【One Tech #03】インフラのセキュリティ推進検討におけるフレームワーク、CSFについて解説してみた!

2022年11月8日掲載

キービジュアル

皆さま、こんにちは!サイバーセキュリティ本部の馬田です。
10月17日に始まったこの連載企画【One Tech】も今回で3回目になります!

【One Tech】とは、さまざまな部署・職種のエンジニアが世の中にあるさまざまなIT関連のキーワードや流行の1つに着目し、独自あるいはその職種ならではの視点からIT関連の技術用語やトレンドについて執筆していく連載企画です。これまでの#01 サイバネティクス・アバター基盤について#02 NEFについてもぜひチェックしてみてください。

 さて、皆さんの中でサイバーセキュリティとはどのようなイメージでしょうか?

 私がこの質問を尋ねると、ほとんどの方が「通信を監視して、社外からのハッキングやサイバー攻撃があったときに対処することでは?」とお答えになります。もちろん、実際にそのような部隊もいるのですが、それだけではありません。実際に今起こっていることの対処だけでなく、インシデントが発生してしまう前の予防・攻撃に対する準備なども必要なのです。

 今回は私、馬田が、セキュリティインシデント予防の観点で皆さんにぜひ知っておいてほしい「CSF (Cyber Security Framework)」について解説します!このCSFの内容は、企業といった大きな組織体全体だけでなく、企業の一本部や、課といった小さな範囲でも考えることができるので、皆さんの身近なところを想像しながら読んで頂けるとよりわかりやすいかなと思います。

目次

  • この記事はCSF(Cyber Security Framework)についてご存じない方向けに、興味を持って貰えるように記事を書いています。
  • この記事を読むことで概要を把握することが出来ます

CSFとは Cyber Security Framework

 まず、今回のテーマであるCSFとは何ぞや?というところから解説していきます。「CSF」は「Cyber Security Framework」のそれぞれの単語の頭文字をとったもので、米国の政府機関であるNIST(National Institute of Standards and Technology、米国国立標準研究所)により制定されたものです。

 フレームワークの正式名称は「Framework for Improving Critical Infrastructure Cybersecurity(重要インフラのサイバーセキュリティ対策を改善するためのフレームワーク)」であり、元は重要インフラの運用者を対象としていたものの、その汎用性から徐々に重要インフラに限らず様々な業種で取り入れられるようになり、現在ではCSFの呼び名が一般的となっているようです。

 このように、文書自体が汎用的で体系的にまとめられているだけでなく、全文が無料で公開されていることも特長の一つです。2014年のver1.0制定以降、米国に限らず世界中で評価、準拠されるようになり、このCSFはグローバル・スタンダードとなりつつあります。日本でもIPA(独立行政法人情報処理推進機構)が日本語翻訳版を公開している他、経済産業省の「サイバーセキュリティ経営ガイドライン」においてもこのCSFが参照されているなど、さまざまな企業や公的機関がこのフレームワークを取り入れています。

 さらに、2018年には新しくver1.1が公開され、今年(2022年)はver2.0制定に向けてNISTがワークショップなどを開催しているなど、常にアップデートされ続けていくフレームワークとなっています。ver2.0が公開された際には再びこのCSFがホットな話題となることでしょう。

CSFを構成する3つの要素と使い方

 それでは、このフレームワークの中身を見ていきましょう。

 CSFは、「Framework Core (フレームワークコア、以後コア)」「Implementation Tier(インプリメーションティア、以後ティア)」「Framework Profile (フレームワークプロファイル、以後プロファイル)」 という3つの要素で構成されています。

 コアはセキュリティを考えるための観点(後述の機能・カテゴリ)ごとに取ることのできるセキュリティ対策とそれにより期待される効果などをまとめたものです。CSFは48ページの文書ですが、そのうち23ページはこのコアの解説に割かれており、CSFの中でも重きを置かれている部分と言えます。このコアに関しては、次の章で詳しく書かせていただきます。

 ティアはそれぞれのコアごとの対策状況を数値化し、組織を評価する基準となるものです。4段階での評価となっており、「1. Partial(部分的である)」「2.Risk Informed(リスク情報を活用している)」「3. Repetable(繰り返し適用可能)」「4. Adoptable(適応している)」という文言で表記されています。それぞれの評価基準の定義を要約してみると、下の表のようになります。

IPA発行のCSF日本語翻訳版をもとに筆者作成 IPA発行のCSF日本語翻訳版をもとに筆者作成

 ティアは、サイバーセキュリティリスクをどのように管理し、どこの分野に対して優先的に取り組んで追加のリソースを割り当てるかについての決定を行う際に参考となります。このティアでの評価によって組織のセキュリティリスクについて現状把握を行うことができます。ティア1であると認識された組織/分野はティア2以上を目指すことが推奨されていますが、同時に、必ずしも組織の全ての分野でティア4を達成していなければいけないというわけではありません。より高位のティアに進むという決定は、セキュリティリスクの低減が可能かつ費用対効果が高くなる場合に有効であるとされており、どの分野に力を入れるかは組織に委ねられています。

