文字サイズ
対策基準を策定する際は、ISO/IEC 27001:2022附属書Aに掲載された合計93項目の管理策を参考にするとよいでしょう。ただし、組織が対策基準を策定する際は、組織の業態や規模によって必要となる管理策は異なるので、取捨選択することが必要です。ISO/IEC 27001:2022の附属書AやISO/IEC 27002:2022は網羅的に管理策がリストアップされているので、自組織に必要のない管理策が含まれています。またその一方、このリストにない管理策が必要となるケースもあることに注意が必要です。自組織におけるサイバーセキュリティリスクを自ら考えて必要な管理策を選択するために、リスクアセスメントの手法を使用し、対策基準を策定します。
| ISO/IEC 27001:2022附属書Aの管理策 | ||
| カテゴリ | 項目数(合計93) | 概要 |
| 組織的管理策 | 37 | 組織として取り組む必要のある管理策。例えば、情報セキュリティ方針、情報セキュリティの役割と責任、情報の分類などが含まれます。 |
| 人的管理策 | 8 | 従業員に関して取り組む必要のある管理策。従業員の採用、情報セキュリティの意識向上、情報セキュリティ教育と訓練などが含まれます。 |
| 物理的管理策 | 14 | 情報システムのハードウェアや建物、設備に関する管理策。例えば、オフィス、部屋および施設のセキュリティ、施設の物理的セキュリティ監視、装置の保守などが含まれます。 |
| 技術的管理策 | 34 | 技術面での管理策。ネットワークのセキュリティ、データの暗号化、データのバックアップ、脆弱性管理、ログ管理、マルウェア対策などが含まれます。 |
| 対策基準策定時の注意点
ISMSの認証取得を目標にして情報セキュリティ対策を進めると、文書の整備が目的になり、本来の情報セキュリティ対策がおざなりになってしまい、ISMSが形骸化するケースが少なくありません。策定した管理策が継続的に実行されていくことが重要となります。 組織は、情報セキュリティリスクを適切にコントロールするために必要となる管理策の有効性を検討し、対策基準を策定することが大切です。 |
| 詳細理解のため参考となる文献(参考文献) | |
| ISO/IEC 27001:2022 | https://www.iso.org/standard/27001 |
| ISO/IEC 27002:2022 | https://www.iso.org/standard/75652.html |
ISO/IEC 27001では、組織が効率的にISMSの構築・実施・維持・継続的改善を行うとともに、情報セキュリティのリスクアセスメントおよびリスク対応を実現するために必要な要求事項を定めています。ISO/IEC 27001の要求事項は、ISMS認証を取得するには必ず対応しなければなりません。どのような内容が要求されているのか認識するため、各要求事項の概要について説明します。要求事項は、後述のPDCAサイクルと呼ばれる運用サイクルに落とし込むことにより、情報セキュリティマネジメントを実施することになります。
マネジメントシステムとは、組織の方針や目標を定めて、その目標を達成するために必要な、組織を管理する仕組みのことを指します。情報セキュリティのマネジメントシステムであるISMSも、組織によって定めた目標達成のための取組です。その目標は、情報セキュリティに関することや、会社が抱えている機密情報をどう保護していくのかという内容となります。その目標に向かってマネジメントを行っていくための方法として、要求事項を実施しながら、PDCA(Plan・Do・Check・Act)サイクルを繰り返し、スパイラルアップしていくことが、ISO/IEC 27001では求められています。

図55. ISO/IEC 27001のPDCAサイクル
ISO/IEC 27001に記載されている要求事項をもとに、具体的な情報セキュリティマネジメントの管理策を示した規格としてISO/IEC 27002があります。ISO/IEC 27001の付属書Aは、このISO/IEC 27002の内容をそのまま取り入れたもので、情報セキュリティ上のリスクを低減するための目的と、その目的を達成するための管理策で構成されています。
