セキュリティ管理またはセキュリティ対策は、物理的財産、情報、コンピュータシステム、またはその他の資産に対するセキュリティリスクを回避、検出、対抗、または最小限に抑えるための保護手段または対策です。 [ 1 ]情報セキュリティの分野では、このような管理によって情報の機密性、完全性、可用性が保護されます。
管理システムは、フレームワークまたは標準と呼ばれることもあります。フレームワークにより、組織はさまざまな種類の資産にわたってセキュリティ管理を一貫して管理できるようになります。
セキュリティ管理は、セキュリティインシデントの発生可能性や影響を低減し、システムとデータのCIAトライアドを保護することを目的としています。CIAトライアドを保護することで、組織はシステム、資産、データ、ネットワーク、物理インフラに対する一貫したリスク管理という責任を果たすことができます。[ 2 ]
セキュリティ管理は様々な基準で分類できます。一つのアプローチとして、セキュリティ侵害に対するセキュリティ管理の作用の仕方、時期、場所によって分類する方法があります。これらは管理タイプと呼ばれることもあります。
セキュリティ制御は、制御の実装に応じて分類することもできます (制御カテゴリと呼ばれることもあります)。次に例を示します。
これらの分類は、組織が適切に設計された多層防御戦略を構築し、各層が脅威の発生を制御および防止できるようにするのに役立ちます。
セキュリティ管理には、技術的管理(アクセス管理やファイアウォールなど)と管理的管理(ポリシーや手順など)の両方が含まれます。[ 4 ]
効果的な制御テストおよび検証プロセスにより、次のことが可能になります。
評価の手順:
文書セキュリティ管理の実装:インフラストラクチャのセキュリティ保護、コンポーネントの構成、識別とアクセス管理、セキュリティポリシー
セキュリティ制御の監視と検証: 通常は手動または自動テストで、侵入、ログの確認、脆弱性スキャン、スタッフへのアンケートやインタビューなどをテストします。
テスト結果の報告: レポート、指標、傾向の生成
制御は、リスク評価後に適用されるリスク処理戦略の一部であり、その後の設計、構築、運用、変更はライフサイクルの一部です。
大学のITポリシーでは、「標準化された一連の制御を使用することで、ITセキュリティは大学と医療センターのすべてのエリアを脅威から保護することができます。」と述べています。[ 5 ]
4つの基本カテゴリの制御:コンピュータ制御、データ保護、ネットワーク保護、ユーザー認証
コンピュータ制御:組織は、電子メール保護、エンドポイントの検出と応答、集中パッチ管理、ドメイン メンバーシップを実装できます。
データ保護:データ保護のため、組織はディスク全体の暗号化とメディア破壊を装備することがある。
ネットワーク保護:望ましくないユーザーから情報を安全に保つために、ネットワークを保護することが重要です。組織は、フロー監視、ネットワークおよびシステム アクティビティのログ記録、ネットワーク境界保護を使用し、ファイアウォールのバイパスを禁止して攻撃を軽減できます。
ユーザー認証:組織は 2 要素認証を使用したり、承認されたアカウント管理のみを使用してユーザーに毎年パスワードの変更を強制したり、ローカル管理者パスワード ソリューション (LAPS) を使用したりすることができます。
ISO /IEC 27000シリーズ規格は、優れたセキュリティ対策を推進し、情報セキュリティ管理策の分析と設計を体系化するフレームワークまたはシステムを定義します。2022年10月にリリースされた最新版のISO/IEC 27001;2022では、93のセキュリティ管理策が規定されており、最もよく知られている規格のいくつかを以下に概説します。
ISO/IEC 27001:2022 は 2022 年 10 月にリリースされました。ISO 27001:2013 の認証を受けたすべての組織は、3 年以内 (2025 年 10 月まで) に新しいバージョンの規格に移行する義務があります。
2022 年版の規格では、4 つのグループに 93 の制御が指定されています。
これらの制御は、次のように運用機能にグループ化されます。
以前のバージョンの規格であるISO/IEC 27001では、14 のグループに 114 の制御が指定されていました。
連邦情報処理標準(FIPS)は、すべての米国政府機関に適用されます。ただし、国家安全保障システム委員会(NCSS)の管轄下にある一部の国家安全保障システムは、これらの標準の適用範囲外で管理されています。
連邦情報処理規格200(FIPS 200)「連邦情報および情報システムに対する最低限のセキュリティ要件」は、連邦情報システムにおける最低限のセキュリティ管理策と、リスクに基づいてセキュリティ管理策を選択するプロセスを規定しています。最低限のセキュリティ管理策のカタログは、NIST特別刊行物SP 800-53に掲載されています。
FIPS 200 では、17 の広範な制御ファミリが識別されます。
国立標準技術研究所
成熟度ベースのフレームワークは 5 つの機能領域に分かれており、その「コア」には約 100 個の個別のコントロールがあり、米国の組織や政府機関で広く使用されています。
ファミリと相互参照にグループ化された約 1,000 の技術制御のデータベース。
ISACAが発行した独自の制御セット。[ 6 ]
以前はSANS Critical Security Controlsとして知られていましたが、現在は正式にCIS Critical Security Controls (COS Controls)と呼ばれています。[ 7 ] CIS Controlsは、システムとデータを脅威から保護するための18の優先順位付けされたサイバーセキュリティのベストプラクティスに分かれています。
管理策はさらに実装グループ(IG)に分割されており、CIS管理策の実装の優先順位付けに推奨されるガイダンスとなっています。[ 8 ]
このセクションは拡張が必要です。不足している情報を追加していただければ幸いです。 (2024年7月) |
電気通信において、セキュリティ制御はOSI モデルの一部としてセキュリティ サービスとして定義され、これらのドキュメントでは、ネットワーク通信を保護するための認証、アクセス制御、データの機密性などのメカニズムが指定されています。
これらは技術的に整合している。[ 9 ] [ 10 ]このモデルは広く認識されている。[ 11 ] [ 12 ]
セキュリティリスクと注意義務を定める法律が交差する点において、データ責任が定義されます。リスク管理者が国、州、地方レベルで責任を規定する法律を調査するのに役立つデータベースがいくつか登場しています。これらの管理セットにおいて、関連法の遵守こそが真のリスク軽減策となります。
内部ビジネスおよびビジネス間のコントロールを検討するフレームワークと標準は多岐にわたります。以下に例を示します。