これでスッキリ!!サイバーセキュリティ経営ガイドライン

Similar documents
PowerPoint プレゼンテーション


<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

PowerPoint プレゼンテーション

サイバーセキュリティ経営ガイドライン Ver 1.1 経済産業省 独立行政法人情報処理推進機構

PwC IPO 情報システム Autofacts( オートファクツ ) PwC あらた有限責任監査法人 IPO ソリューション部マネージャー加藤誠 はじめに現在の情報システムは インターネットや無線通信の高速化 コンピュータシステムの高性能化 クラウドサービスの普及などにより 企業のさまざまな業務に

目次 サイバーセキュリティ経営ガイドライン 概要 1. はじめに... 1I 1.1. サイバーセキュリティ経営ガイドラインの背景と位置づけ 本ガイドラインの構成と活用方法 サイバーセキュリティ経営の3 原則... 5 (1) 経営者は IT 活用を推進する中で

内部不正を防止するために企業は何を行うべきなのか

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

<4D F736F F F696E74202D208AE98BC682CC8FEE95F1835A834C A CE8DF482C98AD682B782E98EC091D492B28DB895F18D908F DC58F49816A2E >

中小企業向け サイバーセキュリティ対策の極意

事故前提社会における           企業を支えるシステム操作統制とは

サイバー攻撃の現状

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

目次 4. 組織 4.1 組織及びその状況の理解 利害関係者のニーズ 適用範囲 環境活動の仕組み 3 5. リーダーシップ 5.1 経営者の責務 環境方針 役割 責任及び権限 5 6. 計画 6.1 リスクへの取り組み 環境目標

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

SOCの役割と人材のスキル

ログを活用したActive Directoryに対する攻撃の検知と対策

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

ホワイトペーパーセキュリティ 防ぎきれないサイバー攻撃多層防御と即応体制がセキュリティ対策のカギに 日に日に増え続けるサイバー攻撃 もはや悪意の侵入を防ぎきることは事実上不可能であり 企業はセキュリティ対策に対する基本的な考え方や施策を再点検しなければならない 富士通は社内のセキュリティ組織のあり方

目次 はじめに 1 1. 事案の状況と本部及び NISC の対応 2 2. 事案に関する技術的検討 ネットワーク構成の確認等 プロキシログの解析等 認証サーバの調査 感染端末に対するフォレンジック調査 攻撃の全体像 10 3.

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23

PowerPoint Presentation

組織内CSIRTの役割とその範囲

基本編_個人情報管理の重要性(本編)

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

目次 サイバーセキュリティ経営ガイドライン 概要 1. はじめに サイバーセキュリティ経営ガイドラインの背景と位置づけ 本ガイドラインの構成と活用方法 経営者が認識すべき3 原則 サイバーセキュリティ経営の重要 10 項目...

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

内部統制ガイドラインについて 資料

中小企業向け サイバーセキュリティ対策の極意

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

内部不正や事故にも対応 -- サイバー保険が担保するものとは 大手コンサルティングファームの調査によれば 世界のサイバー保険市場は約 25 億ドル ( 約 2500 億円 ) であり その 9 割は米国企業で占められている サイバー攻撃の脅威の認識が高まるにつれ 取り組みが遅れていた業界や国での加入

Microsoft PowerPoint - 【セット】IPA.pptx

PowerPoint プレゼンテーション

PowerPoint Presentation

はじめに 個人情報保護法への対策を支援いたします!! 2005 年 4 月 個人情報保護法 全面施行致しました 個人情報が漏洩した場合の管理 責任について民事での損害賠償請求や行政処分などのリスクを追う可能性がござい ます 個人情報を取り扱う企業は いち早く法律への対応が必要になります コラボレーシ

スライド 1

PowerPoint プレゼンテーション

日本企業のCSIRT実例紹介

SiteLock操作マニュアル

サイバー攻撃の現状と施策案 平成 28 年 11 9 S&J 株式会社代表取締役社 三輪信雄

QMR 会社支給・貸与PC利用管理規程180501

160627_26年度評価結果の反映状況(理事長説明後)

