自社のセキュリティ状況を振り返る「8つのチェック項目」 (6)モバイルデバイスやクラウドアプリケーションのユーザーを特定できるセキュリティ対策を講じているか(7)「リモートアクセス」のセキュリティポリシーは有効か 記事に戻る @IT