Skip to content

Commit 98c1f48

Browse files
committed
グラフをセンターに変更
1 parent 30e640d commit 98c1f48

File tree

2 files changed

+4
-2
lines changed

2 files changed

+4
-2
lines changed

content/docs/chapter2/section2.md

Lines changed: 2 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -26,6 +26,7 @@ bookToc: false
2626
IT資産管理は、元から自分たちで取り組んでいたIT資産管理と組み合わせて一元的に管理できるように整理する等の取り組みが考えられます。ここで整理したIT資産の一覧が、次サイクルのアタックサーフェス検出の調査起点(探索のための種)となります。発見される未知のアタックサーフェスの量がある程度収束するまでは、高い頻度でサイクルを回すことが望ましいです。
2727
リスクへの対応は、既知のIT資産であれば担当部門に対応依頼をし、継続的なリスク評価の中で対応状況を確認すればよいですが、未知のIT資産の場合は担当部門を探すところから取り組む必要があるため、組織内で横断的な協力やトップダウンでの対策指示が必要となることもあります。
2828

29+
<center>
2930
{{<mermaid>}}
3031
flowchart TD
3132
A[従来の資産管理(資産一覧)]
@@ -36,7 +37,7 @@ flowchart TD
3637
D --> |IT資産情報の棚卸| A
3738

3839
{{</mermaid>}}
39-
40+
</center>
4041

4142
## 従来の管理方法との組み合わせによるASMならではの価値
4243
従来の管理方法(ルールベースでの管理)でIT資産を網羅的に把握し、把握した全てのIT資産、少なくとも全てのアタックサーフェスに対して脆弱性診断によるリスク評価を行うことができれば、理想的な管理状態に近いと考えられます。

content/docs/chapter5/section1.md

Lines changed: 2 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -17,14 +17,15 @@ ASM導入までの準備として、現状把握しているIT資産を特定し
1717
ASMに取り組む前の自組織の資産の特定は、以下のプロセスで行うことを推奨します。
1818
※ASMのプロセスは2.2節で紹介しています。
1919

20+
<center>
2021
{{<mermaid>}}
2122
flowchart LR
2223
A[資産の洗い出し]
2324
B[資産の分類と評価]
2425
C[管理策/役割の設定]
2526
A --> B --> C --> |可能なら|D(リスクの設定)
2627
{{</mermaid>}}
27-
28+
</center>
2829

2930
組織がISMS(ISO27001)認証を受けている場合には、IT資産を管理している台帳を採用することも効果的です。
3031

0 commit comments

Comments
 (0)