• 検索結果がありません。

スライド 1

N/A
N/A
Protected

Academic year: 2021

シェア "スライド 1"

Copied!
77
0
0

読み込み中.... (全文を見る)

全文

(1)

www.jasa.jp 米国FISMA(連邦情報セキュリティマネジメント法) プロジェクトにおける情報セキュリティの 先進的な取り組み 2010年2月17日 JASA調査研究部会 制度動向調査WGリーダー KDDI株式会社 斉川 夏樹 公認情報セキュリティ主任監査人、CISSP

(2)

1 1 業務業務 9 情報セキュリティコンサルティング 9 情報セキュリティ監査 9 ISMS構築支援 9 情報セキュリティ研修 自己紹介 2 2 社外活動社外活動 9 日本セキュリティ監査協会調査研究部会 9 システム監査学会個人情報保護専門監査人部会 9 CISSPコミュニティ

(3)

2 www.jasa.jp セミナーのテーマ 国内ではISMS(ISO/IEC 27001)制度、Pマーク制度や 情報セキュリティ監査制度等が官公庁や民間で活用され、 情報セキュリティレベルの向上に大きな効果を上げています。 米国ではFISMA(2002年)に基づき、独自のフレーム ワークで連邦政府の情報セキュリティ対策を進めています。 2009年に特に大きな動きがありましたので、先進的な 最新動向を中心にご説明いたします。 NISTのクラウドサービスの取り組みについてもご紹介いた します。

(4)

アジェンダ 1 FISMAプロジェクトの最新動向 2 リスクマネジメントフレームワーク 3 セキュリティ管理の優先順位付け 4 ISMSとの整合性 5 セキュリティ対策の自動化 6 NISTのクラウドコンピューティングの取り組み

(5)

4

www.jasa.jp

(6)

1 1 日本国内ではISMS(日本国内ではISMS(ISO/IEC 27001)ISO/IEC 27001)が定着が定着 9ISMSファミリーの拡大の動き(27003,27004,27007 等) 9認証取得組織数3416組織(2010年2月5日現在) セキュリティ管理の動向 2 2 米国FISMAプロジェクト米国FISMAプロジェクト 本日のテーマ本日のテーマ 9NIST(国立標準技術研究所)が米国独自の標準化 9米国政府機関におけるフレームワーク(改善サイクル)の定着 9民間でも活用 9日本国内でも注目(IPAの調査、政府機関統一基準策定等) 両者ともリスクアセスメントがベース

(7)

6 www.jasa.jp 1 1 経済産業省:マネジメントシステム規格認証制度の経済産業省:マネジメントシステム規格認証制度の 信頼性向上のための「アクションプラン(行動計画)」 信頼性向上のための「アクションプラン(行動計画)」 (2009年8月18日) (2009年8月18日) ガイドラインのねらい: ガイドラインのねらい:負のスパイラルから正のスパイラルへ負のスパイラルから正のスパイラルへ 9 ISO9001 9 ISO14001 9 ISO27001(ISMS) http://www.meti.go.jp/press/20090818002/20090818002.pdf 2 情報セキュリティフレームワークの有効性向上に 様々な取り組みをしている米国の動向は参考になる。 日本よりも進んでいる面もある。 セキュリティ管理有効性向上の取り組み

(8)

FISMAとは

FISMA:Federal Information Security Management Act of 2002 連邦情報セキュリティマネジメント法

(E-government ActのTitleⅢ)

NIST:National Institute of Standards and Technology 国立標準技術研究所

http://csrc.nist.gov/publications/

9米国では2002年に成立したFISMAの法的効力で連邦政府の 情報システムのセキュリティ管理を推進

9NISTがFISMA Implementationプロジェクトの規格発行

„ FIPS:Federal Information Processing Publication Standards „ SP:Special Publications (NIST SP 800シリーズガイドライン)

(9)

8

www.jasa.jp

FISMA Vision

Protecting the Nation

Protecting the Nation s Critical Information Infrastructures Critical Information Infrastructure

