文字サイズ
サイバーセキュリティの脅威に対処するためには、効果的なサイバーセキュリティ戦略を構築し、段階的なアプローチをとることが必要です。(Lv.1クイックアプローチ、Lv.2ベースラインアプローチ、Lv.3網羅的アプローチ)
自社が直面しているリスク状況および活用できるリソースを考慮し、最適なアプローチ手法を選択します。以下にアプローチ手法を紹介します。
| 緊急に、大きなセキュリティホールを塞ぐ | Lv.1クイックアプローチ |
| 実施手法
報道されるような事象・セキュリティ脅威に緊急対応します。 |
|
| 活用できる文書/ツール名称(例)
⚫︎ 情報セキュリティ10大脅威(出典:IPA) ⚫︎ 情報セキュリティ白書2024(出典:IPA) |
| 素早く、多くのセキュリティホールを塞ぐ | Lv.2ベースラインアプローチ |
| 実施手法
ガイドブック、ひな型を参照し、迅速にセキュリティ対応します。 |
|
| 活用できる文書/ツール名称(例)
⚫︎ リスク分析シート(出典:IPA) ⚫︎ セキュリティ関連費用の可視化(出典:IPA) ⚫︎ 中小企業の情報セキュリティ対策ガイドライン第3.1版(出典:IPA) |
| じっくり、小さなセキュリティホールも残さないように塞ぐ | Lv.3網羅的アプローチ |
| 実施手法
網羅的なセキュリティ対策が定義されているフレームワークに沿ってセキュリティ対応します |
|
| 活用できる文書/ツール名称(例)
⚫︎ ISMS(ISO/IEC27001:2022,27002:2022) |
凡例)「〇:あり / △:部分的にあり / ×:なし」
| Lv.1クイックアプローチ | 網羅性 | 即時性 | |
| Lv.1クイックアプローチは、サイバーセキュリティにおける即時の対応や緊急事態への対処に適しています。ただし、長期的な戦略や継続的な改善を妨げることなく、将来的なセキュリティの向上を見据えた計画の策定も必要となります。
⚫︎ 小規模な対策や修正を迅速に実施可能 ⚫︎ 低コストでリスクを軽減 ⚫︎ 進行中の攻撃へ対応することにより、攻撃の拡大や影響を最小限に抑える |
× | 〇 | |
| 1.脅威の特定 | 既知の脅威/過去のインシデントに基づいて、リスクの優先度付けを行いリスクを特定します。 | ||
| 2.対応計画 | 既存のセキュリティ対策の評価を行い、改善点を特定し対応計画を立てます。 | ||
| 3.対策の実装 | 必要な設定変更やアップデートの適用、ポリシーや手順の策定、従業員への教育やトレーニング等の対策を実装します。 | ||
| 4.評価・改善 | 実装した対策の評価を行い、継続的な改善を促進します。 | ||
| Lv.2ベースラインアプローチ | 網羅性 | 即時性 | |
| Lv.2ベースラインアプローチは、セキュリティ対策の基準やガイドラインを定義することにより、組織全体での一貫性を確保し、セキュリティの最低基準を満たすことを目指します。ただし、追加のセキュリティ対策やリスクに対する適切な対応策を検討し、網羅的なアプローチを推進することが必要となります。
⚫︎ セキュリティの基準となるベースラインを定義し、組織全体で一貫性を確保 ⚫︎ 網羅的なアプローチの出発点 |
△ | △ | |
| 1.ベースラインの定義 | セキュリティの基準となるベースラインを定義します。活用できる文書/ツール、内部のセキュリティ目標等に基づいて定義します。 | ||
| 2.現状評価 | セキュリティポリシーやガイドラインの遵守度に基づき、既存のセキュリティ対策の評価を行います。改善点を特定し対応計画を立てます。 | ||
| 3.ベースラインの適用 | セキュリティポリシーの策定・改訂、ガイドラインの作成、セキュリティ対策の実装等により、ベースラインを適用します。 | ||
| 4.教育 | 定期的な教育活動を通じて、従業員にセキュリティポリシーやガイドラインの重要性を啓発し、遵守を促進します。 | ||
| 5.評価・改善 | 実装した対策の評価を行い、継続的な改善を促進します。 | ||
| One Point |
| 即時性を求める場合には、Lv.2ベースラインアプローチに加えて、Lv.1クイックアプローチや緊急対応策等を組み合わせることで、より即時の対策を講じることができます。ただし、Lv.2ベースラインアプローチは継続的な改善を重視するものであり、セキュリティの長期的な維持と向上に焦点を当てています。 |
凡例)「〇:あり / △:部分的にあり / ×:なし」
| Lv.3網羅的アプローチ | 網羅性 | 即時性 | |
| Lv.3網羅的アプローチは、可能な限り多くの脅威や攻撃手法に対して対策を講じることを目指すアプローチとなります。ただし、全体的な実施には時間がかかるため、即時性を重視するアプローチではありません。
・可能な限り多くの脅威や攻撃手法に対して対策を講じる ・予測できない脅威や新たな攻撃手法に対しても準備ができる状態を維持 |
〇 | × | |
| 1.リスクアセスメント | 情報資産を特定し、脅威や脆弱性の評価を実施します。また、リスクの特定と評価を行い、重要度や優先順位を設定します。 | ||
| 2.対応計画 | リスク評価の結果を基に、セキュリティ対策を設計します。 | ||
| 3.対策の実装 | 組織的な対策(ポリシー、手順整備、教育等)、技術的な対策(アクセス制御、暗号化等)を実装します。 | ||
| 4.教育 | 定期的な教育活動を通じて、従業員にセキュリティポリシーやガイドラインの重要性を啓発し、遵守を促進します。 | ||
| 5.評価・改善 | 実装した対策の評価を行い、継続的な改善を促進します。また、内部監査や定期的な監査を実施し、情報セキュリティ管理システム適合性および妥当性を確認します。 | ||
| 詳細理解のため参考となる文献(参考文献) | |
| 情報セキュリティ白書2025 | https://www.ipa.go.jp/publish/wp-security/j5u9nn0000004wk0-att/ISWP2025_ALL.pdf |
| 情報セキュリティ10大脅威2025(組織編) | https://www.ipa.go.jp/security/10threats/10threats2025.html |
| サイバー攻撃対応事例 | https://security-portal.nisc.go.jp/dx/provinatack.html |
| リスク分析シート | https://www.ipa.go.jp/security/sme/f55m8k0000001wd3-att/000055518.xlsx |
| セキュリティ関連費用の可視化 | https://www.ipa.go.jp/jinzai/ics/core_human_resource/final_project/2022/visualization-costs.html |
| 中小企業の情報セキュリティ対策ガイドライン第3.1版 | https://www.ipa.go.jp/security/guide/sme/about.html |
| ISMS適合性評価制度 | https://isms.jp/isms.html |
| セキュリティ関連NIST文書について | https://www.ipa.go.jp/security/reports/oversea/nist/about.html |
| サイバー・フィジカル・セキュリティ対策フレームワーク(CPSF) | https://www.meti.go.jp/policy/netsecurity/wg1/wg1.html |
| セキュリティ関連知識の保管庫(ナレッジベース2024-2025) | https://www.cybersecurity.metro.tokyo.lg.jp/security/KnowLedge/ |