クラウド時代におけるセキュリティ統制の在り方 -ISO/IEC 27001およびISO/IEC 27017のこころ(狙い)-

Similar documents
PowerPoint プレゼンテーション

<4D F736F F F696E74202D A8E5289BA5F4A4E E D FEE95F1835A834C A AA96EC82CC8D918DDB95578F8082CC93AE8CFC2E >

JIS Q 27001:2014への移行に関する説明会 資料1

参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 )

ISO/IEC 27000ファミリーについて

品質マニュアル(サンプル)|株式会社ハピネックス

情報分野のアクセシビリティ標準について

Microsoft Word HPコンテンツ案 _履歴なし_.doc

ISO/IEC27000ファミリーについて

ISO/IEC 27000ファミリーについて

PowerPoint プレゼンテーション

ISO/IEC ファミリー規格の最新動向 ISO/IEC JTC1/SC27 WG1 小委員会主査 ( 株式会社日立製作所 ) 相羽律子 Copyright (c) Japan ISMS User Group

CCM (Cloud Control Matrix) の役割と使い方

ISO/IEC 27000ファミリーについて

CIA+

ISO/IEC 改版での変更点

Microsoft Word - 【履歴なし】27000HPコンテンツ案 doc

ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 年版改定の概要 年版の6 大重点ポイントと対策 年版と2008 年版の相違 年版への移行の実務

ISO/IEC 27000ファミリーについて

ISO9001:2015規格要求事項解説テキスト(サンプル) 株式会社ハピネックス提供資料

セキュリティ委員会活動報告

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化

[ 指針 ] 1. 組織体および組織体集団におけるガバナンス プロセスの改善に向けた評価組織体の機関設計については 株式会社にあっては株主総会の専決事項であり 業務運営組織の決定は 取締役会等の専決事項である また 組織体集団をどのように形成するかも親会社の取締役会等の専決事項である したがって こ

FJAS図書クラウドサービスホワイトペーパー(第1.2版)

ISMS情報セキュリティマネジメントシステム文書化の秘訣

Copyright Compita Japan ISO33k シリーズとは? これまで使用されてきたプロセスアセスメント標準 (ISO/IEC 本稿では以降 ISO15504 と略称する ) は 2006 年に基本セットが完成し 既に 8 年以上が経過しています ISO

untitled

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

ISO/IEC 27000シリーズ規格の概要

ISO9001:2015内部監査チェックリスト

PowerPoint プレゼンテーション

SGEC 附属文書 理事会 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文

Information Security Management System ISO/IEC 27001:2005 ISMS A Copyright JIPDEC ISMS,

ISMS認証機関認定基準及び指針

ISO19011の概要について

Microsoft Word - RM最前線 doc

ISO 9001:2015 から ISO 9001:2008 の相関表 JIS Q 9001:2015 JIS Q 9001: 適用範囲 1 適用範囲 1.1 一般 4 組織の状況 4 品質マネジメントシステム 4.1 組織及びその状況の理解 4 品質マネジメントシステム 5.6 マネジ

< E9197BF C C A88D5C BA492CA29817A C982A882AF82E98FEE95F1835A834C A CE8DF4834B BD82BD82AB91E4816A5F34325F E977095D E786C7

Exam4Docs Get your certification with ease by studying with our valid and latest training material.

Microsoft PowerPoint  講演資料.pptx

27000family_

ISO の概要

PowerPoint プレゼンテーション

5005-toku3.indd

借上くんマイナンバー制度対応

情報セキュリティの現状と課題

Congress Deep Dive

統合運用管理ソフトウェア Systemwalker 総合カタログ

「新電子教科書」における 著作権料の分配方法について

内部監査で検討すべき10のIT項目

AAプロセスアフローチについて_ テクノファーnews

JIS Z 9001:1998JIS Z 9002:1998 ISO/IEC 17025ISO/IEC Guide 25

PowerPoint Presentation

BCMSユーザーズガイド -ISO 22301:2012対応-


1 主要機関の情報 ISO 改訂に関する情報 ( 調べ ) (1)( 一社 ) 日本規格協会 (JAS) の情報 第 21 回 ISO/TC207( 環境管理 ) 総会報告


