関係法令Q&Aハンドブック

Q48 情報処理安全確保支援士

「情報処理安全確保支援士」とはどのような者か。サイバーセキュリティとどのような関係があるのか。

タグ: 情促法、情報処理安全確保支援士、情報セキュリティサービス基準

1.概要

情報処理安全確保支援士は、平成28年に創設されたサイバーセキュリティに関する専門人材の国家資格である。情報処理安全確保支援士になるためには、試験に合格するなどにより登録資格を得た上で、登録手続きをする必要があり、令和5年4月1日時点で2万人超が登録されている。情報処理安全確保支援士には、守秘義務等の義務が課されることとなるが、登録者は他の資格取得に当たって優遇を得られることがある。

2.解説

(1)意義、役割について

平成28年に情促法が改正され、国家資格として情報処理安全確保支援士(以下「登録セキスペ」という。)1制度が創設された。登録セキスペは、サイバーセキュリティに関する相談に応じ、必要な情報の提供及び助言を行うとともに、必要に応じその取組みの実施の状況についての調査、分析及び評価を行い、その結果に基づき指導及び助言を行うことその他事業者その他の電子計算機を利用する者のサイバーセキュリティの確保を支援することを業務としている。また、セキュリティの専門家のみならず、IT及びセキュリティを専門としない人にも説明・連携するという役割が求められている。

具体的には、企業の事業リスクのうち、情報セキュリティリスクについて、経営層、事業部門に対して平易な説明を行い、必要な支援、協力、連携を取り付けることや、セキュリティ事故が発生した際にも、必要な専門家と連携しながら、早期に回復できるように、経営層、事業部門、情シス部門相互間の橋渡しの推進を行うことなどが期待されている。

(2)登録セキスペとなるための要件について

登録セキスペになるためには、毎年春期と秋期に実施される情報処理安全確保支援士試験に合格するなどにより登録資格を得た上で、登録手続を行う必要がある。令和5年4月時点で21,633名が登録されている。

(3)法令上の義務等

ア 法令上の義務
信用失墜行為の禁止義務(情促法第24条)
登録セキスペは、その信用を傷つけるような行為をしてはならない。
秘密保持義務(情促法第25条)
登録セキスペは、正当な理由がなく、その業務に関して知り得た秘密を漏らし、又は盗用してはならない。登録セキスペでなくなった後においても同様である。
講習の受講義務(情促法第26条)
登録セキスペは、オンライン講習を毎年1回、集合講習を3年に1回受講しなければならない。

これらの義務に違反した場合、登録の取消し、又は名称の使用停止処分の対象となり(情促法第19条第2項)、秘密保持義務に違反した場合は、これに加え刑事罰の対象となる(情促法第59条第1項)。なお、これは、告訴がなければ公訴を提起することができない親告罪である(同条第2項)。

イ 名称独占(情促法第27条)

登録セキスペでない者は、「情報処理安全確保支援士」という名称を用いてはならない。逆に言えば、登録セキスペのみが、「情報処理安全確保支援士」という資格名称を名刺や論文等に掲示することができる。これに違反した場合、30万円の罰金が科される(情促法第61条第2号)。

ウ 登録の更新(情促法15条2項)

登録セキスペの有効期限は、登録日又は更新日から起算して3年であり、3年ごとに、義務付けられた講習を全て修了した上で更新手続をしなければ効力を失う(令和2年情促法改正により導入)ため、その点留意が必要である。

(4)登録セキスペとなることのメリット

登録セキスペとなった者は、毎年の講習による知識の最新化や、集合講習などの場での登録セキスペ同士のつながりなどで、継続的に知識・スキルを習得することができる。

また、登録セキスペについては、関連資格取得についての優遇措置があり、現在、情報セキュリティ監査人の業務に携わるための資格取得の優遇制度2がある。

なお、2019年8月には、登録セキスペの自己研鑽や相互共助によるスキル維持及びスキル向上の場の提供や、登録セキスペ同士のつながりを広げ深めるための交流活動などを目的とした情報処理安全確保支援士会(JP-RISSA)が任意団体として発足した。