 プロファイルはサイバーセキュリティ対策に対する「As-Is (現在の姿)」と、各組織でのビジネス上の要求事項やリスク許容度、割り当て可能なリソースなどをもとに考えられた「To-Be(目指すべき姿)」をまとめるものです。これにより、サイバーセキュリティリスクを低減するためのロードマップを確立をすることができます。このプロファイル、雛型は想定していないとのことで、表やグラフなどを用いて自分が見やすいように作ることができるという点では汎用性が高い一方で、初めての人は「どのようなプロファイルを作るか」から考えなければならない点では敷居が高いと感じる人も多いのではないかと個人的には感じています。

 以上に挙げたコア・ティア・プロファイルの3つの要素の説明をまとめると、このCSFでできることが見えてくるかと思います。即ち、それぞれのコアごとのティアの点数をもとに自社のセキュリティをスコアとして「見える化」し、現在の状態と将来目指すべき状態をプロファイルに落とし込むことでこれから改善を行うためのロードマップを作成できる、ということです。このフレームワークは計画、設計、構築、調達、配備、運用、廃止といったライフサイクルの全ての段階に適用可能であり、あらゆる活動を行う際にセキュリティ面での検討のために使うことができます。具体的には、自組織のセキュリティ対策のレビューや、セキュリティ対策の改善や新たな立ち上げ、セキュリティ上の要求事項についての利害関係者とのコミュニケーション、物品やサービスの購入などが本文中で例示されています。

CSFのコアに定義されているカテゴリについて

 ここまではCSFの使い方を一通り見てきました。では、そもそもセキュリティの対策はどのようなことが必要なのでしょうか?それに答えてくれるのが、CSFの「コア」の部分です。CSF (ver 1.1)のコアでは、まずセキュリティ対応の大きな流れの中での5つの観点が「Functions (機能)」として定義されています。更に、それぞれの観点で対策すべき23の事項「Categories (カテゴリ)」と、カテゴリ毎に合計108項目の具体的な成果、目標の内容「Subcategories (サブカテゴリ)」が記載されています。この章ではこのコアについて詳しく見ていきましょう。

 先述の通り、セキュリティの対応を行う上で一番大きな流れとして定義されているのが「Function(機能)」です。これは、「Identify(識別)」「Protect(防御)」「Detect(検知)」「Respond(対応)」「Recover(復旧)」の5つで構成されています。

 これらの5つで、セキュリティインシデントを予防するための対策から実際に起きてしまった時の対応や後始末まで、一通りのことができるようになっています。更に、この大きな5つのステップそれぞれで、対策すべき内容(カテゴリ)とそのカテゴリそれぞれに対して具体的な達成目標である(サブカテゴリ)が定義されています。次の表では、それぞれの機能に対するカテゴリの一覧と、サブカテゴリの要約をまとめてみました。

IPA発行のCSF日本語翻訳版をもとに筆者作成 IPA発行のCSF日本語翻訳版をもとに筆者作成

 この表に挙げた内容が、CSFが対策を推奨している主な事項です。例として「識別」の機能でみてみましょう。皆さんの組織では、どれだけ対策すべきデバイスやプログラムがあって、それらにどういった対策が必要でどのようなものが既に施されているかを把握していますか?委託先があればその委託先のリスク評価ができていますか?自社の製品がセキュリティの問題を引き起こした時にどこまで影響が及ぶか把握していますか?

 「防御」の面でも見ていきましょう。必要な人以外がデータを参照できないようにID制御やアクセス制御を行っていますか?セキュリティ意識向上のためのプログラムは実施されていますか?皆さんはこれらの教育プログラムや訓練をしっかりと受講されてますか?

 このように、「では検知の面ではどうか?対応、復旧の面は?」と順番に考えていくだけで、セキュリティに関しての立派なレビューが出来上がっていきます。これがセキュリティを改善する第一歩です。ぜひ皆さんの組織でもこのCSFの項目でのレビューを行ってみてください。なお、この表の要約は全ての事項をまとめられてはいないので、気になる方は是非原文やIPAの日本語翻訳版を見に行ってみてください!

まとめ

 今回はCSFについて解説していきましたが、いかがだったでしょうか?セキュリティというと難しくてとっつきにくいイメージかもしれないですが、このようなより詳しいフレームワークも準備されている、ということを覚えて行っていただければと思います!

 また、セキュリティの実施側として考えるだけでなく、組織の構成員側の視点でもできることがあります。例えば、セキュリティの教育プログラムや訓練をしっかり受講するというだけで「防御」の項目のうち一つで評価を上げることができます。セキュリティの予防はいつも小さなステップから始まっていきます。皆さん自身ができることはきっとあるはずです。

 一番最初に書いた通り、このCSFは会社などの大きな組織全体で見るのはもちろんのこと、本部や部、課などもう少し小さい単位の組織でも考えることができます。これを機に、ぜひ皆さんの組織でもセキュリティインシデントの予防ができているかを確認してみてください!

それでは、次回の【One Tech】もお楽しみに〜!

おすすめの記事

条件に該当するページがございません