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把

本研究会での検討スケジュール ( 案 ) 1 検討スケジュール 第 1 回 国内外におけるセキュリティリスクの状況 第 2 回 対策の方向案 各論の深掘り 各論に係るプレゼン セキュリティマネジメントの評価のあり方について ( 横河電気 ) 第 3 回 対策の方向案 各論の深掘り 各論に係るプレゼン

OP2

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

修-CIA Exam Change Handbook_FAQs_ indd

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

マッシュアップ時代の情報セキュリティの考え方とガイドラインの活用

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は? 1

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

サイバーセキュリティの脅威は 起点が拡大するとともに 攻撃レベルも高まっているが 認識も対応も不十分

NEC CSR レポート 2016 CSR 経営ガバナンス社会環境 全社の管理体制 個人情報保護管理者 個人情報保護マネジメントシステムの実施及び運用に関する総括的な責任及び権限を持つ者 ( 特定個人情報保護責任者を兼ねる ) 特定個人情報保護責任者 特定個人情報の取り扱いに関する責任および権限を

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活 推

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

品質マニュアル(サンプル)|株式会社ハピネックス

スキル領域 職種 : マーケティング スキル領域と MK 経済産業省, 独立行政法人情報処理推進機構

ウ件数 6,860 件エ原因公式ショッピングサイト ハワイアンズモール ( 以下 ハワイアンズモール といいます ) のロードバランサー ( 負荷分散装置 ) に使用していた OpenSSL の脆弱性を利用した 外部からの不正アクセスによるものでした (2) 本件の原因弊社によるシステムフォワード社

平成20年度内部評価実施結果報告書《本編》

untitled

-2-

ICT-ISACにおけるIoTセキュリティの取組について

[ 指針 ] 1. 組織体および組織体集団におけるガバナンス プロセスの改善に向けた評価組織体の機関設計については 株式会社にあっては株主総会の専決事項であり 業務運営組織の決定は 取締役会等の専決事項である また 組織体集団をどのように形成するかも親会社の取締役会等の専決事項である したがって こ

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内

PowerPoint プレゼンテーション

— intra-martで運用する場合のセキュリティの考え方    

ISMS情報セキュリティマネジメントシステム文書化の秘訣

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や

1 検査の背景 (1) 日本年金機構における個人情報 情報システム及び情報セキュリティ対策の概要厚生労働省及び日本年金機構 ( 以下 機構 という ) は 厚生年金保険等の被保険者等の基礎年金番号 氏名 保険料の納付状況等の個人情報 ( 以下 年金個人情報 という ) について 社会保険オンラインシ

11. 不測事態 とは 情報セキュリティの確保及び維持に重大な影響を与える災害 障害 セキュリティ侵害等の事態をいう 12. 役職員等 とは 当組合の役員 職員並びにこれに準ずる者( 嘱託職員 臨時職員 パートタイマー アルバイト等 及び当組合との間に委任契約又は雇用契約が成立した者 ) をいう 1

SHODANを悪用した攻撃に備えて-制御システム編-

セキュリティ・ミニキャンプin新潟2015 開催報告

プレゼンテーション

<355F838A E837D836C B E696E6464>

トレンドマイクロホワイトペーパー 標的型サイバー攻撃対策の次の一手 EDR * とは» 感染防止を目的としたエンドポイント対策は実施していても 未知の脅威をすべて防ぐこ とは不可能 今は侵入を前提とした対応策が求められている その役割を担うのが エン ドポイントにおける活動の記録と 従来型のエンドポ

5. 内部統制推進部内部統制推進部は NEC グループ企業行動憲章 および NEC グループ行動規範 の周知をはじめとしたコンプライアンス徹底のための各種施策を企画立案し 実施しています また 事業部門およびスタッフ部門が実施するリスクマネジメントが体系的かつ効果的に行われるように 必要な支援 調整

Microsoft PowerPoint 高専フォーラム_改訂0.6版.pptx

KPMGサイバーセキュリティサーベイ2017

PowerPoint Presentation

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

中小企業の情報セキュリティ対策ガイドライン付録 8 情報資産管理台帳 (Ver.1.4) 業務分類 情報資産名称 備考 利用者範囲 管理部署 個人情報 個人情報の種類要配慮個人情報 マイナンバー 機密性 評価値 完全性 可用性 重要度 保存期限 登録日 脅威の発生頻度 ( 脅威の状況 シートで設定