(5)登録セキスペを社内に持つことの意義

ア ITベンダの場合

ITベンダ企業の場合、登録セキスペが社員としていることで、顧客視点でのセキュリティ要求事項の理解が進むこととなる。

また、情報セキュリティサービス(情報セキュリティ監査サービス、脆弱性診断サービス、デジタルフォレンジックサービス、セキュリティ監視・運用サービス、機器検証サービスのいずれか又は全てのサービス)に関する一定の基準を設けることで、国民が情報セキュリティサービスを安心して活用することができる環境を醸成することを目的として経産省が策定した「情報セキュリティサービス基準第3版」(令和5年3月30日)においては、情報セキュリティサービスの提供に辺り、専門性を有する者の在籍状況を技術要件としているところ、脆弱性診断サービス、デジタルフォレンジックサービス、セキュリティ監視・運用サービス、機器検証サービスの提供に必要な専門性を満たす資格者として、登録セキスペが挙げられている。

イ ユーザ企業の場合

ITを利活用する企業、組織においては、登録セキスペを社員として情報セキュリティ関連部門に配置することで、経営層と一体となったセキュリティ対策を推進することができ、例えば、セキュリティポリシーの策定、サイバーセキュリティリスクの把握及びこれに対応するために必要となる対策の検討など、自社において、対応が可能となる。

加えて、登録セキスペはセキュリティの専門家であることから、システム調達先やセキュリティベンダと密に連携を取ることができ、サイバーセキュリティリスクを許容できる程度まで低減させる対策が可能となる。

3.参考資料(法令・ガイドラインなど)

  • 情促法第6条から第61条
  • 経産省「情報セキュリティサービス基準第3版」(令和5年3月30日)

4.裁判例

特になし


[1]

通称として「登録セキスペ(登録情報セキュリティスペシャリスト)」、英語名として「RISS(Registered Information Security Specialist)」がある。

[2]

特定非営利活動法人日本セキュリティ監査協会(JASA)「高度情報セキュリティ資格特例制度」

Q49 技術情報管理認証制度について

「技術情報管理認証制度」は、どのような制度か。

タグ: 産業競争力強化法、技術情報管理認証制度、技術等情報漏えい防止措置、重要技術マネジメント、現地審査を含む認証、情報セキュリティ、第三者認証

1.概要

この制度は、事業者が保有する技術等情報(技術及びこれに関する研究開発の成果、生産方法その他の事業活動に有用な情報)について、事業者の適切な管理を担保するため、産業競争力強化法に基づき、技術等情報を適切に管理している事業者を国が認定した第三者が審査し、認証する制度(以下「本認証制度」という。)である。

2.解説

(1)背景・経緯

事業者にとって重要な技術等情報の管理(守り方)については、専門家等による意見も踏まえて、経産省が「重要技術管理ガイドライン」(平成29年4月公表)1を作成したところ、事業者から、ガイドライン遵守についての認証制度創設の要望が聞かれた2

加えて、信頼できる取引先等との技術等情報の共有の円滑化がイノベーション促進の観点等から重要とされる中、日本経済の基盤を支え、国内企業数の99%を占める中小企業等における技術等情報の管理を適確に進めていくことが不可欠であるものの3、情報セキュリティの自己評価に関するアンケートを中小企業に対して実施したところ、情報セキュリティ体制を整えるだけのリソースがない、どの情報が重要なのか分からない、重要情報をどのように管理すればいいか分からない等の理由から、情報セキュリティの取組を全く行っていないと答えた企業が3割程度あった3

(2)要旨

本認証制度は、上記背景を踏まえ、技術等情報について、事業者の適切な管理を担保するため、事業者の情報セキュリティ対策の取組が国で示した「守り方」に即していることを、国が認定した「認定技術等情報漏えい防止措置認証機関」(以下「認証機関」という。)の審査によって確認されれば、認証を受けられる制度である。