FISMA FISMAの実装とコンプライアンスをサポートするセキュリティの標準との実装とコンプライアンスをサポートするセキュリティの標準と ガイドラインの開発を推進する。 ガイドラインの開発を推進する。 1.情報と情報システムをミッションインパクトにより分類する 1.情報と情報システムをミッションインパクトにより分類する 2.情報と情報システムの必要最小限のセキュリティ要件を規定 2.情報と情報システムの必要最小限のセキュリティ要件を規定 3.情報システムの適切なセキュリティ管理策をガイド 3.情報システムの適切なセキュリティ管理策をガイド 4.情報システムのセキュリティ管理策の評価と有効性の判定をガイド 4.情報システムのセキュリティ管理策の評価と有効性の判定をガイド 5.情報システムの承認と認可をガイド 5.情報システムの承認と認可をガイド http:// http://csrc.nist.gov/groups/SMA/fisma/index.htmlcsrc.nist.gov/groups/SMA/fisma/index.html

(10)

FISMAの実施状況報告

9実施状況を毎年度レビューし、OMB(行政管理予算局)へ報告

(2009年から自動化ツールを使用)

9OMBはFISMA実施状況のレポートを連邦議会へ報告 【報告例】

①Plan of Action and Milestones (POA&M) (08年/84%)

②承認と運用認可 (08年/96%)

③障害対応計画とセキュリティ対策のテスト (08年/92%)

④システムのセキュリティに関する職員教育 (08年/89%)

(11)

10 www.jasa.jp フェーズ1 フェーズ1 (2003(2003--2008)2008) 9 セキュリティ標準とガイドラインの策定 9主要ガイドラインの開発は完了 FISMAプロジェクト フェーズ2 フェーズ2 (2007(2007--2010)2010) 9セキュリティ評価認定プログラムの推進 9トレーニング 9製品とサービスの保証評価 9サポートツール 9ISOとの整合性

(12)

2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 17799 17799 1779917799 2700227002 FISMA SP 800 -53シリーズ FISMA FISMA 電子政府法の一部として 2002/12/17制定 SP 800 -53Rev.1 SP 800

-53Rev.1 -53Rev.2-53Rev.2SP 800SP 800

SP 800 -53A SP 800 -53A ISO/IEC 27001 27001 JIS ISMS 認証基準 情報セキュリティ X5080 X5080 Q27002Q27002 Q27001 Q27001 Ver.0.8

Ver.0.8 Ver.1.0Ver.1.0 Ver.2.0Ver.2.0

GISRA GISRA 政府情報 セキュリティ 改革法 強化 連邦政府情報システムにおける推奨セキュリティ管理策 SP 800 -37 SP 800 -37 連邦政府情報システムのセキュリティに 対する承認及び認可ガイド 連携 平成20年 度改正版 平成20年 度改正版 情報技術システムのための セキュリティメトリクスガイド SP 800 -55Rev.1 SP 800 -55Rev.1 監査 監査 SP 800 -53Rev.3 SP 800 -53Rev.3 SP 800 -37Rev.1 SP 800 -37Rev.1 連邦政府情報システムにおける 推奨セキュリティ管理策評価手続きガイド

(13)

12

www.jasa.jp

1 NIST SP 800NIST SP 800--53 53 RevRev.3.3(歴史的改訂)(歴史的改訂)

9リスクマネジメントフレームワークの簡素化 9Security Controlの推奨プライオリティ 9ISMSとの整合性の取り組み

2 NIST SP 800-126 Rev.1 NIST SP 800-117DRAFT 9The technical specifications for SCAP

9Guide to Adopting and Using SCAP

(14)
(15)

14 www.jasa.jp 9 FISMAプロジェクトのフレームワークは リスクマネジメントフレームワーク(RMF) (ISMSのPDCAサイクルに相当する。) 9

9NIST SP 800NIST SP 800--5353Rev.3Rev.3((20092009年年88月)月) RMFRMFの規定の規定 9

9NIST SP 800NIST SP 800--3737Rev.1Rev.1((20092009年11月)年11月)RMFRMFの適用ガイドの適用ガイド リスクマネジメントフレームワーク Step1 CATEGORIZE Step6 MONITOR Step5 AUTHORIZE Step2 SELECT Step3 IMPLEMENT Step4 ASSESS

(16)

新リスクアセスメントフレームワーク(09年8月)

Organizational Inputs Architecture Description

Risk Management Strategy

Step1 CATEGORIZE Information Systems FIPS 199/SP 800-60 Step6 MONITOR Security Controls SP 800-53A Step2 SELECT Security Controls FIPS 200/SP 800-53 監視 分類 選択 Step5 AUTHORIZE Information Systems SP 800-37 Step3 IMPLEMENT Security Controls SP 800-60 Series 評価 認可 実装 Step4 ASSESS

