1 情報セキュリティ評価について 情報セキュリティ対策ベンチマーク ISMS 適合性評価制度 情報セキュリティ監査は いずれも 組織が構築した情報セキュリティマネジメントを評価するものである 本項では これらの情報セキュリティ評価について その概要や特徴について述べる これら評価の準拠する規格は 情

Similar documents
2 診断方法および診断結果 情報セキュリティ対策ベンチマークは 組織の情報セキュリティ対策の取組状況 (25 問 + 参考質問 2 問 ) と企業プロフィール (15 項目 ) を回答することにより 他社と比較して セキュリティ対策の 取組状況がどのレベルに位置しているかを確認できる自己診断ツールで

JIS Q 27001:2014への移行に関する説明会 資料1

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I

ISO9001:2015内部監査チェックリスト

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化

品質マニュアル(サンプル)|株式会社ハピネックス

説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 関連する利害関係者の特定 プロセスの計画 実施 3. ISO 14001:2015への移行 EMS 適用範囲 リーダーシップ パフォーマンス その他 (

ISO 9001:2015 から ISO 9001:2008 の相関表 JIS Q 9001:2015 JIS Q 9001: 適用範囲 1 適用範囲 1.1 一般 4 組織の状況 4 品質マネジメントシステム 4.1 組織及びその状況の理解 4 品質マネジメントシステム 5.6 マネジ

ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 年版改定の概要 年版の6 大重点ポイントと対策 年版と2008 年版の相違 年版への移行の実務

Microsoft PowerPoint - 第6章_要員の認証(事務局;110523;公開版) [互換モード]

SGEC 附属文書 理事会 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文

[ 指針 ] 1. 組織体および組織体集団におけるガバナンス プロセスの改善に向けた評価組織体の機関設計については 株式会社にあっては株主総会の専決事項であり 業務運営組織の決定は 取締役会等の専決事項である また 組織体集団をどのように形成するかも親会社の取締役会等の専決事項である したがって こ

Information Security Management System 説明資料 2-2 ISMS 適合性評価制度の概要 一般財団法人日本情報経済社会推進協会情報マネジメント推進センター副センター長高取敏夫 2011 年 9 月 7 日

説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 利害関係者の特定 QMS 適用範囲 3. ISO 9001:2015への移行 リーダーシップ パフォーマンス 組織の知識 その他 ( 考慮する 必要に応

ISO/TC176/SC2/N1291 品質マネジメントシステム規格国内委員会参考訳 ISO 9001:2015 実施の手引 目次 1.0 序文 2.0 ISO 9001:2015 改訂プロセスの背景 3.0 ユーザグループ 4.0 実施の手引 4.1 一般的な手引 4.2 ユーザグループのための具

JICA 事業評価ガイドライン ( 第 2 版 ) 独立行政法人国際協力機構 評価部 2014 年 5 月 1

4.4 マネジメントシステム プロセス 5 リーダーシップ 5.1 リーダーシップ コミットメント 組織の状況を考慮し リスク ( 不確かさに影響 ) 及び機会 ( 何かをするのによい時期 ) として取り組むことを決定した情報から適用範囲に含まれていない範囲が存在していませんか恣意的に限定した適用範

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

AAプロセスアフローチについて_ テクノファーnews

ISO9001:2015規格要求事項解説テキスト(サンプル) 株式会社ハピネックス提供資料

Microsoft Word - JSQC-Std 目次.doc

ISMS認証機関認定基準及び指針

8. 内部監査部門を設置し 当社グループのコンプライアンスの状況 業務の適正性に関する内部監査を実施する 内部監査部門はその結果を 適宜 監査等委員会及び代表取締役社長に報告するものとする 9. 当社グループの財務報告の適正性の確保に向けた内部統制体制を整備 構築する 10. 取締役及び執行役員は

文書管理番号

目次 1. 一般 目的 適用範囲 参照文書 用語及び定義 内部監査 一般 内部監査における観点 内部監査の機会 監査室

5. 文書類に関する要求事項はどのように変わりましたか? 文書化された手順に関する特定の記述はなくなりました プロセスの運用を支援するための文書化した情報を維持し これらのプロセスが計画通りに実行されたと確信するために必要な文書化した情報を保持することは 組織の責任です 必要な文書類の程度は 事業の

