特定 (ID) ID.RA-1: 資産の脆弱性を特定し 文書化している ID.RA-2: 情報共有フォーラム / ソースより 脅威と脆弱性に関する情報を入手している ID.RA-3: 内外からの脅威を特定し 文書化していリスクアセスメント (ID.RA): 企業はる 自組織の業務 ( ミッション 機

Similar documents
マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 )

米国のHIPAA法における 個人情報等の保護に関する規定について

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

McAfee Embedded Control データシート

JIS Q 27001:2014への移行に関する説明会 資料1

ISO9001:2015規格要求事項解説テキスト(サンプル) 株式会社ハピネックス提供資料

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化

SaaS の採用における課題 73% 80% エンタープライズの 73% が SaaS の採用を妨げる最大の課題の 1 つとしてセキュリティを挙げている * 従業員の 80% 以上が未承認の SaaS アプリを仕事で使用していると認めている ** * Cloud Security Alliance

< E9197BF C C A88D5C BA492CA29817A C982A882AF82E98FEE95F1835A834C A CE8DF4834B BD82BD82AB91E4816A5F34325F E977095D E786C7

ALogシリーズ 監査レポート集

15288解説_D.pptx

テクニカルホワイトペーパー HP Sure Run HP PC のハードウェア強制されたアプリケーション永続性 HP Sure Run は ハードウェア強制アプリケーション永続化ソリューションで OS の実行中にポリシー適用ハードウェアとの通信を維持する機能を備えています OS 内の HP Sure

組織内CSIRT構築の実作業

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

Prezentace aplikace PowerPoint

資料 4 サプライチェーンサイバーセキュリティ等に関する海外の動き 平成 30 年 8 月 3 日経済産業省商務情報政策局サイバーセキュリティ課

Sample 5

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および

参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 )

ログを活用したActive Directoryに対する攻撃の検知と対策

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1

ISO/IEC 改版での変更点

組織内CSIRTの役割とその範囲


Exam4Docs Get your certification with ease by studying with our valid and latest training material.

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ

McAfee Application Control ご紹介

ISO9001:2015内部監査チェックリスト

情報漏洩対策ソリューション ESS REC のご説明

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Oracle Audit Vault - Trust-but-Verify

AAプロセスアフローチについて_ テクノファーnews

ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活 推

1. 米国における近年の動き NIST SP NIST Cybersecurity Framework ボットネット及びその他の自動化 分散化した脅威に対する対策 2. 欧州における近年の動き (Cybersecurity Certification Framework 等 ) 3.A

SGEC 附属文書 理事会 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

実地審査チェックリスト (改 0) QA-057_____

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

Oracle Access ManagerとOracle Identity Managerの同時配置

PowerPoint プレゼンテーション

セキュリティ委員会活動報告

HULFT-WebConnectサービス仕様書

<90528DB88EBF96E2955B2E786C73>

Microsoft PowerPoint - ISMS詳細管理策講座

品質マニュアル(サンプル)|株式会社ハピネックス

ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 年版改定の概要 年版の6 大重点ポイントと対策 年版と2008 年版の相違 年版への移行の実務

スライド 1

SOCの役割と人材のスキル

ISO 9001:2015 から ISO 9001:2008 の相関表 JIS Q 9001:2015 JIS Q 9001: 適用範囲 1 適用範囲 1.1 一般 4 組織の状況 4 品質マネジメントシステム 4.1 組織及びその状況の理解 4 品質マネジメントシステム 5.6 マネジ

PowerPoint Presentation

McAfee ENS 移行プロセス概要

McAfee Public Cloud Server Security Suiteデータシート

PowerPoint プレゼンテーション

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

[ 指針 ] 1. 組織体および組織体集団におけるガバナンス プロセスの改善に向けた評価組織体の機関設計については 株式会社にあっては株主総会の専決事項であり 業務運営組織の決定は 取締役会等の専決事項である また 組織体集団をどのように形成するかも親会社の取締役会等の専決事項である したがって こ