下記のとおり、国に認定された認証機関が事業者を認証するという仕組みとなっており、令和5年3月末時点で、8機関が認証機関として認定されている。

本認証制度による認証を取得することにより、自社が適切な情報セキュリティ対策の取組を行っていることを対外的に示すことができるとともに、取引先から実際の確認(監査)を行うことなく情報管理レベルを把握してもらうことができ、取引先との関係で一定の信頼性を確保することができる。

図 技術情報管理認証制度の概要4

技術情報管理認証制度の概要

また、「守り方」については、事業者、有識者の意見やパブリックコメントを踏まえて、「技術及びこれに関する研究開発の成果、生産方法その他の事業活動に有用な情報の漏えいを防止するために必要な措置に関する基準」(認証基準)が告示として制定され、示されている5

なお、経産省は、認証基準をもとに自社の情報セキュリティ対策の状況確認に活用できる「技術情報管理 自己チェックリスト」6を公表しており参考になる。

(3)情報セキュリティマネジメントシステム(ISMS)認証との違い

本認証制度は、法律に基づく制度であるほか、自社のレベルに合わせて実際に導入する情報セキュリティ対策を選択できる制度として設計されており、また、認証機関による指導・助言が認められるなど、情報セキュリティ体制の構築が難しい比較的規模が小さい事業者でも認証を取得することができ、ISMS認証7を取得するためのリソースが十分にない事業者でも活用することができる。

3.参考資料(法令・ガイドラインなど)

  • 産業競争力強化法第2条第23項、第67条
  • 技術及びこれに関する研究開発の成果、生産方法その他の事業活動に有用な情報の漏えいを防止するために必要な措置に関する基準(認証基準、関係省庁共同告示第3号)8
  • 技術等情報漏えい防止措置の実施の促進に関する指針(促進指針、関係省庁共同告示第3号)9
  • 「技術情報管理認証制度」ポータルサイト10

4.裁判例

特になし

Q50 DX認定・DX銘柄とサイバーセキュリティ

デジタルガバナンス・コードに基づくDX認定、DX銘柄とは何か。認定に際してサイバーセキュリティはどのような位置づけになっているのか。

タグ: DX銘柄、DX認定、デジタルガバナンス・コード、プライバシーガバナンスガイドブック、情促法、IPA

1.概要

DX認定制度とは、日本におけるDXの遅れを踏まえて、各事業者に、ただのデジタル化ではなく、経営戦略としてデジタル技術の活用を前提としてビジネスモデル等を抜本的に変革し、新たな成長・競争力強化につなげていく「デジタルトランスフォーメーション(DX)」に取り組み、新しい価値を創造するインセンティブを与えるため、令和2年5月15日に施行された改正情促法に基づく認定制度である。経産省が策定したデジタルガバナンス・コードの認定基準等を踏まえ、当該認定がなされる。

また、DX銘柄とは、経産省及び東京証券取引所によって、「デジタルトランスフォーメーション(DX)」に取り組んでいると選定された企業のことであり、これも令和2年から始まった。「DX銘柄」の選定においては、DX認定制度やデジタルガバナンス・コードと有機的に連動するように評価基準が設けられている。

2.解説

(1)DXの現状

DXとは、「企業がビジネス環境の激しい変化に対応し、データとデジタル技術を活用して、顧客や社会のニーズを基に、製品やサービス、ビジネスモデルを変革するとともに、業務そのものや、組織、プロセス、企業文化・風土を変革し、競争上の優位性を確立すること」をいうとされている1。これは、ただ情報・各種プロセスを電子化する、データを利活用する、人力作業をAIやRPA (Robotic Process Automation)で代替することで効率化・コストダウンを図るのみではなく、経営戦略として、データ・デジタル技術を利用し、情報・各種プロセス・人的物的リソース・サービスを有機的につなぎ、これまで効率化や人的物的リソースの投入だけでは実現できなかった、ビジネスモデルの刷新やユーザ視点での新しい価値の創造・質の向上、組織における変革を起こすことを指す。

