目次 1 調査の目的等 情報セキュリティ現状調査概要 情報セキュリティ現状調査の目的 情報セキュリティ現状調査の範囲 情報セキュリティ現状調査の方法 調査のスケジュール 調査結果要

Similar documents
<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

ISMS情報セキュリティマネジメントシステム文書化の秘訣

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

本日のメニュー 1. 弊社紹介 2. セキュリティチェックシートについて 3. GigaCCで出来る事 4. まとめ -2-

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

中小企業向け サイバーセキュリティ対策の極意

事故前提社会における           企業を支えるシステム操作統制とは

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

Microsoft PowerPoint - Map_WG_2010_03.ppt

JP1 Version 12

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

SiteLock操作マニュアル

Microsoft Word - 01_LS研IT白書原稿_2012年度_統合版__ _v1 2.doc

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

SQLインジェクション・ワームに関する現状と推奨する対策案

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

Microsoft Word - sp224_2d.doc

— intra-martで運用する場合のセキュリティの考え方    

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

PowerPoint Presentation

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

PowerPoint プレゼンテーション

マイナンバー制度 実務対応 チェックリスト

チェックリスト Ver.4.0 回答の 書き方ガイド 国立情報学研究所クラウド支援室

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

Microsoft PowerPoint - A1.ppt

中小企業向け サイバーセキュリティ対策の極意

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

PowerPoint プレゼンテーション

第 1 章 OS 1-1 OS OS 各種 OS 特徴 1-2 Windows 箱 Windows

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

個人情報保護規定

製品概要

SHODANを悪用した攻撃に備えて-制御システム編-

マイナンバー対策マニュアル(技術的安全管理措置)

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

スマートフォン委員会 (仮)導入構築WG 2010年活動

2010年2月3日

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

スライド 1

PowerPoint プレゼンテーション

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

<4D F736F F D204E4F2E CC2906C8FEE95F195DB8CEC82C982A882AF82E98AC48DB882C98AD682B782E98B4B92F68DC C5>

OSI(Open Systems Interconnection)参照モデル

[ 指針 ] 1. 組織体および組織体集団におけるガバナンス プロセスの改善に向けた評価組織体の機関設計については 株式会社にあっては株主総会の専決事項であり 業務運営組織の決定は 取締役会等の専決事項である また 組織体集団をどのように形成するかも親会社の取締役会等の専決事項である したがって こ

目次 1. 一般 目的 適用範囲 参照文書 用語及び定義 内部監査 一般 内部監査における観点 内部監査の機会 監査室

metis ami サービス仕様書

<90528DB88EBF96E2955B2E786C73>

青森県情報セキュリティ基本方針

内部統制ガイドラインについて 資料

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構

Microsoft PowerPoint - B4_理解度WG.pptx

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

privacy.pdf

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

ISO19011の概要について

情報システムセキュリティ規程

2 診断方法および診断結果 情報セキュリティ対策ベンチマークは 組織の情報セキュリティ対策の取組状況 (25 問 + 参考質問 2 問 ) と企業プロフィール (15 項目 ) を回答することにより 他社と比較して セキュリティ対策の 取組状況がどのレベルに位置しているかを確認できる自己診断ツールで

目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は? 1

情報セキュリティ 10 大脅威 2018 ~2 章情報セキュリティ 10 大脅威組織編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

<4D F736F F D F815B B E96914F92B28DB8955B>

<82E682AD82A082E982A896E282A28D8782ED82B95F76325F E786C7378>

サイバー攻撃の現状

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

マイナBANK|コールセンターよくある質問集-従業員編-2016年3月

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

ごあいさつ 貴社益々ご清栄のこととお喜び申し上げます この度は 弊社の総合 IT サポートツール Optimal Biz ご提案の機会を賜りまして誠にありがとうございます スマートデバイス等の有効活 および管理について 改めて 提案書 としてまとめさせていただきました 本提案が貴社のますますのご発展

ACTIVEプロジェクトの取り組み

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

ebook( 施設 ユニークべニューを盛り込んだプランニングガイド, つくば観光コンベンション協会 水戸観光コンベンション協会のパンフレット等 ) 茨城県 MICE 誘致推進 目的協議会とは 活動内容 構成員( リンク集 ) 事務局茨城で開催するメリット 利便性の良いアクセス 豊富な開催実績 リーズ