サイバー攻撃の現状

McAfee MVISION

中小企業向け サイバーセキュリティ対策の極意

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

JPexam 最新の IT 認定試験資料のプロバイダ IT 認証であなたのキャリアを進めます

プロダクトオーナー研修についてのご紹介

Oracle Business Intelligence Suite

Transcription:

機能カテゴリサブカテゴリソリューション サービス ID.AM-1: 企業内の物理デバイスとシステムの一覧を作成している ID.AM-2: 企業内のソフトウェアプラットフォームとアプリケーションの一覧を作成している ID.AM-3: 企業内の通信とデータの流れの図を用意している 資産管理 (ID.AM): 組織が事業目的を達成することを可能にするデータ 職員 デバイス システム 施設を特定し 事業目標と自組織のリスク戦略との相対的重要性に応じて管理している ID.AM-4: 外部情報システムの一覧を作成している 収集したデータから自動でネットワーク内のデバイス一覧を作成します エージェントを使用し自動でネットワーク内のデバイス一覧を作成します ネットワークを利用するアプリケーションに関しては収集したデータからファームウェア OSやプロトコルのバージョンを含めて検出します エージェントを使用し自動でソフトウェアプラットフォームとアプリケーション一覧を作成します 収集したデータ ( パケットキャプチャ ) から自動でネットワークのトラフィックフロー図を作成します 収集したデータ (Netflow, ログ ) からトラフィックフロー統計図を作成します クラウドベースの情報システム データの可視化をします 収集したデータから自動でネットワーク内のデバイスを分類します ID.AM-5: リソース ( 例 : ハードウェア デバイ ス データ ソフトウェア ) を 分類 重要度 ビ ジネス上の価値に基づいて優先順位付けしている クラウドベースの情報システム データのランキング作成を支援します リスクコントロールの専門家がビジネス目標に応じたリソースの分類を支援いたします ID.AM-6: すべての従業員と第三者である利害関係者 ( 例 : 供給業者 顧客 パートナー ) に対して サイバーセキュリティ上の役割と責任を定めている 情報セキュリティの専門家が情報セキュリティ委員会を中心としたサイバーセキュリティ対応態勢の構築を支援いたします ID.BE-1: サプライチェーンにおける企業の役割を特定し 伝達している ID.BE-2: 重要インフラとその産業分野における企業の位置付けを特定し 伝達しビジネス環境 (ID.BE): 自組織のミッている ション 目標 利害関係者 活動を理解し 優先順位付けを行っている ; この情 ID.BE-3: 企業のミッション 目標 活動に関して報はサイバーセキュリティ上の役割 責優先順位を定め 伝達している 任 リスク管理上の意思決定を伝達する ID.BE-4: 重要サービスを提供する上での依存関係とために使用される 重要な機能を把握している ID.BE-5: 重要サービスの提供を支援する レジリエンスに関する要求事項を定めている ID.GV-1: 自組織の情報セキュリティポリシーを定めている リスクコントロールの専門家がビジネス目標に応じたセキュリティ環境の整備を支援いたします 情報セキュリティの専門家がCSIRTや情報セキュリティ委員会を中心としたサイバーセキュリティ対応組織とプロセスの構築を支援いたします ガバナンス (ID.GV): 自組織に対する ID.GV-2: 情報セキュリティ上の役割と責任につい規制 法律 リスクと 自組織の環境 て 内部と外部パートナーとで調運用上の要求事項を管理しモニタリング整 連携している するためのポリシー 手順 プロセスを理解しており サイバーセキュリティリ ID.GV-3: プライバシーや市民の自由に関する義務スクの管理者に伝達している を含む サイバーセキュリティに関する法規制上の要求事項を理解し 管理している ID.GV-4: ガバナンスとリスク管理プロセスがサイ バーセキュリティリスクに対応している