(17)

16

www.jasa.jp

„

„FIPS Publication 199 (Security Categorization)FIPS Publication 199 (Security Categorization) „

„FIPS Publication 200 (Minimum Security Requirements)FIPS Publication 200 (Minimum Security Requirements) „

„NIST SP 800NIST SP 800‐‐18 (Security Planning)18 (Security Planning) „

„NIST SP 800NIST SP 800‐‐30 (Risk Management)30 (Risk Management) „

„NIST SP 800NIST SP 800‐‐37 (Certification & Accreditation)37 (Certification & Accreditation) „

„NIST SP 800NIST SP 800‐‐53 53 ((Recommended Security Controls)Recommended Security Controls) „

„NIST SP 800NIST SP 800‐‐53A (Security control assessment)53A (Security control assessment) „

„NIST SP 800NIST SP 800‐‐59 (National Security Systems)59 (National Security Systems) „

„NIST SP 800NIST SP 800‐‐60 (Security Category Mapping60 (Security Category Mapping))

(18)

新リスクマネジメントフレームワーク(RMF)(SP 800-53 Rev.3 Fig.3-1) 情報システムの分類 FIPS 199/SP800-60 セキュリティ管理策の選択 FIPS 200/SP800-53 セキュリティ管理策の監視 SP 800-53A セキュリティ管理策の導入 SP 800-Series 情報システムの運用認可 SP 800-37 セキュリティ管理策の評価 SP 800-53A リスクマネジメントの フレームワーク 開始点 情報資産に対する潜在的な脅威の 影響度に基づき、情報システムを HIGH,MOD,LOWに分類する 情報システムを保護するための最低 限のセキュリティ管理策をHIGH, MOD,LOWの分類に応じて選択する セキュリティ管理に影響を及ぼす情報 システムへの変更を継続的に監視し、 管理策の有効性を評価する 新/旧情報システムにおいて、セキュリ ティ管理策を導入する。 セキュリティ管理策がどの程度まで正し く導入され、意図した通りに運用され、 セキュリティ要件に見合う成果を上げて 政府機関の業務や資産、人員への リスクを判断し、容認可能な場合は、 情報システムの運用を承認する 組織のインプット 法令、方針、戦略目標、情報セキュ リティ要件プライオリティとリソースの 可用性 アーキテクチャ詳述 役割、ビジネスプロセス、 FEA参照モデル、情報システムバウ ンダリのセグメントとソリューション アーキテクチャ リスクマネジメント戦略 (1)セキュリティ分類 (2)情報システムの説明 (3)情報システムの登録 (1)情報システム及び環境の変化 (2)進行中セキュリティ管理策評価 (3)進行中教育活動 (4)緊急アップデート (5)セキュリティ状況報告 (6)進行中のリスク決定と承認 (7)情報システムの切り離しと廃棄 (1)セキュリティ管理策の選択 (2)共通管理策の特定 (3)監視戦略 (4)セキュリティ計画承認 (1)セキュリティ管理策の適用 (2)セキュリティ管理策の記録 (1)評価準備 (2)セキュリティ管理策の評価 (1)改善活動 (2)達成計画及び行動計画 (3)セキュリティ承認パッケージ (4)リスク決定 (5)リスク受容 SP 800-37 Rev.1におけ るタスク明細

(19)