橡セキュリティポリシー雛形策定に関する調査報告書

Slide 1

ISO/FDIS 9001 の概要 TC 176 国内委員会委員 中條武志 ( 中央大学 ) 1

16年度第一回JACB品質技術委員会

9100 Key Changes Presentation

Microsoft PowerPoint - クラウドサービスセキュリティセミナー

本日のメニュー 1. 弊社紹介 2. セキュリティチェックシートについて 3. GigaCCで出来る事 4. まとめ -2-

4.4 マネジメントシステム プロセス 5 リーダーシップ 5.1 リーダーシップ コミットメント 組織の状況を考慮し リスク ( 不確かさに影響 ) 及び機会 ( 何かをするのによい時期 ) として取り組むことを決定した情報から適用範囲に含まれていない範囲が存在していませんか恣意的に限定した適用範

説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 関連する利害関係者の特定 プロセスの計画 実施 3. ISO 14001:2015への移行 EMS 適用範囲 リーダーシップ パフォーマンス その他 (

デジタルビジネスを支えるWeb API化を加速するAPIマネジメント

ISO/IEC 27017:2015に基づく クラウドセキュリティの 構築のポイント

「新電子教科書」における 著作権料の分配方法について

Transcription:

2015/9/17 クラウド時代におけるセキュリティ統制の在り方 - ISO/IEC 27001 および ISO/IEC 27017 のこころ ( 狙い ) - 工学院大学情報学部 ISO/IEC JTC1/SC27/WG1 国内主査 ISO/IEC 27017 Project Editor クラウドセキュリティコントロール専門委員会委員長やまさきさとる 山﨑 哲 Copyright SC27/WG1 Japan, 2015

国際標準の組織 ( セキュリティは ISO/IEC SC27 in JTC1) 国際標準化機構 International Organization for Standardization 国際電気標準会議 International Electrotechnical Commission TC68 JTC1 Finance SC7 SC17 SC27 SC38 Software IC card Security Cloud computing Copyright SC27/WG1 Japan, 2015 2

WG formation in SC27 WG1:ISO/IEC 27000 ISMS family of standards WG2: Security technology, mechanism WG3: Security evaluation criteria WG4: Network security Application security BCP services, others WG5: Privacy Identity management Biometrics Copyright SC27/WG1 Japan, 2015 3

ご説明内容 全体 Part 1. ISMS 要求事項 :ISO/IEC27001 のこころ ( 狙い ) (Slide 5 ~ Slide 19) Part 2. クラウド ISMS 規格 :ISO/IEC27017 のこころ ( 狙い ) (Slide 20 ~ Slide 40 ) Copyright SC27/WG1 Japan, 2015 4

ご説明内容 Part1 (ISO/IEC27001 のこころ ) 1. 情報セキュリティを推進する動力 (1) 情報セキュリティ目的の導入 (2) リスクアセスメントとリスク対応の実施 (3) 情報セキュリティの役割と責任の明確化 (4) 監視 測定 分析 評価の実施 (5) 情報セキュリティガバナンス Copyright SC27/WG1 Japan, 2015 5

車は動力がないと動きません セキュリティの動力は何でしょうか 車 = セキュリティの仕組み 動力 標準手続き 動力 ポリシー アクセスコントロール 組織 暗号 動力 物理環境 運用 動力 Copyright SC27/WG1 Japan, 2015 6

ご説明内容 Part1 (ISO/IEC27001 のこころ ) 1. 情報セキュリティを推進する動力 (1) 情報セキュリティ目的の導入 (2) リスクアセスメントとリスク対応の実施 (3) 情報セキュリティの役割と責任の明確化 (4) 監視 測定 分析 評価の実施 (5) 情報セキュリティガバナンス Copyright SC27/WG1 Japan, 2015 7

(1) 情報セキュリティ目的の導入 - 情報セキュリティ目的 目標はセキュリティ対策の原点です - ISMS による情報セキュリティ対策 ( 経営陣の方針から管理策への展開 ) これまでの情報セキュリティ対策 情報セキュリティ方針 情報セキュリティ目的 目標 経営陣 管理者 従業員 情報セキュリティリスクアセスメントとリスク対応 管理策の決定 実施 情報セキュリティリスクアセスメントとリスク対応 管理策の決定 実施 管理者 従業員 Copyright SC27/WG1 Japan, 2015 8