特定 (ID) ID.RA-1: 資産の脆弱性を特定し 文書化している ID.RA-2: 情報共有フォーラム / ソースより 脅威と脆弱性に関する情報を入手している ID.RA-3: 内外からの脅威を特定し 文書化していリスクアセスメント (ID.RA): 企業はる 自組織の業務 ( ミッション 機能 イメージ 評判を含む ) 自組織の資産 個人に対するサイバーセキュリティリス ID.RA-4: ビジネスに対する潜在的な影響と そのクを把握している 可能性を特定している 収集したデータから自動でネットワークとデバイスのリスクと脆弱性を特定し PDFで出力します CyberX PLATFORMはプロプライエタリなOT 専用のセキュリティインテリジェンスを使用します Secon OTMは様々なITセキュリティインテリジェンスを使用します 収集したデータから自動でアタックベクターを特定し PDFで出力します CyberX PLATFORMは収集したデータから攻撃をシミュレーションし モデル化します 影響の予測と対応の最適化とランク付けをします ID.RA-5: リスクを判断する際に 脅威 脆弱性 可能性 影響を考慮している Secon OTM はプリインストールされたダイナミックスレットモデルと AI により脅威と影響を評価しまし アラートのランク付けをします ID.RA-6: リスクに対する対応を定め 優先順位付 けしている リスクコントロールの専門家がリスクマップを中心としたリスク戦略の策定を支援いたします ID.RM-1: リスク管理プロセスが自組織の利害関係者によって確立 管理され 承認されている リスク管理戦略 (ID.RM): 自組織の優 ID.RM-2: 自組織のリスク許容度を決定し 明確に先順位 制約 リスク許容度 想定を定している め 運用リスクの判断に利用している ID.RM-3: 企業によるリスク許容度の決定が 重要インフラにおける自組織の役割と その分野に特化したリスク分析の結果に基づいて行われている ID.SC-1: Cyber supply chain risk management processes are identified, established, assessed, managed, and agreed to by organizational stakeholders リスクコントロールの専門家がリスクマップを中心としたリスク戦略の策定を支援いたします サイバーサプライチェーンのリスク管理プロセス は 組織のステークホルダーによって特定され 確 立され 評価され 管理され 合意される ID.SC-2: Suppliers and third party partners of information systems, components, and services are identified, prioritized, and assessed using a cyber supply chain risk assessment process Supply Chain Risk Management (ID.SC): サイバーサプライチェーンのリスクアセスメントプ The organization s priorities, ロセスを使用して 情報システム コンポーネン constraints, risk tolerances, and ト およびサービスのサプライヤと第三者パート assumptions are established and ナーを特定し優先順位付けて評価する used to support risk decisions associated with managing supply ID.SC-3: Contracts with suppliers and thirdparty partners are used to implement chain risk. The organization has established and implemented the appropriate measures designed to meet the processes to identify, assess and objectives of an organization s cybersecurity manage supply chain risks. program and Cyber Supply Chain Risk Management Plan. サプライチェーンのリスク管理 (ID.SC): サプライヤーと第三者パートナーとの契約が組織の自組織の優先順位 制約 リスク許容サイバーセキュリティプログラムとサイバーサプラ値 および仮定が サプライチェーンリイチェーンリスクマネジメント計画の目的に合うよスクの管理に関連するリスク決定を支援うに設計された適切な措置を実施するために使用さするために確立され使用される 自組れる 織がサプライチェーンのリスクを特定 ID.SC-4: Suppliers and third-party partners are 評価 管理するプロセスを確立し 実施 routinely assessed using audits, test results, or している other forms of evaluations to confirm they are meeting their contractual obligations. リスクコントロールの専門家がビジネス目標に応じたサプライチェーンのリスク管理を支援いたします サプライヤとサードパーティのパートナーが契約上の義務を果たしていることを確認するために 監査 テスト結果 または他の形式の評価を使用して定期的に評価される

