サイバーセキュリティフレームワーク
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/05/02 00:27 UTC 版)
「サイバーセキュリティ」の記事における「サイバーセキュリティフレームワーク」の解説
NIST(アメリカ国立標準技術研究所)のサイバーセキュリティフレームワーク(正式名称:重要インフラのサイバーセキュリティを向上させるためのフレームワーク)によれば、重要インフラのサイバーセキュリティ対策は以下の5つのフェーズに分類できる: 具体例担当する組織特定 資産管理、ビジネス環境、ガバナンス リスクアセスメント、リスク管理戦略 リスク管理部門 活動範囲の広いCSIRT 防御 アクセス制御、意識向上およびトレーニング、データセキュリティ、情報を保護するためのプロセスおよび手順、保守、保護技術 - (2018年現在から見た)従来型のIT管理部門 検知 異常とイベント、セキュリティの継続的なモニタリング、検知プロセス いわゆるSOC、CSIRT 対応 対応計画の作成、伝達、分析、低減、改善 危機管理部門 復旧 復旧計画の作成、改善、伝達 - 上の表でSOC、CSIRTはセキュリティ対応のための組織である。両者の役割分担や関係性、業務内容等は企業毎に異なるが、概ねSOCは「平時」の分析運用を行い、CSIRTは「有事」のインシデント対応を行う。 このフレームワークは、それ以前の類似のフレームワークと比較した場合、攻撃が行われた後の検知、対策、復旧のフェーズの重要性を明確化した事と、各フェーズの習熟度について言及した事に特徴がある。 このフレームワークでは「ガバナンスのサイクル」と「マネジメントのサイクル」を回すことがサイバーセキュリティ対策で重要だと主張している。 またおなじNISTが発行したSP800-61「コンピュータセキュリティ・インシデント対応ガイド」ではインシデント対応プロセスは、準備、検知および分析、封じ込めおよび根絶、インシデント後の活動の4段階に分類されるとしている。 以下、サイバーセキュリティフレームワークの各フェーズを説明するが、一部JPCERT/CCの文献を元に加筆した。
※この「サイバーセキュリティフレームワーク」の解説は、「サイバーセキュリティ」の解説の一部です。
「サイバーセキュリティフレームワーク」を含む「サイバーセキュリティ」の記事については、「サイバーセキュリティ」の概要を参照ください。
- サイバーセキュリティフレームワークのページへのリンク