(1) 情報セキュリティ目的の導入 - 情報セキュリティ目的の設定の事例 ( 組織構成上 ) - 企業活動に貢献するための情報セキュリティ目的の確立 ( 事例 ) クラウドサービス提供者の事例 クラウドサービス提供者 ( 営業部門 ) の事例 情報セキュリティ目的 ( 組織の最高位 ) お客様に影響するインシデントを減らしクラウドサービス事業の信頼性を確保する ( インシデント = 前年比 50%) 情報セキュリティ目的 ( 営業部門 ) お客様情報を含む営業社員のパソコンの紛失インシデントの減少 ( 前年比 50%) 1. 実施事項 2. 必要な資源 3. 責任者 4. 達成期限 5. 結果の評価方法 情報セキュリティ目的 ( データセンター ) システム要因によるクラウドサービス事業顧客に影響するインシデントの減少 ( 前年比 50%) 1. 実施事項 2. 必要な資源 3. 責任者 4. 達成期限 5. 結果の評価方法 情報セキュリティ目的 ( クラウドサービス ) お客様サービス提供前に必ず SLA を締結 ( サービス毎に 100%) 1. 実施事項 2. 必要な資源 3. 責任者 4. 達成期限 5. 結果の評価方法 Copyright SC27/WG1 Japan, 2015 9

(1) 情報セキュリティ目的の導入 - 情報セキュリティ目的の設定の事例 ( 目的設定の展開 ) - 経営陣による事業方針 ( 社長方針 ) 経営陣による情報セキュリティ方針 ( 情報セキュリティに関する CISO 方針 ) ( 事例 ) 物理環境セキュリティ 顧客機密情報保護 PC セキュリティ インシデント管理 顧客個人情報保護 委託先 再委託先管理 お客様苦情管理 技術 製品情報保護 1 保護すべき情報 退職時の情報資産保護 2 仕組み 3 情報セキュリティ実施結果 ( 例えば PC 紛失 ) ( 情報セキュリティ目的 目標 ) 数個から十数個を設定する Copyright SC27/WG1 Japan, 2015 10

(1) 情報セキュリティ目的の導入 - 経営陣と管理者 従業員とのパイプ役となる情報セキュリティ目的 目標の設定 - 経営陣 経営陣のコミットメント 経営陣の方針から管理策への展開 情報セキュリティ方針 情報セキュリティ目的 目標 経営戦略に基づく情報セキュリティの基本方針 直接的な結びつきが弱い 管理者 従業員 リスクアセスメント及びリスク対応による管理策の決定 情報セキュリティリスクアセスメントとリスク対応 管理策の決定 実施 経営陣と管理者 従業員が 情報セキュリティ目的 目標を共有することでコミュニケーションギャップをなくす Copyright SC27/WG1 Japan, 2015 11

(2) リスクアセスメントとリスク対応の実施 - リスク特定 リスク分析 リスク評価 - リスクの定義 = 目的に対する不確かさの影響 コミュニケーション及び協議 : 7 4. 組織の状況の確定 : 4.1,4.2,4.3,6.1.1,6.2 リスクアセスメント :6.1.2 リスク特定 :c) リスク分析 :d) リスク評価 :e) リスク対応 :6.1.3,6.2 モニタリング及びレビュー : 9 ( 注 ) リスクマネジメントプロセス図 (ISO/IEC31000 から引用 ) Copyright SC27/WG1 Japan, 2015 12

(2) リスクアセスメントとリスク対応の実施 - クラウドサービス提供者 ( 営業部門 ) の事例 - リスクの定義 = 目的に対する不確かさの影響 クラウドサービス提供者 ( 営業部門 ) の事例 目的に影響を与えるリスク因子 リスク源 社員の教育不足 (security awareness) パソコンの取扱い手順の対策内容の不足 情報セキュリティ目的 お客様に影響するインシデントを減らしクラウドサービス事業の信頼性を確保する ( 営業社員のパソコンの紛失インシデントの減少 : 前年比 50%) 情報の CIA の喪失 事象と原因 CIA レベル パソコンの紛失 と 例えば社員の飲酒 ある一連の周辺状況の出現又は変化 起こりやすさ (likelihood) 何かが起こる可能性 結果 (Consequence) 目的に影響を与える事象の結末 (Cの場合) さらに事象として PC Loginパスワードが弱く侵入した場合 お客様から預かったお客様情報が漏えいし お客様の信頼を失墜 場合により損害賠償 (Aの場合) お客様から預かったお客様情報を紛失し お客様の事業を継続できず 場合により損害賠償 Copyright SC27/WG1 Japan, 2015 13