18 www.jasa.jp SP 800-37 Rev.1(2009/11) APPENDIX E セキュリティ承認と運用認可プロセスの改善 SP 800-37(2004/5) APPENDIX D 承認/運用認可プロセスの開始 (1)準備 (2)通知及び情報資源の管理 (3)システムセキュリティ計画の分析、更新及び受容 セキュリティの承認 (1)セキュリティ管理策の評価 (2)セキュリティ承認の文書化 セキュリティの運用認可 (1)セキュリティ運用認可の判断 (2)セキュリティ運用認可の文書化 継続的な監視 (1)構成管理及び構成制御 (2)セキュリティ管理策の監視 (3)状況報告及びその文書化 情報システムの分類 (1)セキュリティ分類 (2)情報システムの説明 (3)情報システムの登録 セキュリティ管理策の選択 (1)セキュリティ管理策の選択 (2)共通管理策の特定 (3)監視戦略 (4)セキュリティ計画承認 セキュリティ管理策の導入 (1)セキュリティ管理策の適用 (2)セキュリティ管理策の記録 セキュリティ管理策の評価 (1)評価準備 (2)セキュリティ管理策の評価 (3)セキュリティ評価報告 情報システムの運用認可 (1)改善活動 (2)達成計画及び行動計画 (3)セキュリティ承認パッケージ (4)リスク決定 (5)リスク受容 セキュリティ管理策の監視 (1)情報システム及び環境の変化 (2)進行中セキュリティ管理策評価 (3)進行中教育活動 (4)緊急アップデート (5)セキュリティ状況報告 (6)進行中のリスク決定と承認 (7)情報システムの切り離しと廃棄 新リスクマネジ メントフレーム ワークに準じた プロセス体系 SP800-53 Rev3 (2009/8) 6ステップのフ レームワーク に準拠

(20)

情報セキュリティ監査(評価)のガイドライン

NIST SP 800

NIST SP 800--53A53A((20082008年年77月)月)

Guides for Assessing the Security Controls Guides for Assessing the Security Controls in Federal Information Systems

in Federal Information Systems

NIST SP 800-53 推奨管理策

NIST SP 800-53A

(21)

20

www.jasa.jp

(22)

9 リスクアセスメント(リスク評価値の大きいものから) 【リスク評価値の計算例】 リスク評価値=情報資産評価値 ×脅威評価値 ×脆弱性評価値 9 セキュリティ対策の投資効果計算 (投資効果の大きいものから) 現状のセキュリティ管理の優先順位付けの例

(23)

22 www.jasa.jp 1 1 FISMAフレームワーク内の動きFISMAフレームワーク内の動き 9 情報システムの重要度分類(Rev.1 2006年) 9 Control(管理策)のPriority分類(Rev.3 2009年) 米国での優先順位付けの動き 2 2 FISMAフレームワークを超えた動きFISMAフレームワークを超えた動き

9 Consensus Audit Guideline Ver2.3(2009年11月) 9 FISMA準拠であるが、大胆に選択と集中

(24)

1 情報システムの分類(例:2008年システム数)

9 High Impact Information Systems (1168)

9 Moderate Impact Information Systems (4112)

9 Low Impact Information Systems (4690)

9未分類 (709)

Minimum Security Controls (Baseline Controls) を運用環境を考慮して(Guideline)決定

2 Controls(セキュリティ管理策)の推奨Priority

(25)

24

www.jasa.jp

情報システムの分類評価

情報システムインパクトレベル 評価

Low Moderate High

セキュリティ管理策がエラーなく適切であること。 ○ ○ ○ セキュリティ管理策が正しく実行され、 かつ意図通り運用されていること。 --- ○ ○ セキュリティ管理策が継続的に一貫性をもって 運用されていること、かつ管理策の有効性に おける継続的な見直し機能を管理策に持た せること。 --- --- ○

(26)

セキュリティ管理策選択プロセス (SP 800-53 Rev.3 Fig.3-2)

初期セキュリティ管理 策ベースライン (Low, Mod, High)

調整済みセキュリティ 管理策ベースライン (Low, Mod, High)

承認されたセキュリティ 管理策

(Low, Mod, High)

セキュリティ管理策選定文書 組織リスクの アセスメント 調整ガイド の適用 国家ならびに組織運営における資産、個人情報等に対する適切な保護のための 情報システムに対するセキュリティ管理策が承認された根拠 調整前 調整後 リスクアセスメント後

(27)

26 www.jasa.jp 推奨管理策の実装の優先順位を示す 管理策のPriority Priority Code 優先順位 P1 最優先で実装 P2 P1の後に実装 P3 P2の後に実装 P0 ベースラインに選定されていない

(28)

Controls(管理策)の推奨Priority例(2009年から)

Controls(管理策) Priority AC-1 Access Control Policy and

Procedures

アクセス制御についてのポリシーと

手順 P1

AC-2 Account Management アカウント管理 P1

AC-3 Access Enforcement アクセス制御の実施 P1

AC-4 Information Flow Enforcement 情報フローの制御 P1

AC-5 Separation of Duties 職務の分離 P1

AC-6 Least Privilege 特権の最小化 P1

AC-7 Unsuccessful Login Attempts 不成功のログイン試行への対処 P2

AC-8 System Use Notification システムの使用にあたっての 注意事項の通知

P1

AC-9 Previous Login Notification 前回のログオン情報の通知 P0

(29)