ID.SC-5: Response and recovery planning and testing are conducted with suppliers and thirdparty providers 応答と復旧の計画とテストにサプライヤとサード パーティのプロバイダを含まれる PR.AC-1: 承認されたデバイスとユーザの識別情報 と認証情報を管理している CyberX PLATFORMは管理者のインプットを基にしてデバイスの承認 非承認の管理をサポート可能です 厳重な管理が要求される特権 IDを安全に管理 運用します PR.AC-2: 資産に対する物理アクセスを管理し 保 護している 情報セキュリティの専門家がもつベストプラクティスにより フィジカルセキュリティの向上を支援いたします 収集したデータ ( パケットキャプチャ ) からリモートアクセスのアクティビティを特定可能です PR.AC-3: リモートアクセスを管理している 収集したデータ (Netflow, ログ ) からリモートアクセスのアクティビ ティを特定可能です クラウドベースの情報システム データのリモートアクセスを管理しま す アクセス制御 (PR.AC): 資産および関連施設へのアクセスを 承認されたユーザ プロセス またはデバイスと 承認された活動およびトランザクションに限 PR.AC-4: 最小権限および職務の分離の原則を取り定している 入れて アクセス権限を管理している リモートアクセスに使用する特権 IDを安全に管理 運用します Paloalto NGFW 様々なACLによるネットワークの分離が可能です PR.AC-5: 適宜 ネットワークの分離を行って ネットワークの完全性を保護してい る 情報セキュリティの専門家が最適なアクセスコントロールとネットワークのゾーニング実施を支援いたします PR.AC-6: Identities are proofed and bound to credentials and asserted in interactions アイデンティティの証明と資格情報へのバインドが操作に表れる 特権 ID の利用を監視 監査可能です エビデンスの取得も可能です PR.AC-7: Users, devices, and other assets are authenticated (e.g., single-factor, multi-factor) commensurate with the risk of the transaction (e.g., individuals security and privacy risks and other organizational risks) ユーザー デバイス およびその他の資産が 取引のリスク ( 例えば 個人のセキュリティおよびプライバシーのリスクおよびその他の組織的リスク ) に見合った認証を受けている ( 例えば 単一要因 複数要因 ) シチュエーションに合せ特権 IDを安全に管理 運用します 異常検出時のアラート発報も可能です 情報セキュリティの専門家がコストパフォーマンスを考慮した最適な認証ソリューションの導入を支援いたします PR.AT-1: すべてのユーザに情報を周知し トレーニ ングを実施している PR.AT-2: 権限を持つユーザが役割と責任を理解して意識向上およびトレーニングいる (PR.AT): 自組織の職員およびパートナーに対して 関連するポリシー 手 セキュリティサービス ( トレーニング ) 順 契約に基づいた 情報セキュリティ PR.AT-3: 第三者である利害関係者 ( 例 : 供給業者 情報セキュリティの専門家が目的や対象に応じたセキュリティトレーニに関連する義務と責任を果たせるように顧客 パートナー ) が役割と責任を理解している ングのプログラム策定及び トレーニングマテリアルの作成を支援いたするために サイバーセキュリティ意識します 向上教育と 十分なトレーニングを実施している PR.AT-4: 上級役員が役割と責任を理解している PR.AT-5: 物理セキュリティおよび情報セキュリティ の担当者が役割と責任を理解している