(3) 情報セキュリティの役割と責任の明確化 - 情報セキュリティの取り組み体制 - 1 2 3 情報セキュリティを統括するトップマネジメント (CISO) の設置 関連する物理セキュリティ IT セキュリティ プライバシーを統括 セキュリティ委員会は各部門及び各グループ会社から代表者 ( 委員 ) を選出 ( 事例 ) 社長 情報セキュリティ スタッフ組織 CISO セキュリティ委員会 法務 IT プライバシー 部門 部門 部門 グループ会社 グループ会社 セキュリティ委員 セキュリティ委員 セキュリティ委員 セキュリティ委員 セキュリティ委員 Copyright SC27/WG1 Japan, 2015 14

(3) 情報セキュリティの役割と責任の明確化 - グループ企業としての規定体系 - グループ企業としての規定体系を明確にする必要があります 例えば グループ企業共通に遵守すべき規程類とグループ企業特有の規程類を 全体で整合性を取って実施します グループ企業全体で共通に遵守すべき規程類 グループ全体で統一した管理体系 明確な責任分担と内部統制 IT セキュリティ管理体系 ( 事例 ) 社長方針 グループ共通の基本方針 グループ共通の標準 グループ共通のプロシージャ グループ全体のコンプライアンス行動指針 ( 例えば ) グループにおける一企業は グループ企業全体で共通に遵守すべき規程類と整合性を取って グループ企業特有の規程を追加 お客様情報の保護 先進的なワークスタイル ISMS フレームワークに基づくマネジメント Copyright SC27/WG1 Japan, 2015 15

(4) 監視 測定 分析 評価の実施 - 情報セキュリティパフォーマンスと ISMS 有効性の評価の体制 - 経営陣から従業員まで含めた 監視 測定 分析 評価 を可能とする体制を構築することにより セキュリティの見える化を指向した的確にセキュリティの改善アクションが取れる運用管理を実施することが要求されている 目的の達成 / 管理値による改善指示 管理策 ( 対応策 ) のインプリと運用 改善指示 部門 セキュリティ委員 社長 経営会議 CISO セキュリティ委員会 部門 セキュリティ委員 報告 改善指示 部門 セキュリティ委員 報告改善アクション案の提示 報告 Web 公表 セキュリティスタッフ組織 事例 監視 測定 収集 計算 分析 評価 報告 改善アクションの指示 改善アクションの実施 実施しないとペナルティ Copyright SC27/WG1 Japan, 2015 16

(4) 監視 測定 分析 評価の実施 - 情報セキュリティパフォーマンスと ISMS 有効性の評価 - 監視 測定 分析により評価する項目 1) 情報セキュリティパフォーマンス 不適合及び是正処置 監視及び測定結果 監査結果 情報セキュリティ目的の達成 2) ISMS の有効性 情報セキュリティ目的の達成するために計画し実施した管理策の実施状況と 情報セキュリティ目的の達成状況との比較 監視 測定 分析 評価 Copyright SC27/WG1 Japan, 2015 17

(4) 監視 測定 分析 評価の実施 - 有効性の定義 ISMS における有効性の評価 - ISO/IEC27000:2014 有効性の定義計画した活動を実行し, 計画した結果を達成した程度 対策前リスクレベル 2 有効性の測定 = 計画した結果 ( 目的 ) の達成度 Planned results are achieved (Objectives) Before 対応策の実施 1 有効性の測定 = 計画した活動の実施度 Planned activities are realized 対策後リスクレベル After Copyright SC27/WG1 Japan, 2015 18

(5) 情報セキュリティガバナンス - 組織 (Organization) を指揮 (Direct) し 統制 (Control) する CISO - 株主 取引先 顧客 従業員 社会等 CEO 方針 経営陣 CIO 方針 CFO 方針 CLO 方針 CISO CISO 方針 情報セキュリティ目的 目標設定 目的 目標達成度 実施度 管理者従業員 管理目的 管理策の展開 監視 & レビュー 情報セキュリティ対策 企業 組織 Copyright SC27/WG1 Japan, 2015 19

