みとして、ルールに反することや、リスクのあることが“そもそも出来ない”状態が理想的であり、PCのセキュリティ設定・対策を行う必要がある。
②PCにかかわる社内の仕組み
PCにかかわる社内の仕組みとして、ファイヤーウォール、プロキシサーバー等が必要である。
例えば、これらの仕組みにより、PCを外部からの直接的な攻撃から守ったり、ウイルスのダウンロードを防いだり、不正なインターネットアクセスをブロックしたりする。
なお、本書では、これらの仕組みの詳細には触れず、PCの設定までの記載とする。
⇒詳細は、『SEノウハウ ネットワーク編』、『SEノウハウ サーバー編』に記載予定である。
③運用ルール
業務の利用目的・用途等により、上記の仕組みで防止出来ない場合、運用ルールでの対応が必要である。
例えば、印刷した紙の制御はシステムでは出来ず、社内からの持ち出しを禁止するルールを定める必要がある。ただし、ルールが守られなかった際のリスクは残存する。
④モニタリング
以上(①②③)の統制を入れるものの、残存リスクの内、リスクが高いものについては、モニタリングを行う必要がある。
モニタリングとは、不正アクセスやサイバー攻撃、情報漏えい、改ざん等の検知を目的として、PCやサーバー等のログを元に、状態把握を行う監視業務である。
例えば、保守ベンダーが、社内の本番環境にリモートアクセスし、対応する業務を行う必要があった場合、運用ルールで許可の無い本番変更を禁止するものの、勝手に変更されるリスクが残存し、モニタリングにて監視する必要性が生じる。
以上のように、PCにかかわる大きなリスクは、仕組みを構築する箇所にあるが、それ以外のPCにかかわる付帯的な業務(導入・廃棄、保守・運用・管理)についても、リスクがあり、確実な業務遂行が必要である。
<本章の構成図>
PC編は、本章(はじめに)を含め、以下の4つの章から構成されている。
はじめに(本章)
PC構築(2章) 保守・運用・管理(4章)
↓ ↑
導入・廃棄(3章)
<1章 はじめに>
2、3、4章の総括的・共通的なものを記載している。
・用語等
・PCにかかわるリスク認識 等
<2章 PC構築>
情報セキュリティポリシーや、既存のインフラ(Active Directory等)を考慮し、全社に配布する新しいPCをどのような仕組みを施すか定め、1台のPCを設定・構築する。
その後、OS・設定等のイメージデータを作成し、キッティング(量産)を行うための準備を行う。
(その後、3章のPC導入・廃棄に繋がる)
<3章 PC導入・廃棄>
導入方針・計画を策定し、PCの導入を行い、また、古いPCを撤去・廃棄するもの。
・導入方針・計画⇒調査 ⇒キッティング(量産) ⇒導入実施(搬入、設置、設定)
・廃棄方針・計画⇒調査 ⇒廃棄
(その後、4章の保守・運用・管理に繋がる)
<4章 保守・運用・管理>
導入したPCの保守・運用・管理を行うもの。
・問い合わせ対応(サポートデスク)
・障害(故障)対応
・機器の修理(メーカーコール、リカバリー)
・資産管理、ライセンス管理 等