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

OneDrive for Businessのご紹介

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

agenewsプライバシーポリシー_0628_テキスト形式

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

提案する場合は 運用に必要な外部記憶媒体を提案に含むこと とありますが 運用に必要な外部記憶媒体の考え方を教えてください 分保管できること が要件です 運用に必要な外部記憶媒体を提案に含めてください なお 媒体の更新は IPA が行います 6 2.2(4)7 各サーバは冗長電源であること 7 2.2

ワークシート 原資料 電子カルテ EDC SDV 監査 質問 当院の状況 原資料 原資料のうち 電子情報として取り扱われているものを教えてください データの保管期間は治験終了から 15 年を満たしていますか? 診療録 ( 入院 外来 ) 臨床検査値 画像情報 (X 線 内視鏡等 ) 波形情報 ( 心

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

組織内CSIRT構築の実作業

OmniTrust

管理区分 非管理版 文書番号 PMS-007 制定年月日 改訂年月日 改訂番号 1 購入希望の場合は P マークの取得及び更新に必須となる文書のサンプルです ページ最後の購入方法をご確認ください 修正可能なワードファイルで提供して

<4D F736F F D E518D6C C A95CA93595F8CC2906C8FEE95F182CC8EE688B595FB906A816982D082C88C60816A2E646F6378>

<4D F736F F D2082C782B182C582E D92A FE382CC97AF88D38E968D E646F6378>

KSforWindowsServerのご紹介

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

ウ件数 6,860 件エ原因公式ショッピングサイト ハワイアンズモール ( 以下 ハワイアンズモール といいます ) のロードバランサー ( 負荷分散装置 ) に使用していた OpenSSL の脆弱性を利用した 外部からの不正アクセスによるものでした (2) 本件の原因弊社によるシステムフォワード社

付属書Ⅰ 取引先様取組み評価書

ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活 推

【別冊】FENICS II ユニバーサルコネクト デバイス証明書認証サービス 接続確認機器

中小企業のためのクラウドサービス安全利用の手引き 対応 クラウド事業者による情報開示の参照ガイド はじめに IPA では 中小企業によるクラウドサービスの利用推進に向けて 中小企業のためのクラウドサービス安全利用の手引き ( 以下 安全利用の手引 ) を作成しました 安全利用の手引 では クラウドサ

PowerPoint プレゼンテーション

f-secure 2006 インストールガイド

Transcription:

株式会社 御中 情報セキュリティ現状調査報告書 ( サンプル ) 2016 年 月 日 株式会社ディアイティ 1/9

目次 1 調査の目的等... 3 1.1 情報セキュリティ現状調査概要... 3 1.1.1 情報セキュリティ現状調査の目的... 3 1.1.2 情報セキュリティ現状調査の範囲... 3 1.1.3 情報セキュリティ現状調査の方法... 3 1.1.4 調査のスケジュール... 5 2 調査結果要約 ( サマリー )... 6 2.1 社内システムのセキュリティの評価... 6 2.2 クラウドサービス等のアウトソース先のセキュリティレベル評価... 7 3 社内システム環境調査結果詳細... 8 3.1 情報セキュリティ現状調査評価詳細... 8 添付資料 別紙 1 ヒアリングシート 情報セキュリティ現状調査 ( 情報システム管理用 ) 別紙 2-~i ヒアリングシート 情報セキュリティ現状調査 ( 情報システム管理用 ) Web サービスセキュリティチェックシート サンプル 1 クラウドサービスセキュリティチェックシート サンプル 2 情報管理規則 2/9

1 調査の目的等 1.1 情報セキュリティ現状調査概要 1.1.1 情報セキュリティ現状調査の目的 本調査は以下の目的で取り組みました - 貴社の情報システムおよびネットワークの情報セキュリティ管理の現状調査と 調査結果に基づく課題の洗い出しと課題の改善案の提案 - クラウドサービス等アウトソーシング先の情報セキュリティ管理の現状調査と 調査結果に基づく課題の洗い出しと課題の改善案の提案 1.1.2 情報セキュリティ現状調査の範囲 本調査は 図 1 の通り 社内システム クラウドサービス等アウトソースシステム環境 の 2 つの区分に関連する脅威 ( リスク要因 ) に対するセキュリティの取り組みを対象としました 社内設備 外部の第三者からの侵入 マルウェア 経路上の盗聴 過剰アクセス 通信網障害 Internet クラウドサービス 従業員による未許可アクセス 権限者によるデータ システム悪用 従業員による誤使用 ネットワーク障害 帯域不足 モバイル環境 スマートデバイス等の新たな利用形態に関連する脅威 事業者による未許可アクセス 他の利用者による未許可アクセス 他の利用者の脆弱性の波及 設備内のマルウェア感染 設備内での盗聴 システムの高負荷 システム障害 サポートシステム障害 物理的破壊 火災 地震 水害 所在地によるの欠如 解約 廃業時のデータ残留法規制 乗り換え時のポータビリティ 図 1: 情報セキュリティ現状調査の範囲 1.1.3 情報セキュリティ現状調査の方法 調査は 以下の対象区分と方法で行いました 貴社内システム 評価対象 クラウド等アウトソース環境 調査方法 ヒアリングシートに基づく システム管理部門担当者への聞き取り調査 契約書 ホームページ等の公開情報の確認 アウトソース先へのアンケート結果の確認 3/9