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

営業秘密管理実務マニュアル

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

NOSiDEパンフレット

( 内部規程 ) 第 5 条当社は 番号法 個人情報保護法 これらの法律に関する政省令及びこれらの法令に関して所管官庁が策定するガイドライン等を遵守し 特定個人情報等を適正に取り扱うため この規程を定める 2 当社は 特定個人情報等の取扱いにかかる事務フロー及び各種安全管理措置等を明確にするため 特

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx

Microsoft Word - sp224_2d.doc

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

内部統制システム YOKOGAWAでは 企業価値を高めるために人財 資産 予算といった経営資源を適切に配置し それらを機能的に動かす経営管理のことを 内部統制 と位置づけています 内部統制を実現する手段として内部統制システムを構築し 経営効率の向上 不祥事の防止 の両面をコントロールしています これ

Microsoft PowerPoint - A-3予稿最終版

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

Transcription:

これでスッキリ! サイバーセキュリティ経営ガイドライン

サイバーセキュリティ脅威はすぐそこに はい 悪いが任せた 至急対応を頼む 今日は忙しいんだ わかりました 会社のネットワークに外部 から不正なアクセスがあった 模様です なんだって 社長 大変です 1 2 昨日 A君の席にて 営業セミナーのお知らせ おやっ 添付ファイルがある 開いてみるか 新着メール 4 6 何も起きないぞ 変なの 5 情報システム部門にて 7 後日 会議にて 先日の件 調査結果と しては 幸いなことに 機密情報が 漏えいした 形跡はありま せんでした 2 あら いつもと違う 通信が発生 している これは おかしいわ 8 それはよかった ちょっと待ってください 本件は情報システム部門だけの 今後の対応は 問題ではなく経営問題です 全部部長に 任せるよ うまいことやって おいてくれ 10 9 3 社長にもしっかり関わって いただく必要があります 11 そ そうか

セキュリティ対策を怠ることによるリスク セキュリティはそんなに 大切なのか こちらをご覧ください もし セキュリティ事故が 発生してしまった場合 我社の損害は計りしれません セキュリティ対策を怠ると セキュリティ事故が発生した際に 会社の損害賠償 だけにとどまらず 役員の業務違反による個人責任 を 追及される可能性があります 会社の損害賠償は 496万63人 漏えい人数 799件 インシデント件数 想定損害賠償総額 2541億3663万円 6578人 一件あたりの漏えい人数 一件あたり平均想定損害賠償額 3億3705万円 一人あたり平均想定損害賠償額 2万8020円 情報漏えいによる 1人あたりの平均損害 賠償額は約3万円です 我社では約10万件の 個人情報を管理している ので 理論上30億円の 損害です 30億 それはマズイ 出典 JNSA 2015年 情報セキュリティインシデントに関する調査 報告書 速報版 Ver.1.0 問われる責任は 事故発生時には次の責任を問われます 1 事業者の責任 1 役員責任 2 個人情報保護法上の責任 3 ユーザの顧客に対する民事責任 うちの弁護士によると セキュリティ対策を怠る と 会社法上の 内部統 制構築義務違反 として 会社 法人 のみならず 役員個人の責任も 問われる可能性がある ようですよ 2 データ流出 消失関与者の責任 3 委託事業者の責任 民事上 契約上の損害賠償責任 俺個人も 訴えられるのか 3

サイバーセキュリティ経営ガイドライン 困ったな~ なんとかしないと いったい何から始めたらいいのやら 経済産業省が サイバーセキュリティ経営ガイドライン を発表しています まずはこれを読んで頂けますか! サイバーセキュリティ経営ガイドライン Ver 1.0 経済産業省独立行政法人情報処理推進機構 経済産業省 サイバーセキュリティ経営ガイドラインとは? 民間企業の経営者向けにサイバー攻撃から企業を守る原則や 重要項目をまとめたガイドラインです 2015 年 12 月に経済産業省より公開されました 主な内容として 経営者が認識すべき3 原則 経営者が指示すべき重要 10 項目 が紹介されています サイバーセキュリティ経営ガイドライン Ver 1.0 サイバー攻撃から企業を守る原則 重要事項を記載 民間企業 経営者 経済産業省独立行政法人情報処理推進機構 経済産業省 経営者が認識すべき 3 原則 経営者が指示すべき重要 10 項目 ガイドライン策定の背景 サイバー攻撃により社会に損害を与えた場合 社会からリスク対応の是非 経営責任が問われることもあります 経営者は どの程度 セキュリティ投資を行って企業価値を高めるか 経営判断が求められます そこで 経営層の意識改革 経営能力を高めるサイバーセキュリティ人材の育成 等を目的として本ガイドラインは策定されました 4 経営者向けということは 俺がちゃんと理解しないといけないということだな はい そうです! 社長が主体的に取り組んでいただく必要があります やっと気づいてくれたか