付属書Aは、ISMSの本文(ISO/IEC 27001の規格要求事項)を補完するガイドラインとしての位置づけにあります。業務内容やISMSの適用範囲によってはすべての管理策を適用することができない場合があり、その際には、適用できない理由を明確にし、採用しないという選択をすることができます。つまり、一律にすべての管理策を適用するのではなく、理由を含めて採用しない管理策を明示する必要があります。
ISO/IEC 27002では、合計93種の管理策が「組織的管理策」「人的管理策」「物理的管理策」「技術的管理策」の4カテゴリに分類される形で解説されています。

| 情報セキュリティ管理策 | ||
| カテゴリ | 項目数 | 概要 |
| 組織的管理策 | 37 | 組織として取り組む必要のある管理策。例えば、情報セキュリティの方針、情報セキュリティの役割と責任、情報の分類などが含まれます。 |
| 人的管理策 | 8 | 従業員に関して取り組む必要のある管理策。従業員の採用、情報セキュリティの意識向上、情報セキュリティ教育と訓練などが含まれます。 |
| 物理的管理策 | 14 | 情報システムのハードウェアや建物、設備に関する管理策。例えば、オフィス、部屋および施設のセキュリティ、施設の物理的セキュリティ監視、装置の保守などが含まれます。 |
| 技術的対策 | 34 | 技術面での管理策。ネットワークのセキュリティ、データの暗号化、データのバックアップ、脆弱性管理、ログ管理、マルウェア対策などが含まれます。 |
ISO/IEC 27002の箇条5~8は、93種のISMS管理策で構成されています。以下の表は、それらの管理策標題の一覧です。詳細については「(別紙)ISO/IEC 27002:2022管理策と目的」をご確認ください。
| 組織的管理策 | |
| 5.1 情報セキュリティのための方針群 | 5.19 供給者関係における情報セキュリティ |
| 5.2 情報セキュリティの役割及び責任 | 5.20 供給者との合意における情報セキュリティの取扱い |
| 5.3 職務の分離 | 5.21 ICT サプライチェーンにおける情報セキュリティの管理 |
| 5.4 経営陣の責任 | 5.22 供給者のサービス提供の監視,レビュー及び変更管理 |
| 5.5 関係当局との連絡 | 5.23 クラウドサービスの利用における情報セキュリティ |
| 5.6 専門組織との連絡 | 5.24 情報セキュリティインシデント管理の計画及び準備 |
| 5.7 脅威インテリジェンス | 5.25 情報セキュリティ事象の評価及び決定 |
| 5.8 プロジェクトマネジメントにおける情報セキュリティ | 5.26 情報セキュリティインシデントへの対応 |
| 5.9 情報及びその他の関連資産の目録 | 5.27 情報セキュリティインシデントからの学習 |
| 5.10 情報及びその他の関連資産の利用の許容範囲 | 5.28 証拠の収集 |
| 5.11 資産の返却 | 5.29 事業の中断・阻害時の情報セキュリティ |
| 5.12 情報の分類 | 5.30 事業継続のためのICTの備え |
| 5.13 情報のラベル付け | 5.31 法令,規制及び契約上の要求事項 |
| 5.14 情報転送 | 5.32 知的財産権 |
| 5.15 アクセス制御 | 5.33 記録の保護 |
| 5.16 識別情報の管理 | 5.34 プライバシー及びPIIの保護 |
| 5.17 認証情報 | 5.35 情報セキュリティの独立したレビュー |
| 5.18 アクセス権 | 5.36 情報セキュリティのための方針群,規則及び標準の順守 |
| 5.37 操作手順書 | |
| 6.人的管理策 | |
| 6.1 選考 | 6.5 雇用の終了又は変更後の責任 |
| 6.2 雇用条件 | 6.6 秘密保持契約又は守秘義務契約 |
| 6.3 情報セキュリティの意識向上,教育及び訓練 | 6.7 リモートワーク |
| 6.4 懲戒手続 | 6.8 情報セキュリティ事象の報告 |
| 7.物理的管理策 | |
| 7.1 物理的セキュリティ境界 | 7.8 装置の設置及び保護 |
| 7.2 物理的入退 | 7.9 構外にある資産のセキュリティ |
| 7.3 オフィス,部屋及び施設のセキュリティ | 7.10 記憶媒体 |
| 7.4 物理的セキュリティの監視 | 7.11 サポートユーティリティ |
| 7.5 物理的及び環境的脅威からの保護 | 7.12 ケーブル配線のセキュリティ |