評価基準 評価は情報セキュリティの国際規格 ISO/IEC 27001(JIS Q 27001) と 27002(JIS Q 27002) に照らし システム実装と維持 運用管理の両面で行いました 調査項目 調査は ISO/IEC 27001/27002 をベースに以下の項目について確認しました A. 共通 4. バックアップ 5. アクセス制御 6. モニタリング 7. システム処理管理 8. ネットワーク制御 B. Web サーバ 1. 脆弱性管理 2. バックアップ 3. アクセス制御 4. モニタリング 5. ネットワーク制御 C. 社内サーバ 1. 脆弱性管理 2. バックアップ 3. アクセス制御 D. PC 端末 4. モニタリング E. スマートデバイス ( スマートフォン タブレット PC) アクセス制御 F. モバイル環境 アクセス制御 4. バックアップ 5. モニタリング 6. ネットワーク制御 G. 記憶媒体管理 3. アクセス制御 4. システム処理管理 H. 私有デバイスの業務利用 (BYOD: Bring Your Own Device) 4/9

バックアップ アクセス制御 モニタリング システム処理管理 4. システム処理管理 5. ネットワーク制御 I. 維持運用管理 1. システム構成管理 2. システムの障害管理 3. インシデント対応 J. システムの開発 変更 1. システムの開発 変更 K. アウトソーシング 1. アウトソーシングの管理 L. マネジメント 1. システム管理体制 2. 内部規定 3. 教育 4. 点検 調査の限界 今回は聞き取り調査およびアンケート調査による評価を行いました 客観的な証跡による評価ではありませんので監査のような厳格さを持つものではありません また 特定の時点での評価ですので時間の経過による変化は考慮していません したがって 本調査結果をもって何らかの安全性を保証するものではありません 1.1.4 調査のスケジュール ヒアリング調査およびアンケート調査は 事前に予備調査を行い業務内容やシステム構成の概要を把握した後 実情に合わせたヒアリングシートを作成し それを基に本調査を実施し聞き取り調査を行いました クラウドサービス事業者や Web コンテンツ開発 運営事業者等アウトソース先には アンケート方式で調査を行いました 調査内容 調査部門 調査方法 調査日 予備調査 部ヒアリング 2014/ / 本調査 部ヒアリング 2014/ / アウトソーシング先 アンケート 2014/ / ~2014/ / 5/9

2 調査結果要約 ( サマリー ) 今回の調査における 社内システムのセキュリティ実装と維持 運用管理とクラウドサービス等アウト ソース先のセキュリティレベルと について評価した結果の要点を以下に記します 調査結果の評価詳細については 3 章以降に解説します 2.1 社内システムのセキュリティの評価 社内システムのセキュリティについては 対策が遅れていることが懸案となっています 課題を整理し優先順位をつけて段階的に進められるように今回の結果を参考にしてください 詳細の評価結果と課題に対する対応案は 3.1 情報セキュリティ現状調査評価詳細 3.2 情報セキュリティ現状調査リスク評価別対応案 を参照ください (1) 現行の手続きの正式化現在 システム管理部門ではアクセス権管理やウイルス対策等を適切に実施されています これら現行の また 現在の管理体制で 可能性があります (2) 各部署および各社員に依存するセキュリティの強化 PC 端末の運用や の観点から必要な処置を施すことが望まれます 対策としては 各部署 各社員のセキュリティの整備が進んできたなら 検討ください (3) 協業者の監督アウトソース先や外部委託先等の協業者の監督を強化することが望まれます 以下のような対策強化を図ることが望まれます (4) サービス選定基準の整備現在利用されているクラウドサービス等の導入に際し 評価することが望まれます サンプル 2 のチェックシートを参考にしてください 6/9