ご説明内容 Part2 (ISO/IEC27017 のこころ ) 1. クラウドサービスは CSC と CSP の間で対応して実施 (1) 日本からの国際標準化の提案 (2) クラウドサービス分野別 ISMS 認証 (3) クラウドサービスのアーキテクチャ (4) ISO/IEC 27017 の構成 2. クラウドサービス固有は実施の手引きに記述 (1) クラウドサービス固有とは (2) クラウドサービス固有の環境におけるリスク源 (3) ISO/IEC 27017 の適用事例 Copyright SC27/WG1 Japan, 2015 20

(1) 日本からの国際標準化の提案 - 基準に基づく共通の理解を得る仕組みの提案 - クラウド利用者の課題を解決するためには 基準 (Criteria) に基づいて クラウドの利用者と提供者の間で ( 国際環境において ) 共通の理解を実現するための仕組みの確立が必要である クラウド利用者 クラウド提供者のセキュリティ対策は 何で どの程度のものか? クラウド提供者 クラウド提供者 利用者からどのようなことが要求されているか? 利用している他の提供者のセキュリティ対策はどの程度のものか? セキュリティ対策に関する共通の理解を実現する 基準 (criteria) に基づく仕組み ISMS Copyright SC27/WG1 Japan, 2015 21

(2) クラウドサービス分野別 ISMS 認証 クラウド利用者 クラウドサービス分野の ISMS 認証 クラウド提供者のセキュリティ対策は 何で どの程度のものか に基づいて 自組織の要求事項に適合したクラウドサービスを使用できる クラウド提供者 -A 普通のISMS 認証では クラウドサービス普通の固有のセキュリティ ISMS 認証対策は カバーされていない クラウド提供者 -B クラウドサービス分野の ISMS 認証 クラウド利用者とクラウド提供者の間のコミュニケーションの手段 = クラウドサービス分野の ISMS 認証 クラウド利用者に対して クラウドサービス固有のセキュリティ対策を どの程度提供すればよいか に基づいて サービスを提供できる Copyright SC27/WG1 Japan, 2015 22

(2) クラウドサービス分野別 ISMS 認証 - ISMS 要求事項とクラウドサービス分野の管理策 - ISMS 要求事項 ISO/IEC 27001 ISMS 要求事項 ( 本文 ) Annex A ( based on 27002) 分野別管理策 (Sector specific controls) 27017 クラウドサービス分野別管理策および実施の手引き (CSC+CSP) クラウドサービス固有の対策 その他の分野別管理策および実施の手引き (27011 等 ) 27017 Cloud Security Control setは 情報セキュリティリスクアセスメント 情報セキュリティリスク対応の結果 27001 Annex Aとともに 必要な管理策を決定するために参照される 27017は 同時に他の分野別管理策 ( 例えば 27011) とともに 組み合わせて 使用することができる Copyright SC27/WG1 Japan, 2015 23

(2) クラウドサービス分野別 ISMS 認証 この新規プロジェクトにより Sector specific control set standard を用いた ISMS 認証の制度が整備されると 次のような分野対応の ISMS 認証が成立することになる ISMS 認証 (General) : ISO/IEC 27001 ISMS 認証 (for CSC) : ISO/IEC 27001 + 27017 (CSC) ISMS 認証 (for CSP) : ISO/IEC 27001 + 27017 (CSP) ISMS 認証 (for Telecom): ISO/IEC 27001 + 27011 ISMS 認証 (for Telecom+CSP): ISO/IEC 27001 + 27011 + 27017(CSP) Copyright SC27/WG1 Japan, 2015 24

(3) クラウドサービスのアーキテクチャ - ISO/IEC17789:Reference architecture - クラウドサービス利用者 (CSC) Cloud Service User クラウドサービスの提供 & 利用 クラウドサービス提供者 (CSP) 27017 範囲内 Support of or auxiliary to クラウドサービスパートナ (CSN) Cloud Service Developer Cloud Auditor Cloud Service Broker 27017 範囲外 Copyright SC27/WG1 Japan, 2015 25

(1) タイトル ISO/IEC 27002 (4) ISO/IEC 27017 の構成 - ISO/IEC27017 と ISO/IEC27002 の関係 - Code of practice for information security controls ISO/IEC 27017 Code of practice for information security controls based on ISO/IEC 27002 for cloud services Copyright SC27/WG1 Japan, 2015 26