| 7.6 セキュリティを保つべき領域での作業 | 7.13 装置の保守 |
| 7.7 クリアデスク・クリアスクリーン | 7.14 装置のセキュリティを保った処分又は再利用 |
| 8.技術的管理策 | |
| 8.1 利用者終端装置 | 8.18 特権的なユーティリティプログラムの使用 |
| 8.2 特権的アクセス権 | 8.19 運用システムに関わるソフトウェアの導入 |
| 8.3 情報へのアクセス制限 | 8.20 ネットワークのセキュリティ |
| 8.4 ソースコードへのアクセス | 8.21 ネットワークサービスのセキュリティ |
| 8.5 セキュリティを保った認証 | 8.22 ネットワークの分離 |
| 8.6 容量・能力の管理 | 8.23 ウェブ・フィルタリング |
| 8.7 マルウェアに対する保護 | 8.24 暗号の使用 |
| 8.8 技術的ぜい弱性の管理 | 8.25 セキュリティに配慮した開発のライフサイクル |
| 8.9 構成管理 | 8.26 アプリケーションのセキュリティの要求事項 |
| 8.10 情報の削除 | 8.27 セキュリティに配慮したシステムアーキテクチャ及びシステム構築の原則 |
| 8.11 データマスキング | 8.28 セキュリティに配慮したコーディング |
| 8.12 データ漏えいの防止 | 8.29 開発及び受入れにおけるセキュリティ試験 |
| 8.13 情報のバックアップ | 8.30 外部委託による開発 |
| 8.14 情報処理施設の冗長性 | 8.31 開発環境,試験環境及び運用環境の分離 |
| 8.15 ログ取得 | 8.32 変更管理 |
| 8.16 監視活動 | 8.33 試験情報 |
| 8.17 クロックの同期 | 8.34 監査試験中の情報システムの保護 |
(出典)MSQA「ISO/IEC 27002:2022 対応 情報セキュリティ管理策実践ガイド」を基に作成
ISO/IEC 27002では、2022年の改訂より「属性」という考え方が新たに追加されました。この「属性」についての各管理策としては「予防(preventive)」、「検知(detective)」、「是正(corrective)」のいずれかに分類され、またその特性によって「機密性」、「完全性」、「可用性」のいずれかに関連付けられています。さらに、サイバーセキュリティ概念、運用機能、セキュリティドメインという3つの観点からも属性のグループ分けが行われています。「属性」という考え方が追加された結果、各管理策をより柔軟かつさまざまな場面に採用できるようになりました。
この「属性」という考え方は、他の組織や団体が発行するガイドラインなどとの親和性を高める効果も期待できます。例えば、「サイバーセキュリティ概念」では「識別、防御、検知、対応、復旧」という5つの属性値が示されていますが、これは米国国立標準研究所(NIST)が発行しているCSF(サイバーセキュリティフレームワーク)でも採用されているものです。また、組織は自らの視点を作るために、独自の属性を作ることも可能です。
| 管理策タイプ |
| 情報セキュリティインシデントの発生との関係において、リスクをいつどのように修正するかという観点から管理策を見る属性
[属性値]予防、検知、是正 |
| 情報セキュリティ特性 |
| 情報のどの特性の維持に寄与するかという観点から管理策を見る属性
[属性値]機密性、完全性、可用性 |
| サイバーセキュリティ概念 |
| ISO/IEC TS 27119に記述されているサイバーセキュリティフレームワークで定義された、サイバーセキュリティ概念との関連付けの観点から管理策を見る属性
[属性値]識別、防御、検知、対応、復旧 |
| 運用機能 |
| 実践者の情報セキュリティ機能の観点から管理策を見る属性
[属性値]ガバナンス、資産管理、情報保護、人的資源のセキュリティ、物理的セキュリティ、システムおよびネットワークセキュリティ、アプリケーションのセキュリティ、セキュリティを保った構成、識別情報およびアクセスの管理、脅威および脆弱性の管理、継続、供給者関係のセキュリティ、法および順守、情報セキュリティ事象管理、情報セキュリティ保証 |
| セキュリティドメイン |
| 情報セキュリティドメインの観点から管理策を見る属性
[属性値]ガバナンスおよびエコシステム、保護、防御、対応力 |