経営者が認識すべきサイバーセキュリティの 3 原則 なるほど では 具体的には どんなことをしていけばいいのだろうか まず ガイドラインには 経営者が認識すべき 3 原則 があります 3 原則 1 経営者によるリーダーシップ 2 系列企業 ビジネスパートナーを含めた対策 3 平時 緊急時の情報開示及び情報共有 経営者が認識すべきサイバーセキュリティの 3 原則とは? サイバー攻撃から企業を守るうえで経営者が認識すべきことをまとめています 其の一経営者によるリーダーシップ セキュリティ効果の算出は難しく 投資を敬遠しがちです ですが 経営者はIT 利活用におけるサイバーセキュリティリスクをしっかりと認識し 自身のリーダーシップにより対策を進める必要があります うちは認識が甘かったかもしれん サイバーセキュリティについてもっと真剣に取り組まないと 其の弐系列企業 ビジネスパートナーを含めた対策 自社だけでなく 系列企業 ビジネスパートナー 委託先を含めたセキュリティ対策が必要です 系列企業 委託先 ビジネスパートナーの情報漏えいは自社の情報漏えいに直結します 委託先社員の情報漏えいはよく聞く話だな うちは大丈夫だろうか 其の参平時 緊急時の情報開示及び情報共有 サイバーセキュリティリスクや対策 対応に係る情報の開示など 関係者との適切なコミュニケーションが必要です たとえば 平時から適切なセキュリティリスクへの対応に関わる情報共有を行ったり サイバー攻撃情報をステークホルダーと共有します 普段から対策を行っていることを共有すれば 顧客 株主へのアピールにもなるな 5

経営者が指示すべき重要 10 項目 なるほど 3 原則については理解したぞ では 3 原則を実現するためには どんな取り組みが必要だろうか そうですね ガイドラインには 経営者が指示すべき重要 10 項目 も提示されています その中のいくつかを紹介しますね 重要 10 項目 1. ~ 省略 ~ 2. 3. リスクの把握と実現する ~ 4. セキュリティ対策の ~ ~ 省略 ~ 9. 緊急時の対応体制 ~ 経営者が指示すべき重要 10 項目とは? 経営者が責任者となる担当幹部に指示すべきことをまとめています 項目 3 リスクの把握と実現するレベルの目標 計画策定 について サイバー攻撃のリスク ( 営業秘密の流出による損害など ) を識別し リスク分析を行います リスク分析結果より リスク管理策 ( 低減 回避 移転等 ) の計画策定を行います ❶ リスク分析 ❷ リスク管理策の計画策定 製品 サービス導入 設備更新 セキュリティ責任者セキュリティ担当者 システム構成見直し 外部委託 項目 4 セキュリティ対策のフレームワーク構築と開示 について サイバーセキュリティリスクに継続して対応可能な PDCA 体制 ( プロセス ) を整備します また 対策などを 情報セキュリティ報告書 CSR 報告書等で情報開示します Action 改善方針 Plan 状況把握施策立案 リスク分析 PDCA は重要だが イマイチイメージがわかないなぁ 具体例はないかね Check 評価 分析 6 Do 実行 先日 NEC の例を聞いてきましたので 紹介しますね