恣意的に限定した適用範囲になっていませんか 主力サイトは適用範囲外になっていませんか ( 当該サイト活動を適用範囲外することにより経営的に大きな影響を受けていませんか ) 環境マネジメントシステムの意図した成果 ( 箇条 4.1) に影響する部門 部署を除外していませんか 適用範囲に含まれるサイトと

目 次 1. 適用範囲 P4 2. 引用規格 P5 3. 用語及び定義 P5 4. 組織の状況 P7 4.1 組織及びその状況の理解 P7 4.2 利害関係者のニーズ及び期待の理解 P7 4.3 個人情報保護マネジメントシステムの適用範囲の決定 P7 4.4 個人情報保護マネジメントシステム P7

ISO19011の概要について

特定個人情報の取扱いの対応について

組織内CSIRT構築の実作業

< C582C C58B4B8A6982C682CC95CF8D58935F88EA C30382D31312D33302E786C73>

16年度第一回JACB品質技術委員会

文書管理規程 1.0 版 1

<4D F736F F D2093C192E895578F8089BB8B408AD A8EC08E7B977697CC FC90B394C5816A2E646F6378>

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

< E9197BF C C A88D5C BA492CA29817A C982A882AF82E98FEE95F1835A834C A CE8DF4834B BD82BD82AB91E4816A5F34325F E977095D E786C7

特定個人情報の取扱いの対応について

内部統制ガイドラインについて 資料

プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 )

Microsoft Word - JIS_Q_27002_.\...doc

Microsoft Word - Frequently_Asked_Questions_on_ISO_14001-J.docx

Microsoft Word - IRCA250g APG EffectivenessJP.doc

各 SAQ (v3.2.1 版 ) を適用すべきカード情報取扱い形態の説明 / JCDSC 各 SAQ の 開始する前に の部分を抽出したものです カード情報の取り扱い形態が詳しく書かれていますから 自社の業務形態に適合する SAQ タイプを検討してください 適合しない部分が少し

柔軟な文書化要求 それぞれの詳細説明は の ISO/FDIS14001:2015 規格説明会資料に譲りますが いずれもその考え方は既に ISO14001:2004 に含まれており 2015 年版への改訂に当たり EMS に関する 意図した成果 の達成に向けて IAF が強調しておきたいことを記載した

IAF ID 2:2011 Issue 1 International Accreditation Forum Inc. 国際認定機関フォーラム (IAF) IAF Informative Document ISO/IEC 17021:2006 から ISO/IEC 17021:2011 への マネ

Microsoft PowerPoint mitsuhashi.ppt [互換モード]

JISQ 原案(本体)

Microsoft Word - SAQタイプ別の説明 _Ver3.2.docx

Microsoft Word - 01_LS研IT白書原稿_2012年度_統合版__ _v1 2.doc

Microsoft Word - 規則11.2版_FSSC22000Ver.4特例.doc

改訂履歴 改訂日 改訂理由 2006/5/12 初版 - 2 -

<4D F736F F F696E74202D2091E6368FCD5F95F18D908B7982D D815B >

富士通のセキュリティマネジメントフレームワーク

<90528DB88EBF96E2955B2E786C73>

する 2 利害関係者がこれを入手できる ISO14001 では利害関係者が入手可能なものとして 環境方針がある 環境方針と併せて利害関係者が要請した場合 渡すことが出来る状態にすることが必要である 一般的には自社のホームページに掲載していれば 誰でも入手可能な状態と言える (3) 環境マニュアルの例

このガイドラインは 財務計算に関する書類その他の情報の適正性を確保するための体制に関する留意事項 ( 制定 発出時点において最適と考えられる法令解釈 運用等 ) を示したものである 第一章 総則 1-1 財務計算に関する書類その他の情報の適正性を確保するための体制に関する内閣府令 ( 平成 19 年

Microsoft Word - 評価規準v4.0.docx

Microsoft Word - con 監査チェックリスト QMR

財務情報等に係る保証業務の概念的枠組みに関する意見書

ISMS情報セキュリティマネジメントシステム文書化の秘訣

はじめに 個人情報保護法への対策を支援いたします!! 2005 年 4 月 個人情報保護法 全面施行致しました 個人情報が漏洩した場合の管理 責任について民事での損害賠償請求や行政処分などのリスクを追う可能性がござい ます 個人情報を取り扱う企業は いち早く法律への対応が必要になります コラボレーシ

