SCM分科会ではこれまで検討した知見とノウハウが、本当に現場の方々の役に立つのか検証するために、ワークショップに参加いただいた企業を巻き込んで拡大検討会を2回実施しました。検討会では、お互いの気付きを得る場になることを目的に実施しました。京セラ株式会社様(4月26日)京セラ株式会社本社で11名(京セラ社7名、CIOLounge4名)の参加者で2つのテーマの議論をしました。①計画の妥当性を評価するKPI指標の立て方②SCM人材育成とSCMスキルの向上「日頃仕事していると内向きの取り組みになりがちなので、他社の事例・取り組みを知るということは、非常に有意義な時間になるとあらためて感じた」とのご意見を頂きました。ハウス食品株式会社様(7月5日)ハウス食品株式会社東京本社で10名(ハウス食品4名、CIOLounge6名)の参加者で「コスト観点からのサプライチェーンコントロール」をテーマに議論をしました。「SCM業務に携わる担当者の悩みや要望、業務担当者でしか分からないようなマニアックな内容など様々な話題を盛り込んでいただいたので、興味深く参加出来た。今後、是非とも情報共有、意見交換を定期的に開催させていただきたい。」とのご意見をいただきました。今後は、多くの方々と共に活動を推進してまいります。2024年5月9日(木)、CIOLounge情報セキュリティ分科会主催イベントとして、「ゼロトラストネットワーク(セキュリティ)を実現するポイント」と題したセミナーを開催しました。セミナーでは、株式会社マクニカの恒本一樹様の基調講演の後、グループごとにディスカッションが実施され、最後の懇親会までの5時間半、濃密な学びと気づき、親密な懇親の場となりました。ここでは、基調講演の内容を中心にご紹介します。まず、ゼロトラストの考え方は、従来の境界防御型と異なり、①社内外を問わずあらゆる通信を信頼しないで、ユーザーやデバイスの情報や通信内容を可視化してからアクセスを許可する、②アクセス権限は最小限に留める、③内部に侵入されている前提でセキュリティを考える、の3つがポイントです。続けて、ゼロトラストネットワーク構築の2つのポイントとして、①ゼロトラストネットワークアクセスと②マイクロセグメンテーションの解説がありました。ゼロトラストネットワークは、ID管理(認証基盤)、資産管理やEDRなどのエンドポイントセキュリティ、SASEによるネットワークとDLPなどの情報管理で構成され、加えてマイクロセグメンテーションを実施することで、被害の② 機能の〇×比較に基づいた製品選定⑤ テレワーク対応がゴールになってしまっている拡散を抑えます。更に、ゼロトラストの構成手法として、マルチベンダーで構成する方法とプラットフォームベンダー一社に集約する構成手法のメリットデメリットの解説が有り、皆興味深く拝聴しました。最後に、上手くいかない5つの事例と成功のための3つのポイントを紹介いただきましたが、「あるある」と感じた参加者も多かったようです。①要件がきちんと社内で議論されていない③製品導入後の運用の変更が議論されていない④ID基盤の統合が後回しになっているこれに対するポイントは、戦略的プロジェクトで実施する、全体アーキテクチャを整理してからプロジェクトを始める、導入計画・ロードマップの作成、といったオーソドックスな解でした。セキュリティ対策は場当たり対策ではだめで、ゴールを自社の状況に即した形で決め、導入するソリューションの関係を全体像としてしっかりとらえることが重要です。情報セキュリティ分科会では、今後もサイバーセキュリティにおけるAI活用やIT人材確保・育成など幅広くテーマ設定を行ってまいりますので、多くのユーザー企業様の参加をお待ちしております。特に、今まで参加されたことのない企業の方にも喜んでいただけるよう努めてまいります。SubcommitteeSubcommitteeSCM分科会ワークショップ参加企業と拡大検討会を推進中情報セキュリティ分科会ゼロトラストネットワーク(セキュリティ)を実現するポイント(出典:CIO Lounge作成)10Thoughts on the bridge to pass on to the future.
元のページ ../index.html#11