日頻度の目安四半期対策分析毎経営者が指示すべき重要 10 項目 項目 3 リスクの把握と実現するレベルの目標 計画策定 の具体例 NEC では 守るべき資産に対するサイバーセキュリティリスクを分析し 経営トップに対してリスクや影響度などの情報を共有するとともに リスクに応じた計画を策定します また 分析結果から計画を立案するとともに 施策へのフィードバックも実施するそうです NEC のサイバーセキュリティリスク分析の例 リスク分析の種類 サイバー脅威分析 監視運用分析 ソリューション IT 分析 関連する主な活動 攻撃の監視や対処 サイバー事案対応 マルウェア解析 脅威 / 脆弱性の情報収集やサービス活用 各機関との情報共有 セキュリティ管理センター (SOC) や CSIRT *1 によるサイバーセキュリティ運用 国内外のカンファレンス参加 / 調査 外部機関やベンダーとの情報共有 PoC *2 等の導入評価 情報セキュリティ戦略会議での計画審議 / 承認 / 実績評価 *1 CSIRT コンピュータセキュリティインシデントに対応するための専門チーム *2 PoC 実際のシステム構成で 性能などを事前検証すること NEC では サイバーセキュリティリスク分析を踏まえ 対策を実施します たとえば 標的型攻撃対策では ゲートウェイ対策 PC/ サーバ対策 人的対策を多層的に実施するそうです ゲートウェイ対策 PC サーバ対策 人的対策 NEC の標的型攻撃対策の例 全社向け特定部門 対象向け未知のマルウェア検知システム導入メールサーバの対策強化 ( 送信ドメイン認証等 ) PC サーバの脆弱性対策強化サーバセキュリティ対策ガイド活用徹底暗号化徹底脆弱性緩和 SW 等導入標的型攻撃に関する教育 訓練 ここまでやらないといけないのか うちでやるのは大変そうだな 7

経営者が指示すべき重要 10 項目 ( 項目 3 4 について ) 項目 4 セキュリティ対策のフレームワーク構築と開示 の具体例 NEC では国内だけでなくグローバルで接続している 150 拠点以上に対しても サイバーセキュリティリスクや脅威動向を把握しながら PDCA を実施しており これらの取り組みを毎年 情報セキュリティ報告書 として公開しているそうです 来年度以降の計画ポイント 見直し / 改善ポイント Plan 情報セキュリティを統括する担当役員 (CISO*) 配下の組織において 自社の IT インフラだけでなく お客様へ提供する製品 サービスの対策も含めて国内外共通で計画策定 サイバーセキュリティ実行計画 Action 各組織に情報セキュリティ管理責任者を置き 状況に応じて ルール / 計画 / 施策の修正見直し 改善 NEC 情報セキュリティ基本方針 Do 海外現地法人を含む NEC グループ全社 約 1,600 社のサプライチェーンパートナーに対する指示 / 実行 / 進捗把握 CISO による実績評価結果 課題 残留リスク Check NEC 内 18 万台の運用実績を持つ基盤と知見でリスクを管理 サイバー脅威動向とリスク把握 施策の有効性分析と実績評価 インシデント把握 対応評価 監査 / 点検状況評価 サイバーセキュリティ維持 リスク / インシデント低減 進捗管理 情報セキュリティ報告書 2016 Information Security Report 2016 *CISO 最高情報セキュリティ責任者 企業内で情報セキュリティを統括する担当役員 ステークホルダへの報告 ( 情報セキュリティ報告書等 ) 情報セキュリティ報告書 http://jpn.nec.com/csr/ja/security/ なるほど ここまで大がかりだと うちの中だけで行うのはかなり大変そうだな セキュリティ投資についても真剣に考えないと そうですね うちのリソースだけで行うのは限界とリスクがあるので各種セキュリティ支援サービスも考慮した方がいいですね そうだな セキュリティ支援サービスか NEC に相談できたら安心だな 8