28 www.jasa.jp NIST SP 800-53と53A CLASS 管理策 管理強化策 監査手続き 管理 運用 技術 リスクアセスメント 計画 システム及びサービスの調達 認証、認可とセキュリティ評価 29 9 38 人的セキュリティ 緊急時対応計画 構成管理 保守 システムおよび情報の完全性 記録媒体の保護 インシデント対応 意識j向上およびトレーニング 81 85 166 識別および認証 アクセス制御 監査および説明責任追跡 システムおよび通信の保護 61 52 113 FAMILY 情報セキュリティ監査の項目数(NIST SP 800-53A)

(30)

NIST SP 800-53Aの監査手続き

監査手続きもインパクトレベルに応じてレベル分け

監査手続き(Procedure)

インパクトレベル

Interview Examine Test

High 精査インタビュー 精査 機能テスト ペネトレーションテスト 構造テスト Moderate 重点インタビュー 重点検査 機能テスト ペネトレーションテスト Low 簡略インタビュー 簡略検査 機能テスト

(31)

30

www.jasa.jp

(32)

さらなる有効性と効率性向上の取り組み

FISMAフレームワークの運用がPaperworkになっている? FISMAフレームワークを大幅に改善するガイドライン

Consensus Audit Guideline

Consensus Audit Guideline((Ver2.3 09Ver2.3 09年年1111月)の推進月)の推進

http://www.sans.org/cag/guidelines.php

9CIO(運用)とInspector General(監査)の両方が活用

(33)

32

www.jasa.jp

Consensus Audit Guideline Consensus Audit Guideline

9 選択と集中 有力政府機関のCIO,IGが20のコントロール(集合)を 大胆に選択 9 20のコントロールのうち、15のコントロールを自動化 9 FISMA準拠 NIST SP 800-53のコントロールの高優先度:P1と 整合性(カバーしている) 9 SANSで標準コースとしてトレーニングを実施 9 継続監視でシステムのセキュリティリスクが84%減少した

(34)

選択された20のコントロールと自動化ツール(1)

1 Inventory of Authorized and Unauthorized Devices (許可されたおよび許可されていない装置の台帳)

HWデータベース管理システム CDP,SNMPを使用するツール ネットワークスキャニングツール

2 Inventory of Authorized and Unauthorized Software (許可されたおよび許可されていないソフトウェアの台帳)

ソフトウェア資産管理ツール

3 Secure Configurations for Hardware and Software onLaptops, Workstations, and Servers (ラップトップ、ワークステーション、サーバのセキュア設定)

脆弱性スキャニングツール セキュリティ設定評価ツール

4

Secure Configurations of Network devices such as Firewalls, Routers, and Switches

(ファイヤウォール、ルータ、スイッチ等ネットワーク機器のセキ ュア設定) ポートスキャナー 脆弱性スキャニングツール ルール評価ツール 5 Boundary Defense IDS パケットスニファー

(35)

34

www.jasa.jp

選択された20のコントロールと自動化ツール(2)

6 Maintenance ,Monitoring and Analysis of Audit Log (監査ログの保守、監視、解析)

ログ機能

ログ解析プログラム

7 Application Software Security

(アプリケーションソフトウェアのセキュリティ)

ソースコードテストツール オブジェクトコードテスト ツール

ペネトレーションツール 8 Controlled Use of Administrative Privileges

(管理者権限の管理)

パスワード検査ツール アカウントテストシステム

9 Controlled Access Based On Need to Know (アクセスの管理)

アカウントテストシステム

10 Continuous Vulnerability Testing and Remediation(連続脆弱性テストと修正)

(36)

選択された20のコントロールと自動化ツール(3)

11 Account Monitoring and Control (アカウントの監視と管理) アカウント解析システム 12 Malware Defenses(マルウェアの防御) アンチウィルス、アンチスパイウェア IDS、検疫システム ソフトウェアアップデートツール ハニーポット 13

Limitation and Control of Ports, Protocols and Services

(ポート、プロトコル、サービスの制限と管理)

ポートスキャンツール

14 Wireless Device Control (無線機器の管理)

無線スキャン/検出ツール 無線IDS

試験用アクセスポイント 15 Data Loss Protection(データ漏洩防止)