システムのセキュリティ要件 比較評価 クラウドサービスのセキュリティ対応 SLA 規約 約款 GAP 受容可能か? No Yes 受容 特約代替策不採用 図 2: サービスの選定 2.2 クラウドサービス等のアウトソース先のセキュリティレベル評価 クラウドサービス等のアウトソース先のセキュリティについては 各ベンダーから回収した調査表の分析の結果 経営的判断を交え具体的な対策を検討ください 調査の詳細の評価結果と課題に対する対応案は 4.2 システムアウトソーシングのシステム管理状況調査の評価と対応案 4.3 システムアウトソーシングのシステム管理状況調査の評価まとめ を参照ください (1) ウイルス対策想定されるウイルスの感染経路を十分に検証し することが望まれます 対象 : ( 株 ) ( 株 ) (2) コンテンツ改ざん検知 Web サーバのコンテンツが改ざんされると の対策を強化することが望まれます 対象 : ( 株 ) ( 株 ) (3) Web サーバ脆弱性管理特に Web サイトで個人情報等機密情報を収集 IPA 安全なウェブサイトの作り方 ウェブ健康診断仕様 等 1 を用いて設計 構築 運用することが望まれます 必要ならば 検討ください 対象 : ( 株 ) ( 株 ) 1 IPA 安全なウェブサイトの作り方 ウェブ健康診断仕様 等 : 独立行政法人情報処理推進機構 (IPA) 作成のガイ ドブック https://www.ip.go.jp/security/vuln/websecurity.html 7/9

3 社内システム環境調査結果詳細 個々の調査結果についてリスク度とコメントを記します リスク度は高 中 低で表示しています リスク度の判定は その発生頻度と発生時の影響の大きさを考慮して決めています ただし 当社の経験的判定であるため 目安程度に考えてください コメントには 改善のヒントを記述しています 必ず実施しなければならない事項ではないので 改善するか否かおよび実施の具体的方法は貴社内で検討ください 凡例良 : 今回調査した範囲ではリスクを招く要因は見られませんでした 低 : 今すぐ問題が顕在化するリスクではありませんが 今後クラウド利用範囲の拡大や情報の利用方法の変化や拡大があった場合に強化が必要と思われるリスクを表します 中 : セキュリティ対策を実施されていますが 対策が属人的である 委託先等の自社で直接コントロールできないといった理由から 対策が徹底できない可能性があるリスクを表します 高 : リスクが顕在化する可能性が高く すぐに対策の許可が望まれるリスクを表します ( 今回の調査では該当箇所は見つかりませんでした ) 3.1 情報セキュリティ現状調査評価詳細 区分管理分野確認事項回答リスク対応案 A. 共通 b b 業務継続や法令 契約上の要求に基づいて 特に保護すべき情報を識別し認識していますか 上記情報がどのシステムに存在するか認識していますか 社内設備は 入退室制限された区画に設置していますか 上記区画への入退室制限はどのような方法でされていますか リスク度評価 低 良 良 中 c 上記区画の入退室は記録されていますか 中 8/9

区分管理分野確認事項回答リスク対応案 d システムが正常稼働するよう 電源と空調を適切に保っていますか リスク度評価 低 e 電源ケーブルやネットワークケーブルは破損や抜けから保護していますか 良 f g h b サーバ等重要設備の設置場所では 災害等環境的脅威 ( 地震 水害 火災 粉じん等 ) への対策はしていますか サーバ等重要設備の設置場所へのデバイスや記憶媒体の持ち込みを制限していますか サーバ等重要設備の設置場所からのデバイスや記憶媒体の持ち出しを制限していますか OS アプリケーションのアップデート パッチ適用の方針を決めていますか コンピュータにウイルス対策ソフトを実装していますか 良低低中良 B. Web サーバ 1. 脆弱性管理 b サーバ群上の不要なサービスやを停止又は削除していますか インターネットに公開している Web サーバ等は改ざん 乗っ取りから保護し サーバからの情報流出を防止する対策を施していますか 良 高 c インターネットに公開している Web サーバ等は 定期的および改修後に脆弱性検査 ( ペネトレーションテスト等 ) を実施し評価していますか 中 2. バックアップ サーバ群は 最大許容停止時間に基づきシステム冗長化 または バックアップシステムを設置していますか 中 9/9