FSMS ISO FSMS FSMS 18

JAB の認定 ~ 最新情報 公益財団法人日本適合性認定協会認定センター

セキュリティ委員会活動報告

J-SOX 自己点検評価プロセスの構築

IAF ID X:2014 International Accreditation Forum, Inc. 国際認定機関フォーラム (IAF) IAF Informative Document IAF Informative Document for the Transition of Food S

BCMSユーザーズガイド -ISO 22301:2012対応-

プライベート・エクイティ投資への基準適用

なぜ社会的責任が重要なのか

IATF16949への移行審査

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

Ⅲ 第 43 期監査報告書等 監査報告書 私たち監事は 平成 27 年 9 月 1 日から平成 28 年 8 月 31 日までの第 43 期事業年度にお ける理事の職務の執行を監査いたしました その方法及び結果につき以下のとおり報告い たします 1. 監査の方法及びその内容私たち監事は 理事及び使用

本日のメニュー 1. 弊社紹介 2. セキュリティチェックシートについて 3. GigaCCで出来る事 4. まとめ -2-

<4D F736F F D208DBB939C97DE8FEE95F18CB48D EA98EE58D7393AE8C7689E6816A2E646F63>

Microsoft PowerPoint - クラウドサービスセキュリティセミナー

IAF MD 21:2018 International Accreditation Forum, Inc. IAF Mandatory Document OHSAS 18001:2007 から ISO 45001:2018 への移行 (Migration) に関する要求事項 Issue 1 (IA

Microsoft PowerPoint  講演資料.pptx

自治体CIO育成教育

3 参照基準次に掲げる基準は この基準に引用される限りにおいて この基準の一部となる - プライバシーマーク付与適格性審査実施規程 - プライバシーマーク制度における欠格事項及び判断基準 (JIPDEC) 4 一般要求事項 4.1 組織 審査業務の独立性審査機関は 役員の構成又は審査業務

技術士業務報酬の手引き 平成 22 年 4 月 社団法人日本技術士会 第 1 章概要 技術士業務報酬の原則 手引きの適用範囲 本手引きの位置付けと活用方法...1 第 2 章技術士業務の報酬基礎単価 技術士業務と報酬額...2 第 3

第16部 ソフトウェア・プロセスの改善

<4D F736F F F696E74202D EF8B638E9197BF82CC B A6D92E894C5816A E >

1. 口座管理機関 ( 証券会社 ) の意見概要 A 案 ( 部会資料 23: 配当金参考案ベース ) と B 案 ( 部会資料 23: 共通番号参考案ベース ) のいずれが望ましいか 口座管理機 関 ( 証券会社 ) で構成される日証協の WG で意見照会したところ 次頁のとおり各観点において様々

Microsoft Word - ISO 9001要求事項のエッセンス 改 国府保周

自己点検・評価表

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

チェックリスト Ver.4.0 回答の 書き方ガイド 国立情報学研究所クラウド支援室

( 選定提案 ) は 利用者に貸与しようと福祉用具の種目の候補が決まった後で 具体的な提案品目 ( 商品名 ) を検討する際に用いる つまり ( 選定提案 ) に記載されるのは 候補となる福祉用具を利用者に対して提案 説明を行う内容である 平成 30 年度の制度改正では 提案する種目 ( 付属品含む

<4D F736F F F696E74202D E835A A C9F8DB882CC82B288C493E E >

今日のお話 実装とは? 達成基準と達成方法 実装チェックリストとは? 実装チェックリストの作り方 作成のコツと注意点 まとめ

ビジネスにおける適合性評価の活用

5. 規格はどこから入手できますか? 規格は 国家標準化機関又は ISO から購入することができます また 多くの国では 現地の言語で入手できます 6. ISO 9000 ファミリー規格に関する情報はどこから入手できますか? ISO 9000 の品質マネジメントシステ

マイナンバー制度 実務対応 チェックリスト

<4D F736F F D20939D8D87837D836A B B816996E BB8DEC8F8A816A F90BB8DEC E646F63>

ISO/IEC 17021:2011の概要、及び認定審査

個人情報保護に関する規定 ( 規定第 98 号 ) 第 1 章 総則 ( 目的 ) 第 1 条学校法人トヨタ学園および豊田工業大学 ( 以下, 総称して本学という ) は, 個人情報の保護に関する法律 ( 平成 15 年法律第 57 号, 以下, 法律という ) に定める個人情報取り扱い事業者 (