(37)

36

www.jasa.jp

選択された20のコントロールと評価

20のコントロールのうち5のコントロールは自動化されていない

1 Secure Network Engineering(セキュリティを確保したネットワークエンジニアリング)

エンジニアリングの評価

2 Penetration Tests and Red Team Exercises (侵入テストとレッドチーム演習)

レッドチームの演習 3 Incident Response Capability

(インシデントレスポンス能力)

NIST SP 800−61 4 Data Recovery Capability

(データリカバリー)

システムバックアップの評価

5 Security Skills Assessment and Appropriate Training To Fill Gaps

(セキュリティスキルの評価とスキル向上とトレーニング)

(38)
(39)

38

www.jasa.jp

1

1 ISMSとの対応ISMSとの対応 NIST SP 800

NIST SP 800--53 53 RevRev..22

Recommended Security Controls for Federal Recommended Security Controls for Federal Information Systems and Organization

Information Systems and Organization

9 ISMS管理策とのマッピング (APPENDIX G)

FISMAにおけるISMSとの整合性

2 ISMSとの整合性ISMSとの整合性 NIST SP 800

NIST SP 800--53 53 RevRev..33

(40)

ISMSとの整合性に関する検討ステップ ‡ステップ1 (個々の管理策レベル) NIST SP 800-53 Rev.3のセキュリティ管理策 (Controls)とISMS管理策の詳細対応 ‡ステップ2 (フレームワークレベル) 両者の組織レベルのリスク管理の対応表の作成 ‡ステップ3 (認証レベル) NISTの標準とガイドラインがISO/IEC 27001 (ISMS)に適合するようにガイド

(41)

40 www.jasa.jp NIST SP 800-53 Rev.3⇒ISO/IEC 27001の例(ステップ1) AC-5 職務の分離 A6.1.3 情報セキュリティ責任の割り当て A8.1.1 役割及び責任 A10.1.3 職務の分割 A11.1.1 アクセス制御方針 A11.4.1 ネットワークサービスの利用についての AC-7 ログイン試行の失敗 AT-2 セキュリティ意識の向上 A11.5.1 セキュリティに配慮したログオン手順 A6.2.2 顧客対応におけるセキュリティ A8.1.1 役割及び責任 A8.2.2 情報セキュリティの意識向上、教育 A9.1.5 セキュリティを保つべき領域の A10.4.1 悪意のあるコードに対する

(42)

ISO/IEC 27001⇒ NIST SP 800-53 Rev.3の例 A11.2.2 特権管理 AC-1アクセス制御の方針と手順 AC-2アカウント管理 AC-6特権の最小化 PE-1物理的なおよび環境的保護の方針と手順 PE-2物理的アクセス権限 SI-9 情報入力の制限 A11.2.4 利用者アクセス権のレビュー A11.5.3 パスワード管理システム AC-2アカウント管理 PE-2物理的アクセス権限 IA-2ユーザ識別および認証 IA-5認証コードの管理

(43)

42

www.jasa.jp

FISMAフレームワークにおける人的セキュリティ

9職員のセキュリティ意識向上を重視

9独立したFAMILY (Awareness and Training)

AT-1 セキュリティの意識向上およびトレーニングの方針と手順

AT-2 セキュリティの意識向上

AT-3 セキュリティトレーニング

AT-4 セキュリティトレーニングの記録

(44)

フレームワークの対応(第2ステップ) Step1 CATEGORIZE Step6 MONITOR Step5 AUTHORIZE Step2 SELECT Step3 IMPLEMENT Step4 ASSESS Act ISMSの維持/改善 Plan ISMSの確立 FISMA RMF ISMS PDCA

(45)

44 www.jasa.jp FISMAフレームワークによるISMS認証(第3ステップ) Act ISMSの維持/改善 Check ISMSの監視/レビュー Plan ISMSの確立 Do ISMSの導入/運用 Step1 CATEGORIZE Step6 MONITOR Step5 AUTHORIZE Step2 SELECT Step3 IMPLEMENT Step4 ASSESS ISMS認証

(46)
(47)

46 www.jasa.jp 09年のFISMAプロジェクトにおける自動化の重要な動き セキュリティ対策の自動化のガイドライン セキュリティ対策の自動化のガイドライン „