日本においては、デジタル化も遅れているが、経営陣も巻き込んだ経営戦略として、データ・デジタル技術を活用するDXはさらに遅れており、ユーザのニーズに応えられていないだけでなく、海外企業との競争という観点からも苦境に立たされている。

(2)DX認定

上記(1)のような状況を踏まえ、日本におけるDXを促進するため、DX認定制度が創設された。

ア 具体的なプロセス

申請対象となるのは全ての事業者であり、これには、法人(会社のほか、公益法人等を含む。)及び個人が含まれる。これらの事業者がDX認定を受けるに当たっては、概ね、以下のようなプロセスを経ることが想定されている。なお、申請は通年可能であり、令和5年4月現在、654の事業者がDX認定を受けている2

  1. データ・デジタル技術の進展、世界のトレンドを踏まえた経営ビジョンの策定
  2. 経営ビジョンに基づくビジネスモデルを実現するためのデータ・デジタル技術の活用を組み込んだ戦略、体制・組織案、ITシステムの整備に向けた方策を盛り込んだDX戦略を策定
  3. 取締役会等において、①及び②について承認の上、その内容を公表
  4. DX戦略の達成度を測る指標(KPI)を設定し、戦略の推進状況を管理するための仕組み(DX戦略推進管理体制)を策定し、内容を公表
  5. 経営者による戦略推進状況等の情報発信、KPIの達成状況を踏まえた自己分析・PDCAサイクルの実行、DX時代におけるセキュリティ監査報告書の作成等

上記プロセスを経た後、当該事業者は、IPAに対して認定の申請を行う。後述するデジタルガバナンス・コードを基準としたIPAの審査結果を踏まえ、経産省によって認定される。

イ メリット

DX認定を受けることより、以下のようなメリットが挙げられる。

まず、上記のようなDX認定のためのプロセスを通じ、当該事業者における事業の効率化等が図られることになる。

また、時限的な措置ではあるものの、デジタル環境の構築(クラウド化等)による企業変革に向けた投資について、税額控除(5%・3%)又は特別償却(30%)が可能なDX投資推進税制の適用を受けることが可能となる3。なお、当該事業者が中小企業である場合には、日本政策金融公庫による融資の際に基準金利よりも低い利率での融資を受けることが可能であり、また、民間金融機関からの融資を受ける際の信用保証協会による信用保証について、追加補償や保証枠の拡大が受けることが可能となる。

さらに、国から「DX推進の先進的な取り組みを行う事業者である」とのお墨付きが与えられ、その旨がIPAのウェブサイトにも掲載されるとともに、DX認定制度ロゴマークの利用が可能になる。DX認定を受けた事業者は、これらを用いて自社のブランディングを図ることによって、人材の募集等にやく立てることができるほか、顧客や取引先の獲得にも繋がり得る。

(3)デジタルガバナンス・コード

経産省は、経営者に求められる企業価値向上に向けて実践すべき事柄をデジタルガバナンス・コード4として取りまとめた。当該コードは、以下の4つの柱から構成されており、概ね、各柱について、(i)基本的な事項、(ii)DX認定のための認定基準、(iii)望ましい方向性、及び(iv)取組例を説明している。また、2年に一度見直しに向けた議論を行うこととされていることから、令和4年には改訂版となる「デジタルガバナンス・コード2.0」が公表された5

  1. ビジョン・ビジネスモデル
  2. 戦略(組織づくり・人材・企業文化に関する方策、IT システム・デジタル技術活用環境の整備に関する方策)
  3. 成果と重要な成果指標
  4. ガバナンスシステム