PR.DS-1: 保存されているデータを保護している 収集したデータ ( パケットキャプチャ ) からAIが自動でデータ保護に影響のあるアクティビティを検出します 収集したデータ (Netflow, ログ ) からAIが自動でデータ保護に影響のあるアクティビティを検出します PR.DS-2: 伝送中のデータを保護している クラウドベースのシステムに対しデータ保護を支援します PR.DS-3: 資産について撤去 譲渡 廃棄プロセスを正式に管理している PR.DS-4: 可用性を確保するのに十分な容量を保持している 情報セキュリティの専門家がデータのライフサイクルポリシー策定を支援いたします データセキュリティ (PR.DS): 情報と記録 ( データ ) を情報の機密性 完全性 可用性を保護するために定められた自組織のリスク戦略に従って管理してい PR.DS-5: データ漏えいに対する保護対策を実施しる ている 収集したデータ ( パケットキャプチャ ) からAIが自動でデータ漏えいを防ぎます 収集したデータ (Netflow, ログ ) からAIが自動でデータ漏えいを防ぎます クラウドベースのシステムに対しデータ漏えいを防ぎます PR.DS-6: ソフトウェア ファームウェア および情報の完全性の検証に 完全性チェックメカニズムを使用している PR.DS-7: 開発 テスト環境を実稼働環境から分離している PR.DS-8: Integrity checking mechanisms are used to verify hardware integrity インテグリティチェックメカニズムがハードウェアの完全性を検証するために使用される 収集したデータ ( パケットキャプチャ ) からAIが自動でファームウェアの改ざんを検知します McAfee Application Control ハッシュ情報を使用しリソースの完全性を担保いたします 情報セキュリティの専門家がもつベストプラクティスにより ステージング環境構築を支援いたします 情報セキュリティの専門家がもつベストプラクティスにより インテグリティチェックプロセスの構成を支援いたします 収集したデータ ( パケットキャプチャ ) から AI が自動でシステムの ベースラインを作成します 防御 (PR) 収集したデータ (Netflow, ログ ) からAIが自動でシステムのベースラインを作成します PR.IP-1: 情報技術 / 産業用制御システムのベースラインとなる設定を定め 維持している クラウドシステムの利用にかんするベースライン作成を支援可能です 情報セキュリティの専門家がもつベストプラクティスにより システム設定のベースライン構成を支援いたします

セキュリティサービス by CSIチーム ( オーダメイドコンサルティン PR.IP-2: システムを管理するためのシステム開発ラグ ) イフサイクルを導入している 情報セキュリティの専門家がもつベストプラクティスにより システム開発ライフサイクルの導入を支援いたします PR.IP-3: 設定変更管理プロセスを導入している McAfee EPO (Change Control) McAfeeの統合セキュリティコンソールEPOと連携したChange Controlで未承認のシステム変更を防止 オートメーション規制コンプライアンス制御 情報セキュリティの専門家がもつベストプラクティスにより システムの設定変更管理プロセス導入を支援いたします 運用サービス PR.IP-4: 情報のバックアップを定期的に実施 保持情報を保護するためのプロセスおよび手システム運用の専門家がもつベストプラクティスにより バックアップし テストしている 順 (PR.IP): ( 目的 範囲 役割 責運用を支援いたします 任 経営コミットメント 組織間の調整を扱う ) セキュリティポリシー プロセ PR.IP-5: 自組織の資産の物理的な運用環境に関する ス 手順を維持し 情報システムと資産ポリシーと規制を満たしている 収集したデータ ( パケットキャプチャ ) からAIが自動でファームウェの保護の管理に使用している アの改ざんを検知します PR.IP-6: ポリシーに従ってデータを破壊している クラウドベースのデータ保護を支援します PR.IP-7: 保護プロセスを継続的に改善している 情報セキュリティの専門家がもつベストプラクティスにより データラ PR.IP-8: 保護技術の有効性について 適切なパートイフサイクル管理の導入と運用を支援いたします ナーとの間で情報を共有している PR.IP-9: 対応計画 ( インシデント対応および事業継続 ) と復旧計画 ( インシデントからの復旧および災害復旧 ) を実施し 管理している セキュリティサービス by DRチームリスクコントロール専門家と情報セキュリティの専門家がもつベストプラクティスにより ディザスタリカバリプランの計画を支援し DRの専門チームが運用を支援いたします PR.IP-10: 対応計画と復旧計画をテストしている PR.IP-11: 人事に関わる対策にサイバーセキュリ ティ ( 例 : アクセス権限の無効化 従業員に対する 審査 ) を含めている 情報セキュリティの専門家がもつベストプラクティスにより 人事が持つべきセキュリティプロセスを確認 評価いたします 収集したデータ ( パケットキャプチャ ) から AI が自動でシステムの脆 弱性を検出します PR.IP-12: 脆弱性管理計画を作成し 実施してい る Rapid7 nexpose アクティブスキャンによりシステムの脆弱性を検出 管理します 情報セキュリティの専門家がもつベストプラクティスにより 脆弱性管理計画を支援いたします PR.MA-1: 自組織の資産の保守と修理は 承認 管理されたツールを用いて タイムリーに実施し ログを記録している 保守 (PR.MA): 産業用制御システムと情報システムのコンポーネントの保守と修理をポリシーと手順に従って実施している PR.MA-2: 自組織の資産に対する遠隔保守は 承認を得て ログを記録し 不正アクセスを防げる形で実施している 収集したデータ ( パケットキャプチャ ) から保守アクティビティを検出 記録可能です 収集したデータ (Netflow, ログ ) からITの保守アクティビティを検出 記録可です 保守時に使用する特権 IDの利用を監視 監査可能です エビデンスの取得も可能です 収集したデータ ( パケットキャプチャ ) を記録可能です PR.PT-1: ポリシーに従って監査記録 / ログ記録の 対象を決定 文書化し そうした記録を実施して レビューしている 収集したデータ (Netflow, ログ ) を記録可能です 保守時に使用する特権 IDの利用を監視 監査可能です エビデンスの取得も可能です