箇条 (Clauses) の関係 27002 及び27017の箇条 (Clauses) は 同じ 5 Information security polices 6 Organization of information security 7 Human resource security 8 Asset management 9 Access control 10 Cryptography 11 Physical and environmental security 12 Operations security ( 事例 2. 12.3.1) 13 Communications security 14 System acquisition, development and maintenance 15 Supplier relationships 16 Information security incident management 17 Information security aspects of business continuity management 18 Compliance ( 事例 3. 18.1.1) Annex A (27017) Cloud Service Extended Control Set( 事例 1 CLD9.5.1) Copyright SC27/WG1 Japan, 2015 27

ISO/IEC 27017 の構造は Control( 管理策 ) 毎に Implementation guidance( 実施の手引き ) を テーブル形式で記述する a. 各 Control( 管理策 ) の様式 Each subclause Control X.X.X and the associated implementation guidance and other information specified in ISO/IEC 27002 apply. The following sector-specific implementation guidance also applies. Subclause header Implementation guidance for cloud services Other information for cloud services. b. Implementation guidance( 実施の手引き ) はテーブル形式 Type1 (4) ISO/IEC 27017 の構成 - ISO/IEC27017 の構造 - Cloud service customer Implementation guidance 27017 uses CLD. X.X.X Cloud service provider Implementation guidance CSC と CSP は対応して実施 Type2 Cloud service customer Cloud service provider CSCとCSPの実 Implementation guidance 施内容が同一 c. Annex A (Cloud Service Extended Control Set) Copyright SC27/WG1 Japan, 2015 28

ご説明内容 Part2 (ISO/IEC27017 のこころ ) 1. クラウドサービスは CSC と CSP の間で対応して実施 (1) 日本からの国際標準化の提案 (2) クラウドサービス分野別 ISMS 認証 (3) クラウドサービスのアーキテクチャ (4) ISO/IEC 27017 の構成 2. クラウドサービス固有は実施の手引きに記述 (1) クラウドサービス固有とは (2) クラウドサービス固有の環境におけるリスク源 (3) ISO/IEC 27017 の適用事例 Copyright SC27/WG1 Japan, 2015 29

(1) クラウドサービス固有 (specific) とは ISO/IEC 27017 審議過程で 管理策および実施の手引きがクラウドサービス固有 (Specific) と判断できる環境として 以下の環境を考慮することとした 同様の内容が 他の NB からも提案された 1. コンピューティング資源の一部を共有し その上に個々の利用者が管理するシステムが構築されるなど 提供者と利用者関係が緊密かつ複雑である ( 事例 2) 2. クラウドコンピューティングサービスは その提供の仕組みの詳細を利用者が知ることがなくても手軽に利用できる半面 利用者にブラックボックスとなっている 3. オンプレミスとクラウドコンピューティングサービス あるいはクラウドコンピューティングサービスと他のクラウドコンピューティングサービスの併用など 多様な利用があり それらの間の整合性が取りにくい ( 事例 1) 4. 膨大な利用者が一つの資源を共有している 5. 仮想化技術を幅広く取り入れており その結果として 一瞬にして環境が変わる ( 数千台のサーバが一瞬に消えるなど ) 6. 論理環境と物理環境が多様に入り組んだ複雑で巨大なコンピュータシステムである 7. 資源がグローバルに分散配置されている 8. クラウドコンピューティングサービス上に他のクラウドコンピューティングサービスが行われるなど クラウドを組み合わせたサービスが存在する Copyright SC27/WG1 Japan, 2015 30

(2) クラウドサービス固有 (specific) の環境におけるリスク源 ( 事例 :Annex B 参照 ) クラウド利用者リスク源 Loss of governance Responsibility ambiguity Isolation failure Vendor lock-in( 事例 1) Compliance and legal risks Handling of security incidents Management interface vulnerability Data protection Malicious behaviour of insiders Business failure of the provider Service unavailability Migration and integration failures Evolutionary risks Cross-border issues Insecure or incomplete data deletion クラウド提供者 Responsibility ambiguity Inconsistency and conflict of protection mechanisms Isolation failure( 事例 2) Unauthorized access to the provider's systems. Jurisdictional conflict Insider Threats Supply Chain vulnerability Copyright SC27/WG1 Japan, 2015 31