„ NIST SP 800NIST SP 800--126 126 RevRev.1.1

The Technical Specification for SCAP The Technical Specification for SCAP

SCAP

SCAP:: Security Content Automation ProtocolSecurity Content Automation Protocol „

„ NIST SP 800NIST SP 800--117 (117 (DraftDraft))

Guide to Adopting and Using SCAP Guide to Adopting and Using SCAP

(48)

セキュリティ管理の自動化の例 9ウィルス対策ソフト 9Windowsアップデート 9ISMS構築支援ツール 9サーバ設定検査ツール 9脆弱性検査ツール ‐Webアプリケーション脆弱性検査 ‐ネットワーク侵入検査ツール

(49)

48 www.jasa.jp FISMAフレームワークの自動化の考え方 9FISMA関連の膨大な標準やガイドラインを実装し、 リスクアセスメントフレームワークを運用するためには 自動化(Automation)が必要不可欠 9フレームワーク全体を可能な限り自動化する 9自動化ツールも標準化する 9SCAPが中心の標準 http://scap.nist.gov/

(50)

監査の自動化 自動化の効果 評価の手作業 正確性の向上 効率の向上 コスト削減 監査の自動化 評価の自動化

(51)

50 www.jasa.jp 自動化概念図 NIST SP NIST SPシリーズガイドラインシリーズガイドライン セキュリティポリシー XCCDF チェックリスト CPE CVE CVSS CCE 対応 SCAPツール OVAL OVAL 機器設定 レポート

(52)

SCAPの規格

1 Common Platform Enumeration (CPE) 製品識別子を規定

2 Common Vulnerabilities and Exposures (CVE) 脆弱性識別子を規定

3 Common Vulnerability Scoring System (CVSS) 脆弱性評価を規定

4 Common Configuration Enumeration (CCE) 設定項目識別子を規定

5 Extensible Configuration Checklist Description Format (XCCDF)XCCDF

チェックリストの記述仕様

6 Open Vulnerability and Assessment Language (OVAL) 脆弱性/設定項目のチェック技術

(53)

52 www.jasa.jp SCAPの構成 CPE(Platform) 組織のITシステム CVE(Vulnerabilities) CVSS(Scoring System) CCE(Configurations) XCCDF(Configuration Checklist) OVAL(Assessment Language) ITシステムの脆弱性 対処すべき脆弱性 ITシステムのセキュア設定 セキュア設定のポリシーチェックリスト ITシステムのセキュア設定評価

(54)

リスクマネジメントフレームワークにおけるSCAP

Architecture Description Organizational Inputs

Risk Management Strategy

Step1 CATEGORIZE Information Systems Step6 MONITOR Security Controls Step5 AUTHORIZE Information Systems Step2 SELECT Security Controls Step3 IMPLEMENT Security Controls Step4 ASSESS Security Controls セキュリティ設定の実装 セキュリティ管理策の セキュリティ設定の評価 セキュリティ設定変更 の継続監視

(55)

54

www.jasa.jp

SCAPのプラットフォーム FDCC(

FDCC(Federal Desktop Core ConfigurationFederal Desktop Core Configuration)) の自動化プラットフォーム例 の自動化プラットフォーム例 9Windows Vista 9 Vista Firewall 9 Windows XP 9 XP Firewall 9 IE7

(56)

SCAPの実装例 FDCC(

FDCC(Federal Desktop Core ConfigurationFederal Desktop Core Configuration))

http://nvd.nist.gov/fdcc/index.cfm http://nvd.nist.gov/fdcc/index.cfm デスクトップのセキュリティ確保の自動化と標準化 デスクトップのセキュリティ確保の自動化と標準化 9 Windowsソフトウェアの共通セキュリティ設定 9 手作業から設定自動化へ 9 米国政府機関のCIOに適用義務(2008年2月) 9 NIST,Microsoft等が協力して作成 9 SCAPのチェックリストを使用 Windows Vista のチェックリスト: FDCC Windows Vista (1.2) http://web.nvd.nist.gov/view/ncp/repository/checklistDetail?id=158

(57)

56 www.jasa.jp IA-5 パスワードの 最低文字数設定 例えば8桁以上 NIST SP NIST SPシリーズガイドラインシリーズガイドライン SCAPのチェック例 XCCDF OVAL SCAPツール チェックリスト XML方式で記述 参照ガイドライン 定義データ 設定値 チェック方法 対応 OVAL Windows のPW設定 自動チェック レポート