PR.PT-2: ポリシーに従って取り外し可能な外部記 録媒体を保護し そうした媒体の使用を制限してい る エージェントを使用し取り外し可能な外部記録媒体の使用を管理 制限 可能です PR.PT-3: 最小機能の原則を取り入れて システムと資産に対するアクセスを制御している 保護技術 (PR.PT): 関連するポリシー 手順 契約に基づいて システムと資産のセキュリティと耐性 復旧力を確保するための 技術的なセキュリティソリューションを管理している McAfee Application Control ホワイトリストベースでリソースへのアクセス制御が可能です エージェントを使用し取り外し可能な外部記録媒体の使用を管理 制限可能です 収集したデータ ( パケットキャプチャ ) からAIがネットワークの異常を検知します PR.PT-4: 通信ネットワークと制御ネットワークを 保護している 収集したデータ (Netflow, ログ ) から AI がネットワークの異常を検知 します クラウドベースのネットワークデータ移動を保護します Paloalto NGFW L2~L7 の情報を使用しリソースへのアクセス制御が可能です PR.PT-5: Mechanisms (e.g., failsafe, load balancing, hot swap) are implemented to achieve resilience requirements in normal and adverse situations 正常および異常な状況で回復力要件を達成するためのメカニズム ( フェールセーフ 負荷分散 ホットスワップなど ) が実装されている セキュリティソリューションの専門家がもつベストプラクティスにより セキュリティメカニズムの可用性を確認 評価いたします DE.AE-1: ネットワーク運用のベースラインと ユーザとシステム間の予測されるデータの流れを特 定し 管理している 収集したデータ ( パケットキャプチャ ) からAIが自動でシステムのベースラインを作成します 収集したデータ (Netflow, ログ ) からAIが自動でシステムのベースラインを作成します DE.AE-2: 攻撃の標的と手法を理解するために 検 知したイベントを分析している 収集したデータ ( パケットキャプチャ ) からAIが自動で検知したイベントを分析します 収集したデータ (Netflow, ログ ) からAIが自動で検知したイベントを分析します 異常とイベント (DE.AE): 異常な活動をタイムリーに検知し イベントがもた DE.AE-3: イベントデータを複数の情報源やセンらす可能性のある影響を把握している サーから収集し 相互に関連付けている 収集したデータ ( パケットキャプチャ ) からAIが自動で検知したイベントを関連付けます 収集したデータ (Netflow, ログ ) からAIが自動で検知したイベントを関連付けます DE.AE-4: イベントがもたらす影響を特定してい る 収集したデータ ( パケットキャプチャ ) からAIが自動で検知したイベントの影響を特定します 収集したデータ (Netflow, ログ ) からAIが自動で検知したイベントの影響を特定します DE.AE-5: インシデント警告の閾値を定めている 収集したデータ ( パケットキャプチャ ) からAIが検知したアラートを発報します 収集したデータ (Netflow, ログ ) からAIが検知したアラートを発報します