特にサイバーセキュリティの関係では、④ガバナンスシステムにおいて、柱となる考え方として経営者が事業実施の前提となるサイバーセキュリティリスク等に対して適切に対応を行うべきであるとされ、DX認定基準として、戦略の実施の前提となるサイバーセキュリティ対策を推進していることが挙げられている。この認定基準を満たすかどうかは、経営ガイドライン等に基づき対策を行い、セキュリティ監査(内部監査を含む)を行っていることの説明文書等の提出をもって確認するとされている。

関連して、経産省及び総務省は、Society5.0の時代における企業の役割、プライバシーの考え方や企業のプライバシーガバナンスの重要性を前提に、令和2年8月に「DX時代における企業のプライバシーガバナンスガイドブックver1.0」を公開し、令和4年2月には、参考となる具体的な事例を更新したver1.2を公開しており6、DXを推し進める企業がプライバシーガバナンスを検討するうえで参考になると思われる。

(4)DX銘柄

経産省は、企業の戦略的IT利活用の促進に向けた取組みの一環として、東京証券取引所と共同で、2015年から、中長期的な企業価値の向上や競争力の強化のために、経営革新、収益水準・生産性の向上をもたらす積極的なIT利活用に取り組んでいる企業を「攻めのIT経営銘柄」として選定してきたが、令和2年からは、デジタル技術を前提として、ビジネスモデル等を抜本的に変革し、新たな成長・競争力強化につなげていく「デジタルトランスフォーメーション(DX)」に取り組む企業を「デジタルトランスフォーメーション銘柄(DX銘柄)」として選定することとした7

令和3年の「DX銘柄」の選定において、DX認定制度やデジタルガバナンス・コードと有機的に連動するように評価基準の整理を実施。それ以降、当該企業の選定に当たっては、「企業価値貢献」及び「DX実現能力」という観点での評価が実施され、これらが高い東京証券取引所に上場している企業が「DX銘柄」として選定されている。

3.参考資料(法令・ガイドラインなど)

  • 情促法
  • デジタルガバナンス・コード
  • 経営ガイドライン
  • DX時代における企業のプライバシーガバナンスガイドブックver1.2

4.裁判例

特になし

Q51 サイバーセキュリティに関する規格等とNIST SP800シリーズ

サイバーセキュリティに関する規格等としてどのようなものがあるか。また、米国国立標準技術研究所(NIST)が公開しているSP800シリーズとは何か。サイバーセキュリティ対策に関してどのようなものがあるのか。

タグ: ISO/IEC 27000、JIS Q 15001、プライバシーマーク、NIST、FISMA、FIPS、SP800シリーズ、NIST CSF、NIST PF

1.概要

サイバーセキュリティに関係する規格として、ISO/IEC27000シリーズや、JIS Q 15001等が挙げられる。後者については、一般財団法人日本情報経済社会推進協会(JIPDEC)がプライバシーマーク制度を運用している。

米国NISTは、サイバーセキュリティの関係でも、技術仕様やベスト・プラクティス等をまとめたレポートを数多く公表している。NISTが公表しているレポートのうち、実務上特に重要なものとして、例えば、SP800-53、SP800-171、NIST CSF及びNIST PFが挙げられる。

2.解説

(1)ISO/IEC27000シリーズ

情報セキュリティに関する国際規格として、ISO/IEC27000シリーズがある。これは、情報セキュリティマネジメントシステム(ISMS: Information Security Management System)に関する規格群であり、JISとしても、JIS Q 27000シリーズとして制定されている。主なものとして以下の規格がある。