EDINET 提出書類 株式会社三栄建築設計 (E0405 訂正有価証券報告書 表紙 提出書類 有価証券報告書の訂正報告書 根拠条文 金融商品取引法第 24 条の 2 第 1 項 提出先 関東財務局長 提出日 2019 年 1 月 16 日 事業年度 第 25 期 ( 自 2017 年 9 月 1

(資料4)運用機関とのコミュニケーションの取り方や情報開示の方法等(案).pdf

Microsoft Word - 【案1】登録認証機関立入要領改正通知(Ver )

Transcription:

情報セキュリティ対策ベンチマーク活用集 1 章 情報セキュリティ評価について

1 情報セキュリティ評価について 情報セキュリティ対策ベンチマーク ISMS 適合性評価制度 情報セキュリティ監査は いずれも 組織が構築した情報セキュリティマネジメントを評価するものである 本項では これらの情報セキュリティ評価について その概要や特徴について述べる これら評価の準拠する規格は 情報セキュリティマネジメントの国際規格である JIS Q 27001(ISO/IEC 27001) やJIS Q 27002(ISO/IEC 27002) *1 である ただし 評価方法や評価項目の量 評価の詳細さには大きな違いがある 情報セキュリティ対策ベンチマークは 他の評価に比べ 評価項目が少なく 自己診断であることから 作業量や評価に要する時間は比較的少なくてすむ 一方 中立の立場の専門家に評価を依頼する情報セキュリティ監査や ISMS 適合性評価では より詳細な評価を行うことから 多くの作業や 時間 費用を必要とする また 情報セキュリティ対策ベンチマークは 経営者の関与を考慮して評価を行い ISMS 適合性評価制度は 規格への適合性を評価し 保証型情報セキュリティ監査は 利用者が期待する水準を満たすかを評価する なお ISMS 適合性評価制度の準拠する規格は 経営者の視点から情報セキュリティマネジメントについて記載したものであり その意味で いずれの評価も 経営者の視点からの評価であると言える 本項では これらの評価の概要や特徴について 箇条書きや図表により 簡潔に比較した また 詳細な説明は 付録に掲載した 1 各評価の特徴 情報セキュリティ対策ベンチマーク 組織の情報セキュリティ対策実施状況を 自らが評価し 望まれる水準に対する自組織の達成レベルや他組織との相対比較ができる自己診断ツールである Webサイト上の質問に答えることで 組織の情報セキュリティ対策状況について ISMS 適合性評価制度よりも簡便に自己評価することが可能である 何千件もの現実の診断データに基づき 望ましい水準及び他社の対策状況と自社の対策状況を比較することができる ISMS 適合性評価制度 組織が構築した情報セキュリティマネジメントシステムが 適切に組織内に整備 運用されていることを 認定された審査登録機関と審査員が ISMS 認証基準 ( 国際規格と同等の規格である JIS Q 27001) への適合性という観点から評価し その結果に基づき認証を与える制度である 保証型情報セキュリティ監査 組織が構築した情報セキュリティマネジメントの整備 運用状況が 監査結果を利用する者 ( 委託元など ) の期待する水準にあるか否かについて 独立かつ専門的な立場の監査人が 一定の基準に照らし 保証意見を表明する監査形態である *1 本書では JIS Q 27001:2006 JIS Q 27002:2006 を それぞれ JIS Q 27001 JIS Q 27002 と また ISO/IEC 27001 :2005 ISO/IEC 27002:2005 をそれぞれ ISO/IEC 27001 ISO/IEC 27002 と表記する 情報セキュリティ対策ベンチマーク活用集