順書集合教育 経営者が指示すべき重要 10 項目 ( 項目 9 について ) 項目 9 緊急時の対応体制整備と定期的な演習の実施 について 緊急時の対応体制を構築し 関係機関との連携や ログの調査を速やかにできるように指示します また いつ攻撃を受けても対応できるように 集合教育による演習 ( サイバー攻撃への対応等 ) や緊急対応手順のリハーサル等も定期的に行います 緊急時の対応体制整備 定期的な演習の実施 緊急対応リハーサル手項目 9 緊急時の対応体制整備 の具体例 NEC グループ内において サイバー攻撃を監視し 攻撃やマルウェアの特徴等を分析するとともに インシデント発生時には証拠の保全や攻撃の解析を実施し 原因究明や事態の収束を行う専門組織を整備しているそうです NEC の対応体制整備の例 外部機関 (IPA,JPCERT, 警察庁等 ) 情報提供 フィードバック 報告 研修 / 演習 / 訓練指示セキュリティ専門組織調整 セキュリティ管理センターインターネットサービスセンター CSR 部門 人事部門 法務部門 広報部門 社内情シス部門 ユーザ報告 (ML 等 ) システムでの検知 検知 未知のマルウェアの探索 解析 フォレンジック解析 ログ解析 パケット解析 内部不正の捜査 対策の指示 連携 技術開発事業部研究所外部ベンダー やはり専門組織が必要なのか うちは情シス部門に任せっきりだったが 対応体制について一度真剣に考えないといかんなぁ 9

経営者が指示すべき重要 10 項目 項目 9: 定期的な演習の実施 の具体例 NEC では 訓練として対象者に疑似的な標的型攻撃メールを送信し 攻撃への注意力向上を図るとともに 訓練結果の分析による施策へのフィードバックを実施しているそうです NEC の演習実施例 疑似メールを配信 注意力の向上 リンクやファイルをクリックされた方には訓練である旨を表示 セキュリティ訓練です 実施部門 訓練対象部門 イメージサンプル どこまでの対応が必要かは組織の規模によって様々ですし まずは NEC のアセスメントサービスを受けてみませんか 重要 10 項目すべてについて相談に乗ってもらえますよ! よし 何をぐずぐずしてるんだ! 早速 NEC に連絡だ! 参考 経営者が指示すべき重要 10 項目 1 2 3 4 5 6 7 8 9 10 リスクの認識と組織全体での対応の策定リスクの管理体制構築リスクの把握と実現するレベルの目標 計画策定セキュリティ対策のフレームワーク構築と開示サプライチェーンを含めたセキュリティ対策セキュリティ対策のためのリソース確保 ITシステム管理外部委託時のセキュリティ確保攻撃情報の入手と有効活用のための環境整備緊急時の対応体制整備と定期的な演習の実施インシデント発生時の対応準備 10 詳しくは右の Web サイトをご覧下さい http://jpn.nec.com/cybersecurity/journal/03/news.html

NEC が提供するサービス STEP 1 対策状況の見える化 サイバーセキュリティ経営ガイドライン対応セキュリティリスクアセスメント STEP 2 リスクへの対処 まずはリスクを見える化し 優先度をつけて対応する必要があるようです セキュリティコンサルティング お客様の情報セキュリティの運用体制や対策の分析により お客様に最適な展開方法や運用まで含めた今後のセキュリティ施策を立案し お客様をサポートします 情報セキュリティコンサルティングお客様の情報セキュリティ対策の現状を分析し 将来のIT 投資を視野に入れた情報セキュリティの整備計画や御社に適したセキュリティポリシーをご提案します 情報セキュリティポリシー策定サービス 情報セキュリティリスクアセスメントサービス CSIRT 構築支援サービス 情報セキュリティ監査サービス 脆弱性診断分析コンサルティングネットワークに接続されるサーバ クライアント ネットワーク機器やWebアプリケーションの脆弱性を診断し 分析結果の報告や今後必要な対策をご提案します プラットフォーム脆弱性診断サービス Web アプリケーション脆弱性診断サービス サイバーセキュリティ人材育成支援 セキュリティ基礎教育やサイバー攻撃の疑似体験演習などを通じて 従業員のセキュリティ意識向上や技術レベルの強化を支援します セキュリティインシデント対応教育 標的型攻撃メール対応トレーニング マルウェア感染体験トレーニング e ラーニング教材標的型攻撃メール対策 他にも様々なソリューションがあるそうですよ 詳細は NEC のホームページ (http://jpn.nec.com/security/) で確認できます! よし 早速 ホームページにアクセスだ! 11

これでスッキリ! サイバーセキュリティ経営ガイドライン お問い合わせ NEC サイバーセキュリティ戦略本部 info@cybersecurity.jp.nec.com http://jpn.nec.com/cybersecurity 2016 年 9 月初版 NEC Corporation 2016