DE.CM-1: 発生する可能性のあるサイバーセキュリ ティイベントを検知できるよう ネットワークをモ ニタリングしている 常にデータ ( パケットキャプチャ ) をモニタリングしています 常にデータNetflow, ログ ) をモニタリングしています DE.CM-2: 発生する可能性のあるサイバーセキュリティイベントを検知できるよう 物理環境をモニタリングしている DE.CM-3: 発生する可能性のあるサイバーセキュリティイベントを検知できるよう 個人の活動をモニタリングしている 情報セキュリティの専門家がモニタリングすべき物理環境と個人のアクティビティの特定とソリューション導入を支援いたします 個人が使用する特権 IDの利用を監視 監査可能です エビデンスの取得も可能です 検知 (DE) DE.CM-4: 悪質なコードを検出できる 収集したデータ ( パケットキャプチャ ) からAIが自動で悪質なコードを検出します 収集したデータ (Netflow, ログ ) からAIがAIが自動で悪質なコードを検出します McAfee ENS エージェントを使用しエンドポイント上で悪質なコードを検出します DE.CM-5: 悪質なモバイルコードを検出できる セキュリティの継続的なモニタリング (DE.CM): サイバーセキュリティイベントを検知し 保護対策の有効性を検証するために 能カテゴリーサブカテゴ DE.CM-6: 発生する可能性のあるサイバーセキュリリー参考情報情報システムと資産を離ティイベントを検知できるよう 外部サービスプロ散間隔でモニタリングしている バイダの活動をモニタリングしている Cisco AMP エージェントを使用しエンドポイント上で悪質なコードを検出します Carbon Black エージェントを使用しエンドポイント上で悪質なコードを検出します リスクコントロール専門家と情報セキュリティの専門家が外部サービスプロバイダの評価計画を支援いたします 収集したデータ ( パケットキャプチャ ) から AI がネットワークのモニ タリングをします DE.CM-7: 権限のない従業員 接続 デバイス ソ フトウェアのモニタリングを実施している 収集したデータ (Netflow, ログ ) からAIがネットワークのモニタリングをします McAfee SIEM 様々なログを使用したアクティビティのモニタリングが可能です 特権 ID の利用を監視 監査可能です エビデンスの取得も可能です エージェントを使用しエンドポイント上のソフトウェアの監視をしま す 収集したデータ ( パケットキャプチャ ) からAIが自動でシステムの脆弱性を検出します Rapid7 nexpose アクティブスキャンによりシステムの脆弱性を検出 管理します DE.CM-8: 脆弱性スキャンを実施している 脆弱性診断サービス スポットもしくは定期的なサービスベースでの脆弱性診断を提供しま す セキュリティサービス by CSI チーム ( オーダメイドコンサルティン グ ) 情報セキュリティの専門家が脆弱性スキャンの実施を支援いたします