1 2 3 4 助言型情報セキュリティ監査 組織が構築した情報セキュリティマネジメントの整備 運用状況について 独立かつ専門的な立場の監査人が 一定の基準に照らして不十分な点を検出し 必要に応じて検出事項に対応した改善提言を表明する監査形態である 2 各評価に用いる基準 情報セキュリティ対策ベンチマーク 評価項目は 情報セキュリティ対策状況に関する 25 項目 ( 設問 ) である これらは JIS Q 27001 附属書 Aの情報セキュリティ管理策 133 項目をもとに作成されている ISMS 適合性評価制度 適合性評価の基準は JIS Q 27001である また JIS Q 27001の要求に基づき リスクアセスメントを行った結果として 組織自身が選択するセキュリティ基準を追加することも可能である 組織自身による基準の選択肢として JIS Q 27001の付属書 AやJIS Q 27002の情報セキュリティ管理策 及び公的な基準あるいは業界基準など さまざまなベストプラクティスを利用することができる 情報セキュリティ監査 情報セキュリティ管理基準 及び公的な基準あるいは業界等の基準を取捨選択しあるいは追加することにより策定された個別管理基準が評価に用いる基準である 2 各評価の比較 情報セキュリティ対策ベンチマーク ISMS 適合性評価制度 情報セキュリティ監査を 目的 対象範囲 評価に用いる基準 評価者 評価のアウトプットなどにより比較した一覧を 表 1.1( 次頁 ) に示す 情報セキュリティ対策ベンチマークの評価項目は JIS Q 27001 付属書 Aの管理策 (133 項目 ) をもとに 組織的対策 物理的対策 技術的対策など 組織に必要な主要な情報セキュリティ対策を網羅し 25 項目に整理されている また 評価結果の利用者や目的に応じて それぞれの評価項目に付随している対策のポイントとして 146 項目の利用が可能であり より詳細な評価や分析をしたい場合などに有効である ISMS 適合性評価制度は ISMS 認証基準である JIS Q 27001の要求事項に適合しているかどうかが評価され 認証取得する側の状況に応じてこの基準を作り変えることは出来ない なお ISMS 認証を取得するための要求事項には 必須のものと除外可能なものがあり その際にはなぜ必要で なぜ不要かを 経営陣や責任者が判断に関与し 残留リスクとして受容されたことを示す証拠を文書 ( 適用宣言書 ) に記載する必要がある 1 章情報セキュリティ評価について

表 1.1 各評価の比較 評価区分診断認証監査 評価名称 情報セキュリティ対策ベンチマーク ISMS 適合性評価制度 助言型情報セキュリティ監査 保証型情報セキュリティ監査 利用の目的 組織の情報セキュティ対策の整備 運用状況の自己評価 情報セキュリティマネジメントシステムの認証 組織が目指す情報セキュリティマネジメントの整備 運用状況の評価 顧客等が期待する情報セキュリティマネジメントの整備 運用状況の保証 目指すべきセキュリティ水準 経営者が目指す水準 ( 望まれる水準や平均値を参照 ) 経営者が目指す水準経営者が目指す水準顧客等が期待する水準 対象範囲 *1 組織体 *1 特定業務組織体サービスなど *1 特定業務 サービス 組織体 評価に用いる基準 JIS Q 27001 を参照し作成された 25 の評価項目 ( 網羅的 簡易的 固定的 ) JIS Q 27001 ( 網羅的 ) 情報セキュリティ管理基準等を参照し作成された個別管理基準 ( 個別的 ) 評価者 評価のアウトプット 経営者 管理者 ( 自己評価 ) 散布図レーダーチャートスコア助言 審査員 ( 第三者評価 ) 監査人 ( 第三者評価 ) ISMS 認証登録証助言意見保証意見 費用無料有料有料 *1 組織体とは 組織の全部 一部 複合組織を指す 複合組織とは 複数の連携した組織群をグループとして評価するケースである 一方 保証型情報セキュリティ監査の評価に用いる基準は 顧客など監査報告書利用者の期待する情報セキュリティ水準に応じて被監査組織などが作成した個別管理基準である 監査では これに対応した個別の監査手続きが作成され ぜい弱性対策やアクセス制御などに対するより専門的 技術的な監査や 業界特有の個別管理基準に対する監査など 顧客など報告書利用者の目的や期待に応じて さまざまな利用ケースが想定されている 評価の対象範囲は 組織全体のことも 一部 ( 特定部門 ) のことも また 複合組織のこともある 複合組織とは 複数の連携した組織群をグループとして評価するケースである さらには インターネット 組織全体 網羅的 特定部門複合組織 特定業務特定システム 個別的 専門的 図 1.1 評価の対象範囲と評価内容 情報セキュリティ対策ベンチマーク活用集

