1. TOP
  2. レポート・ライブラリ
  3. 攻撃を前提としたセキュリティ対策への転換 - ISMSのその先にあるセキュリティ -


ITR Review

コンテンツ番号:
R-221025
発刊日:
2021年2月1日

攻撃を前提としたセキュリティ対策への転換

ISMSのその先にあるセキュリティ

著者名:
高橋 正和
攻撃を前提としたセキュリティ対策への転換のロゴ画像

IT環境が大きく変わるなか、セキュリティ対策がIT環境の変化から取り残されているのは、企業のセキュリティ対策がISMSを中心として進められてきたことに一因がある。ISMSはマネジメントを対象とするもので、セキュリティ対策そのものを対象としているわけではない。本稿では、ISMSを補完し、IT環境の変化への対応と、攻撃者の視点を持った実践的なセキュリティ対策について考察する。

消費行動の変化

日本におけるセキュリティ対策は、「ISO/IEC 27001(JIS Q 27001:情報セキュリティマネジメントシステム - 要求事項)」「27002(JIS Q 27002):情報セキュリティ管理策の実践のための規範」に代表される ISMS(Information Security Management System)を中心として進展してきたと考えてよいだろう。ISMSはセキュリティマネジメントのベストプラクティスであり、ISMSが重要であることはいうまでもない。しかし、当然ながらISMSを構築すればセキュリティ対策が万全になるというわけではない。

一般的な製品の開発と製造に置き換えれば、ISMSはその体制を対象とするもので、製品そのものを対象としていない。開発や製造の体制の定義と検証を行うが、製品の品質や性能は対象ではない。ISMSを中心として発展してきた日本のセキュリティ対策は、この点に誤解と矛盾を抱えている。実際のIT環境とはかけ離れた要求事項がチェックリストに蓄積されるのも、この点に一因がある。

セキュリティ対策において、製品そのものにあたるのは、自社が攻撃を受けることを想定した、攻撃者視点で検証されたセキュリティ対策といってよいだろう。「攻撃者視点で検証されたセキュリティ対策」を進めるためには、体制面に加えて以下の領域を考える必要がある。

  • 攻撃者視点に基づく対策の実装
  • 攻撃者視点による対策状況の検証
  • 攻撃を想定した体制とマネジメントの検証

セキュリティ対策の階層と、ISMSなどの標準や手法をマップしたものが、図1である。

図1.セキュリティ施策の階層と象限

図1.セキュリティ施策の階層と象限
出典:ITR

ITR 著作物の引用について

ITRでは著作物の利用に関してガイドラインを設けています。 ITRの著作物を「社外利用」される場合は、一部のコンテンツを除き、事前にITRの利用許諾が必要となります。 コンテンツごとに利用条件や出典の記載方法が異なりますので、詳細および申請については『ITR著作物の引用ポリシー』をご確認ください。

TOP