ISO/IEC27000
Information technology -- Security techniques -- Information security management systems -- Overview and vocabulary
ISO/IEC27000シリーズにおける用語の定義等
ISO/IEC27001
Information security, cybersecurity and privacy protection -- Information security management systems -- Requirements
ISMSの構築に対して組織が遵守すべき要求事項を定めたもの
ISO/IEC27002
Information security, cybersecurity and privacy protection -- Information security controls
情報セキュリティマネジメントを実施するためのベストプラクティス
ISO/IEC27017
Information technology -- Security techniques -- Code of practice for information security controls based on ISO/IEC 27002 for cloud services
ISO/IEC27002に基づき、クラウドサービスのための情報セキュリティ管理策の実践の規範を定める規格
ISO/IEC27701
Security techniques -- Extension to ISO/IEC 27001 and ISO/IEC 27002 for privacy information management -- Requirements and guidelines
ISO/IEC 27001およびISO/IEC 27002の拡張規格。プライバシー保護のための要求事項とガイドラインを規定。

このうち、要求事項を定めるISO/IEC27001は、組織が所有する情報資産を機密性・完全性・可用性の観点から適切管理するための包括的な枠組みを提供している。この要求事項に関する認証を取得することも可能であり、一般に、法人単位ではなく、法人内の部署において認証を取得することも可能である。

(2)プライバシーマーク

JIS Q 15001は、個人情報保護マネジメントシステム(PMS: Personal information protection Management System)の要求事項を定めるJISであり、事業者が所有する個人情報を特定し、その入手から廃棄に至る一連の個人情報の取扱いを適切管理するための包括的な枠組みを提供している。

プライバシーマーク制度は、JIS Q 15001をベースとした審査基準に適合した体制を整備しているかどうかという観点から事業者を評価し、その旨を示すプライバシーマークの使用を認めるという仕組みであり、JIPDECが運営している。なお、プライバシーマークは法人単位で付与されることとなるため、ISMS認証と異なり、法人の一部の部署のみで認証を受けることはできない。

PMS、ISMSともに、これらは、「マネジメント」のシステムであって、テクノロジーに関する要求事項を定めているわけではないことに留意が必要である。マネジメントシステムであるため、サイバーセキュリティに関する技術的な対策を一通りカバーするものではない。したがって、ISMS、PMSの要求事項を遵守していれば、それ以上のサイバーセキュリティ対策が一切不要になるとまではいえない。

(3)米国国立標準技術研究所(NIST)について

米国国立標準技術研究所(NIST1)は、産業競争力のベースとなる計測技術基盤を強化するために、米国議会が1901年に設立した国立規格基準局(National Bureau of Standards)を前身とし、現在は米国商務省の傘下で科学技術分野における研究を行う政府機関であり、情報セキュリティ分野においても、技術仕様やベスト・プラクティス等をまとめたレポートを数多く公表している。

米国では、平成13年9月11日の同時多発テロ事件を受け、連邦情報セキュリティマネジメント法(FISMA2)が制定された。FISMAは、NISTに対して、連邦政府機関の情報セキュリティ強化のための規格やガイドラインの開発を義務付けており、上記NISTが公表しているレポートの一部は、FISMAに基づくものである。

(4)NISTが公表しているレポート

NISTが公表しているレポートは、以下のように分類される。

ア FIPS

NISTがFISMAの規定に基づき策定した、情報セキュリティの規格に係るレポートが、連邦情報処理標準(FIPS3)である。代表的な規格として、連邦政府が扱う情報や情報システムのセキュリティレベル、及びセキュリティ脅威の影響度に関する分類規格であるFIPS199、連邦政府の情報や情報システムに対する最低限のセキュリティ要件を定めた規格であるFIPS200がある。

イ SPシリーズ

SP(Special Publications)シリーズは、FIPSの実践に役立つガイドライン、技術仕様、推奨策及び参照資料等をまとめたレポートである。

(ア)SP500シリーズ

SP 500シリーズは、基本的な情報システムの取扱いについてのレポートである。

(イ)SP800シリーズ

SP 800シリーズは、情報セキュリティ全般にわたるガイド、推奨、技術仕様、NIST活動報告に関するレポートである。

(ウ)SP1800シリーズ

SP1800シリーズは、実用的で使用可能なサイバーセキュリティソリューションに関するレポートである。ベストプラクティスが記載されている等、実践的な文書であり、SP 800-53やフレームワーク等との対応も記載される。