1 2 3 4 キャッシングなどの特定業務や情報検索システムなどの特定システムを評価対象とする場合もある 一般に 特定業務や特定システムを評価対象範囲とする場合 その業務の専門性や技術に特化した詳細な評価が求められる 情報セキュリティ対策ベンチマークは 特定部門または全組織を対象範囲とし 25 項目を自己診断するので 簡易な評価であると言える ISMS 適合性評価制度は認証を与えることを目的に 特定業務 特定システムから全組織までを対象範囲としており JIS Q 27001 付属書 Aの133 項目の管理策のみならず マネジメントシステムの要求事項を中心に評価している 一方 情報セキュリティ監査 特に保証型情報セキュリティ監査は 保証意見を表明することを目的に 対象範囲を特定業務や特定システム 特定部門などに絞っている そのため 情報セキュリティ管理基準やそれを参照して作成された個別管理基準を評価尺度とし 対象範囲のすべての項目をより細分化して詳細な評価を実施することに特徴がある つまり 情報セキュリティ対策ベンチマークの評価項目は網羅的 簡易的 固定的であることから より詳細に多くの項目を評価したい場合は ISMS 適合性評価 情報セキュリティ監査を利用することになる 3 評価結果の利用方法と留意点 1 評価結果の利用に際して 組織の情報セキュリティ対策状況の評価結果の利用目的は おおむね次の 3つが考えられる (1) 自社の情報セキュリティ対策の実施状況を確認する (2) 自社の情報セキュリティ対策状況を外部へ説明する (3) 外部委託先や子会社の情報セキュリティ対策状況を確認する 情報セキュリティ対策ベンチマーク ISMS 適合性評価制度 情報セキュリティ監査 は いずれも上記 (1)(2) (3) の利用が可能であるが 誰がどのような使い方をするか また その際にどの程度の情報セキュリティ対策レベルを求めるかに応じて 利用目的に最も適した評価方法を選択することになる 情報セキュリティ対策ベンチマークは 上記 (1)(2) (3) の利用目的以外にも ISMS 適合性評価制度での認証取得や情報セキュリティ監査を受けるための準備段階での利用が可能である ISMS 適合性評価による認証では 国際規格への適合性が保証されるため 外部への説明においては 自社の情報セキュリティ対策状況が国際規格に定められたレベルにあることを示すことができる また 情報セキュリティ監査においては 保証 という概念が重要であることから 利用者の期待に応じた保証を可能にするために 保証型情報セキュリティ監査における 3 方式のフレームワークが策定されている そこで 利用目的に応じて これら 3 方式から自社のニーズに最も適した保証型情報セキュリティ監査方式 もしくは 助言が目的であれば 助言型情報セキュリティ監査を選択することになる 次に 評価結果の利用という観点から それぞれの評価方法について整理する なお 具体的な利用例については 2 章 3 章 4 章のケーススタディを参照されたい 1 章情報セキュリティ評価について

情報セキュリティ対策ベンチマーク (1) 評価結果の利用者 1 経営者 管理者 事業部責任者 2 委託元や取引先 (2) 評価結果の用途 1 他社と比べた自社の位置の確認 2 全社の情報セキュリティ対策の実施状況の把握 3 部門ごとの情報セキュリティ対策実施状況の比較 4 定期的利用で情報セキュリティ対策の改善と向上 5 グループ会社 外部委託先 取引先の情報セキュリティ対策状況の把握 6 グループ会社 外部委託先 取引先の指導や評価 診断結果を踏まえて 具体的な対策を促す 診断結果の提示を取引条件に組み込む 7 委託元や取引先の要求を満たすために診断結果を提示 8 経営者や管理者の情報セキュリティ研修の教材として活用 9 ISMS 適合性評価制度の準備段階で利用 情報セキュリティ対策の継続的な改善状況を把握 リスクアセスメント段階で利用 マネジメントレビューにおいて利用 運用段階で利用 10 情報セキュリティ監査の準備段階で利用 助言型情報セキュリティ監査の準備段階で利用 保証型情報セキュリティ監査の準備段階で利用 ISMS 適合性評価制度 ISMS 適合性評価制度の認証を取得することにより 評価の対象範囲における国際規格への適合性が保証されるため 情報セキュリティ対策状況が国際規格に定められたレベルにあることを示すことができる (1) 評価結果の利用者 1 経営者 事業責任者など *2 2 委託元 取引先などの利害関係者 (2) 評価結果の用途 1 自社の情報セキュリティ対策レベルが国際規格に定められたレベルにあることを確認する 2 自社の情報セキュリティ対策レベルが国際規格に定められたレベルにあることを ISMS 認証登録証などを提示することにより 関係者 委託元や取引先などに示す 3 委託先や取引先 グループ会社などの情報セキュリティ対策レベルが国際規格に定められたレベルにあることを確認する *2 利害関係者 とは 委託元 取引先 株主 顧客 市民など 当該企業や団体に対して利害関係を持ち 評価結果や監査報告書を利用する者を指す 情報セキュリティ対策ベンチマーク活用集