DE.DP-1: 説明責任を果たせるよう 検知に関する役割と責任を明確に定義している DE.DP-2: 検知活動は必要なすべての要求事項を満たしている 検知プロセス (DE.DP): 異常なイベントをタイムリーに かつ正確に検知する DE.DP-3: 検知プロセスをテストしている ための検知プロセスおよび手順を維持し テストしている DE.DP-4: イベント検知情報を適切な関係者に伝達している 収集したデータ ( パケットキャプチャ ) を使用して攻撃検知プロセスの改善が可能です 収集したデータ (Netflow, ログ ) を使用して攻撃検知プロセスの改善が可能です リスクコントロール専門家と情報セキュリティの専門家が 攻撃検知プロセスの評価計画を支援いたします DE.DP-5: 検知プロセスを継続的に改善している 対応計画 (RS.RP): 検知したサイバーセキュリティイベントにタイムリーに対 RS.RP-1: イベントの発生中または発生後に対応計応できるよう 対応プロセスおよび手順画を実施している を実施し 維持している RS.CO-1: 対応が必要になった時の自身の役割と行動の順番を従業員は認識している RS.CO-2: 定められた基準に沿って イベントを報告している 伝達 (RS.CO): 法執行機関からの支援を必要に応じて得られるよう 内外の利害関係者との間で対応活動を調整してい RS.CO-3: 対応計画に従って情報を共有している る 検出したイベントはレポーティング可能です RS.CO-4: 対応計画に従って 利害関係者との間で 調整を行っている RS.CO-5: サイバーセキュリティに関する状況認識 を深めるために 外部利害関係者との間で任意の情 報共有を行っている RS.AN-1: 検知システムからの通知を調査している RS.AN-2: インシデントがもたらす影響を把握している フォレンジクスに必要なデータ ( パケットキャプチャ ) を収集 記録し ます RS.AN-3: フォレンジクスを実施している フォレンジクスに必要なデータ (Netflow, ログ ) を収集 記録しま す 対応 (RS) 分析 (RS.AN): 適切な対応を確実にし 復旧活動を支援するために 分析を実施している RS.AN-4: 対応計画に従ってインシデントを分類している RS.AN-5: Processes are established to receive, analyze and respond to vulnerabilities disclosed to the organization from internal and external sources (e.g. internal testing, security bulletins, or security researchers) 組織に開示された脆弱性を社内外のソース ( 例えば 内部テスト セキュリティ速報 セキュリティ研究者 ) から受信し 分析し 対応するためのプロセスが確立されている パートナー企業と連携しフォレンジクスサービスと体制構築をサポートいたします インシデントは自動で分類されます インシデントは自動で分類されます

検知したアラートを FW に連携し通信を遮断します RS.MI-1: インシデントを封じ込めている 検知したアラートを FW に連携し通信を遮断し不正なアカウントは停止 します McAfee ENS エージェントを使用しエンドポイント上でマルウェアを駆除します Cisco AMP エージェントを使用しエンドポイント上でマルウェアを駆除します 低減 (RS.MI): イベントの拡大を防 ぎ その影響を緩和し インシデントを 根絶するための活動を実施している Carbon Black エージェントを使用しエンドポイント上でマルウェアを駆除します クラウドベースのインシデントの封じ込め 低減が可能です RS.MI-2: インシデントを低減している RS.MI-3: 新たに特定された脆弱性に関して 許容 できるリスクである場合にはその旨を文書化し そ うでない場合には低減している 検出した脆弱性をレポーティングします CISIRT 情報セキュリティ委員会等 最適な脆弱性ハンドリングをサポートいたしします 改善 (RS.IM): 現在と過去の意思決定 RS.IM-1: 学んだ教訓を対応計画に取り入れてい / 対応活動から学んだ教訓を取り入れるる ことで 自組織の対応活動を改善している RS.IM-2: 対応戦略を更新している 復旧 (RC) 復旧計画 (RC.RP): サイバーセキュリティイベントによる影響を受けたシステ RC.RP-1: イベントの発生中または発生後に復旧計ムや資産をタイムリーに復旧できるよ画を実施している う 復旧プロセスおよび手順を実施し 維持している RC.IM-1: 学んだ教訓を復旧計画に取り入れてい改善 (RC.IM): 学んだ教訓を将来的なる 活動に取り入れることで 復旧計画およびプロセスを改善している RC.IM-2: 復旧戦略を更新している RC.CO-1: 広報活動を管理している 伝達 (RC.CO): コーディネーティングセンター インターネットサービスプロ RC.CO-2: イベント発生後に評判を回復している バイダ 攻撃システムのオーナー 被害者 その他のCSIRT ベンダなどの RC.CO-3: 復旧活動について内部利害関係者と役内外の関係者との間で復旧活動を調整し員 そして経営陣に伝達している ている