(3) 事例 1: リスクの特定の手順 事例 1( 事象及びその原因 :CSC データ破壊によるシステム停止, リスク源 : 開発業者ロックイン (lock-in) 結果 : システム停止後 再開できない ) 考え方 ( 事例 ) リスクアセスメント対象 事象及びその原因 リスク源 結果 ( 注 ) 事例 : 異なるサービス間の整合性 リスクの特定は 各組織の情報セキュリティ目的の下で実施される CSC 事例 : データ破壊 (CSC) 及びシステム停止 (CSC ) データ破壊がシステム停止に直結 CSP 1 クラウドの範囲 データ破壊が発生当該クラウドの使用を中止して別システム ( 例えば別クラウド 又は自社システム ) に移行 取っていたバックアップデータを使用しようとしたが lock-inのため 使用できない ( システム停止による運用の継続ができない ) 事例 : 開発業者の lockin CSP 2 開発業者 取得していたバックアップが使用できず システ停止後 再開始できない 直接クラウドに属さないソフト開発業者が lock-in の場合 Copyright SC27/WG1 Japan, 2015 32

事例 2: リスクの特定の手順参照 : 事例 1.( クラウドコンピューティング ) 事例 2( 事象及びその原因 : Login を通過して CSP への侵入 リスク源 : CSP の multi-tenant の分離のぜい弱性 結果 :CSC1 のデータ紛失 ) 考え方 ( 事例 ) リスクアセスメント対象 事象及びその原因 リスク源 結果 ( 注 ) 事例 : コンピューティング資源の一部共有 リスクの特定は 各組織の情報セキュリティ目的の下で実施される 事例 :CSC2 から CSP への侵入 及び CSC2 から悪意の運用管理により CSC1 へのデータアクセス 紛失 CSC 1 CSP データ紛失が発生 (CSC1のアクセス制御の変更なし ) CSC 2 CSC2からCSPへ侵入 事例 :CSP 事例 :CSC1のデ multi-tenantの分ータにアクセスさ離のぜい弱性 ( れデータが削除 不完全さ ) その結果 信頼性喪失 CSP の multi-tenant の分離のぜい弱性 CSP への侵入 (Direct Threat: multi-tenant のクラウドへ侵入 その後 CSC1 のデータにアクセス 削除 ) Copyright SC27/WG1 Japan, 2015 33

補足 (1) ISO/IEC27017 の実施の手引き一覧表 箇条 (Clause) CSC CSC/CSP CSP Subclause 計 5 1 1 2 6 2 2 7 7 1 1 6 8 2 2 10 9 5 6 14 10 2 1 2 11 1 1 15 12 7 6 14 13 1 1 7 14 2 2 13 15 2 2 5 16 2 1 2 7 17 4 18 5 5 8 Total 33 1 32 114 Copyright SC27/WG1 Japan, 2015 34

補足 (2)ISO/IEC27017 の追加管理策一覧表 管理策番号 CSC CSP 管理策の内容リスク源 CLD.6.3.1 1 1 Shared responsibility CLD.8.1.5 1 1 Removal of assets CLD.9.5.1 1 1 CLD.9.5.2 1 Segregation in virtual computing environments Virtual machine hardening CLD.12.1.5 1 1 Critical operations CLD.12.4.5 1 1 CLD.13.1.4 0 1 Monitoring cloud services Consistent virtual and physical networks Compliance and legal risks Malicious behavior of insiders Responsibility of ambiguity Data protection Isolation failure Inconsistency and conflict of protection mechanism Isolation failure Evolutionary risks Insecure or incomplete data deletion Data protection Inconsistency and conflict of protection mechanism Copyright SC27/WG1 Japan, 2015 35

今後の発行に向けたプロセス ITU-T X.1631 ISO/IEC 27017 05/12/2015 Approved going to FDIS (SC27) 06/16-07/13/2015 Approved (ITU-T) 07/31-10/01/2015 FDIS balloting (JTC1) 10 or 11/2015 ISO/IEC 27017 to be Published 04/2015- Working for JISQ27017 Copyright SC27/WG1 Japan, 2015 36

おわりに ご清聴有難うございました 工学院大学情報学部 ISO/IEC JTC1/SC27/WG1 国内主査 ISO/IEC 27017 Project Editor クラウドセキュリティコントロール専門委員会委員長 山﨑 哲 Copyright SC27/WG1 Japan, 2015 37