1 2 3 4 10 情報セキュリティ監査 情報セキュリティ監査には 自組織の情報セキュリティ対策に対する助言を求める助言型情報セキュリティ監査と 顧客など監査報告書利用者の期待する水準にあることの保証を求める保証型情報セキュリティ監査がある また 保証型情報セキュリティ監査では 被監査組織のリスクマネジメントに利害関係者 *2 が当事者としてどの程度関与するかによって監査方式が異なり 以下の 3 方式がある (1) 被監査主体合意方式利害関係者が被監査組織のリスクマネジメントに当事者として直接関与し 具体的に要求した管理策の実装状況を確認することを目的に監査するケース (2) 利用者合意方式利害関係者が被監査組織のリスクマネジメントに当事者として関与するも 被監査組織の主体的なリスクマネジメントに依存し 管理策の設計並びに実装状況を確認することを目的に監査するケース (3) 社会的合意方式利害関係者が被監査組織のリスクマネジメントに当事者として関与せず 被監査組織の主体的なセキュリティ管理の出来栄えを確認することを目的に監査するケース 被監査主体のリスクマネジメントに当事者として関与し 利用者が 容できるリスクレベルを被監査主体が達成できているかに い関心を いている 被監査主体のリスクマネジメントの当事者としては関与せず 被監査主体の主体的なセキュリティ管理の出来栄えに関心がある場合 情報セキュリティ対策の設計と実装は 業務委託元の期待する水準にあるものと認める 情報セキュリティ監査手続きを実施した結果は別 のとおりである ( 監査人の意見表明はない ) 適切に実装し運用している の言明は じるに るものと認める 図 1.2 利用者にとっての保証型監査 3 方式の意味と使い分け 以上 3 方式のどれを選択するかは 利害関係者の監査報告書を利用する目的やその結果が もたらす効果によって異なる 1 章情報セキュリティ評価について

2 情報セキュリティ対策ベンチマークの利用から他制度への展開 情報セキュリティ対策ベンチマーク の評価結果をもとに さらに情報セキュリティレベルを向上させ ISMS 適合性評価制度の認証や情報セキュリティ監査にステップアップするプロセスとして 図 1.3の 情報セキュリティ対策ベンチマークから他制度への展開 で示す 4つのケースが想定される (1)ISMS 適合性評価制度の準備段階で利用するケース (2)ISMS 適合性評価制度の認証取得後に 委託元などから個別に情報セキュリティ水準確保の確認要請などがあり 保証型情報セキュリティ監査を利用するケース (3) 助言型情報セキュリティ監査の準備段階で利用し さらに委託元などから個別に情報セキュリティ水準確保の確認要請などがあり 保証型情報セキュリティ監査を利用するケース (4) 保証型情報セキュリティ監査の準備段階で利用するケース 図 1.3 情報セキュリティ対策ベンチマークから他制度への展開例 3 外部委託において評価結果を利用する際の留意点 外部委託をする場合に その企業を選ぶべきか否かの判断材料のひとつとして 情報セキュリティ対策ベンチマーク ISMS 適合性評価制度 情報セキュリティ監査 の評価結果を使う場合は 委託する業務に関係する部署や業務が評価の対象範囲であるかどうか また 評価項目や評価手続きが業務遂行にあたって必要なセキュリティを確保するのに十分であるかどうかを確認する必要がある 内閣官房情報セキュリティセンターが公表している 政府機関統一基準適用個別マニュアル 外部委託における情報セキュリティ対策に関する評価手法の利用の手引 (2007 年 10 月 ) には 府省庁において情報処理業務を外部委託により行う場合には 外部委託先の情報セキュリティ対策の実施状況を評価する方法として ISMS 適合性評価制度 情報セキュリティ対策ベンチマーク 11 情報セキュリティ対策ベンチマーク活用集