ウ NISTIR(NIST Interagency/Internal Report)

NISTIRは、FIPSやSPシリーズの策定に関する技術研究や仕様検討等の報告を行うレポートである。

エ フレームワーク

上記のほか、NISTは、より包括的・汎用的な枠組を示すドキュメントとしていくつかフレームワークを公開している。サイバーセキュリティに関係するフレームワークとして、NISTサイバーセキュリティ・フレームワーク(Framework for Improving Critical Infrastructure Cybersecurity Version 1.1。以下「NIST CSF」という。)及びNISTプライバシー・フレームワーク(NIST Privacy Framework: A Tool for Improving Privacy Through Enterprise Risk Management, Version 1.0。以下「NIST PF」という。)が挙げられる。

(5)NISTが公表しているレポートの概要の紹介

NISTが公表しているレポートのうち、実務上特に重要と考えられるものについて、以下のとおり概要を紹介する。

ア SP800-53(Revision5)4

SP800-53(Revision5)は、脅威やリスクから資産、個人、組織及び国家を守ることを目的として、情報システムのセキュリティ及びプライバシーの対策についてまとめたものである。米国連邦政府機関の情報システムでは、FISMA等により、SP800-53の管理策を使用することが義務付けられている。

従前は政府機関のみを対象としていたが、Revision5では民間組織も対象に追加し、20のカテゴリー5において1000を越える多様な管理策が記載されている。

イ SP800-171(Revision2)6

SP800-171(Revision2)は、非連邦政府組織及びシステムにおいて、管理すべき重要情報(CUI:Controlled Unclassified Information)について推奨されるセキュリティの要件を定めている。

ウ NIST CSF7

NIST CSFは、標題は重要インフラをターゲットとしているものであるが、このドキュメントで言及されている対策は、重要インフラであるかどうかや業種を問わずに、汎用的かつ体系的なフレームワークとして参照されている。NIST CSFは、コア(Core)、ティア(Tier)及びプロファイル(Profile)から構成されている。コアは、組織の種類や規模を問わない共通のサイバーセキュリティ対策の一覧であり、ティアは、組織のサイバーセキュリティ対策がどの段階にあるのかを評価する基準であり、プロファイルは、組織のサイバーセキュリティ対策の現在の姿)と目指すべき姿をまとめたものである。そして、コアのサイバーセキュリティ対策は、サイバー攻撃を100%未然に防ぐことは不可能であるとの前提で、「特定」、「防御」、「検知」、「対応」及び「復旧」の5段階で構成されている。

エ NIST PF 8

NIST PFは、サイバー攻撃に加えて、個人データの処理に関するプライバシーリスクへの対応についても解説を加えたドキュメントである。NIST PFも、NIST CSFと同様、コア、ティア及びプロファイルから構成されているが、コアは、コア(Core)を、「特定」、「統治」、「制御」、「通知」及び「防御」の5段階で構成されている。「統治」、「制御」、「通知」は、NIST CSFでは対応できないプライバシーリスクへの対処を補完するものであり、言及されていない「検知」、「対応」「復旧」は、NIST CSFにより対応することが想定されている。

オ その他のレポート

その他、実務上重要性が高いと考えられるレポートとその内容は、以下のとおりである。

文書名 内容
SP800-18 連邦情報システムのためのセキュリティ計画作成
SP800-30 リスクアセスメント
SP800-61 インシデントレスポンス
SP800-161 サプライチェーンマネジメント
SP800-70 IT機器
SP800-82 産業制御システム
SP800-144~146、210 クラウドコンピューティング
SP800-207 ゼロトラストアーキテクチャ

3.参考資料(法令・ガイドラインなど)

本文中に記載のとおり

4.裁判例

特になし