1 2 3 4 12 情報セキュリティ監査の各評価手法が紹介されている また これらの評価の利用に際しての留意点が記載されている 参考 URL 政府機関統一基準適用個別マニュアル群 http://www.nisc.go.jp/active/general/kijun_man.html 情報セキュリティ対策ベンチマーク 委託先の選定や 委託先に求める情報セキュリティ対策等を確認する手段として情報セキュリティ対策ベンチマークを利用する場合には 委託業務遂行に際して委託先に実施させる情報セキュリティ対策の内容が 情報セキュリティ対策ベンチマークの 25 項目の評価項目で十分に評価できると判断される場合であることに留意する必要がある なお 25 項目それぞれに付随する対策のポイントが全部で146 項目あることから これらの項目をチェック項目として活用することも考えられる 情報セキュリティ対策ベンチマークの評価においては 対策を 実施している / 実施していない ではなく 1から 5までの成熟度で評価していることから どのレベルを要求水準として設定するかにも留意する必要がある 委託先に対して一定の情報セキュリティ対策の実施を求めるのであれば 基本的には成熟度 3( 実施しているが 実施状況の確認はしていない ) を求める しかし 基本的な対策に加え PDCAサイクルが実施されている事を求める場合は成熟度 4( 実施しており 定期的に確認している ) を求める ( 成熟度に関しては p.86 図付 1.2 参照 ) ISMS 適合性評価制度 委託先の選定に ISMS 認証を活用する際に確認する文書は ISMS 認証登録証 適用宣言書 適用範囲定義書である 登録証は 認証を取得したことを証明するもので 適用範囲を示す法人及び部門名 登録範囲内の活動 ( 業務プロセスやサービス ) が記述されている 適用宣言書 は どのような管理策を実施しているかを宣言している文書であり そこでは 要求される管理策の採用 不採用及びそれらの理由について説明している また 適用範囲を定義した 適用範囲定義書 では 認証を取得している業務やサービス内容を記載しているほか それを運用している組織やシステム等について 組織図やネットワーク構成図を用いて説明している そのため 適用範囲定義書の取り扱いには注意が必要である 参考 URL 外部委託における ISMS 適合性評価制度の活用方法 http://www.isms.jipdec.jp/doc/jip-isms117-10.pdf 情報セキュリティ監査 委託先の選定時には 委託先の情報セキュリティ水準を評価する基準として ISMS 認証の取得結果または情報セキュリティ対策ベンチマークの実施結果を利用することが原則であるが 委託先の情報セキュリティ管理策 ( 及び詳細管理策 ) が利害関係者の要求事項を満たしていることを確認するには 情報セキュリティ水準の監査を実施することが最も有効な手段である 1 章情報セキュリティ評価について

情報セキュリティ監査は 監査結果が被監査対象 ( 委託先 ) の利害関係者 ( 委託元など ) に利用されることを想定して実施される監査であるため 監査対象 利用する管理基準などが利害関係者における監査結果の利用目的に合致していることの確認に留意する必要がある また 委託先の内部監査や助言型情報セキュリティ監査では 監査結果は被監査対象の改善を目的としているため 利害関係者が確認したい事項が監査結果に記載されない可能性がある 従って 委託先の情報セキュリティ対策の履行状況を確認することを目的に実施する監査では 保証型情報セキュリティ監査が適している 前述の 図 1.2 利用者にとっての保証型監査 3 方式の意味と使い分け で示した様に 委託先のリスクマネジメントに当事者としてどの程度関与するかによって監査方式が異なるが 利用に際しては以下の点にも留意されたい (1) 委託元 ( 利害関係者 ) と委託先 ( 被監査主体 ) が1 対 1の関係にある場合 大組織から小組織へ具体策を要求するケース 被監査主体合意方式 対等な関係で期待する水準などを提示するケース 利用者合意方式 (2) 利害関係者が多数おり多対 1の関係の場合 社会的合意方式 被監査主体合意方式利用者合意方式社会的合意方式 利害関係者と被監査主体の関係 1 対 1 1 対 1 ( 多対 1) * 多対 1 利害関係者の影響力 ( 関与の度合い ) 大中小 利害関係者の期待 自組織に合わせて 被監査主体の情報セキュリティマネジメントが実施されること 自組織の情報が期待する情報セキュリティマネジメント水準で管理されること 自分の情報が社会的に容認された情報セキュリティマネジメント水準で管理されること 個別管理基準 要求事項として提示された管理手続 言明書記載の管理手続 言明書の根拠となる社会的に合意された管理手続 監査結果の利用目的 管理手続が的確に実装され 運用されていること 適用イメージ 重要情報の提供が必要な作業を外部委託する場合 ( 先端技術など ) 重要情報を提供してサービスを得たいが 相手の詳細を知ることができない場合 (ASP データセンターなど ) 個人情報などを提供して 電子的なサービスなどを得る場合 ( 地方自治体 電子商取引など ) * 委託先 ( 被監査主体 ) が監査報告書を他の利害関係者に積極的に開示するケースなど 13 情報セキュリティ対策ベンチマーク活用集