(58)

国内の動き

IPAの脆弱性対策自動化フレームワーク−MyJVN IPAの脆弱性対策自動化フレームワーク−MyJVN

http://www.ipa.go.jp/security/event/2009/infra

http://www.ipa.go.jp/security/event/2009/infra--sem/documents/teradasem/documents/terada- -ciip2009.pdf ciip2009.pdf 国際性(SCAPフレームワーク)と国内向け脆弱性対策情報データベースとしての 国際性(SCAPフレームワーク)と国内向け脆弱性対策情報データベースとしての 地域性を両立 地域性を両立 „ „MyJVNバージョンチェッカMyJVNバージョンチェッカ 利用者のPCにインストールされているソフトウェア製品のバージョンが 利用者のPCにインストールされているソフトウェア製品のバージョンが 最新であるか自動チェックするツール 最新であるか自動チェックするツール „ „MyJVNセキュリティ設定チェッカーMyJVNセキュリティ設定チェッカー 利用者のPCの設定をチェックリストに基づき自動チェックするツール 利用者のPCの設定をチェックリストに基づき自動チェックするツール 例)パスワードの最低文字数、パスワードの有効期限 例)パスワードの最低文字数、パスワードの有効期限 等等

(59)

58

www.jasa.jp

(60)

NISTのクラウドコンピューティングの取り組み NISTの役割 http://csrc.nist.gov/groups/SNS/cloud-computing/ 9技術的ガイダンスの提供と標準化の推進により、 政府、産業界におけるクラウドコンピューティングの 効果的で安全な使用を推進する。 9現在2つのガイダンスを公開

„NIST Definition of Cloud Computing v15(10-7-2009)

„Presentation of Effectively and Securely Using the Cloud Computing Paradigm v26(10-7-2009)

(61)

60

www.jasa.jp

3つのクラウドサービスモデル

‡SaaS (Cloud Software as a Service )

ーUse provider s applications over a network

‡PaaS (Cloud Platform as a Service )

ーDeploy customer-created applications to a cloud

‡IaaS (Cloud Infrastructure as a Service )

ーRent processing, storage, network capacity, and other fundamental computing resources

(62)

4つのクラウド導入モデル

‡プライベートクラウド

−enterprise owned or leased

‡コミュニティクラウド

−shared infrastructure for specific community

‡パブリッククラウド

−Sold to the public, mega-scale infrastructure

‡ハイブリッドクラウド

(63)

62 www.jasa.jp

NISTのクラウド定義フレームワーク

Hybrid Clouds Community Community Cloud Cloud Private Private Cloud

Cloud Public CloudPublic Cloud

導入モデル Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service (IaaS) サービスモデル Resource Pooling

Broad Network Access Rapid Elasticity Measured Service On Demand Self-Service

基本特性

(64)
(65)

64 www.jasa.jp 64 クラウドセキュリティ 9 主要課題 – 信頼, マルチテナンシー, 暗号化, コンプライアンス 9 ほとんどのクラウドは強固なセキュリティが必要 9 全てのクラウドモデルにおいてセキュリティの問題と 効率性のトレードオフが異なる 9 多数のクラウドモデルとアーキテクチャから選択する 9 クラウドセキュリティには両面がある(利点と課題)

(66)

クラウドセキュリティの利点(その1)

9 データフラグメンテーションと分散Data Fragmentation and Dispersal

9 専任セキュリティチームDedicated Security Team 9 セキュリティ投資Greater Investment in Security

Infrastructure

9 耐障害性と信頼性Fault Tolerance and Reliability 9 柔軟性Greater Resiliency

9 仮想OS防御Hypervisor Protection Against Network Attacks

9 C&A 業務の削減Possible Reduction of C&A Activities (Access to Pre-Accredited Clouds)

(67)

66

www.jasa.jp

クラウドセキュリティの利点(その2)

9 コンプライアンス解析Simplification of Compliance Analysis

9 中立組織のデータ保管Data Held by Unbiased Party ( 9 低コストDRLow-Cost Disaster Recovery and Data

Storage Solutions

9 オンデマンドセキュリティ管理On-Demand Security Controls

9 システム改変の検出Real-Time Detection of System Tampering

9 システム再構築Rapid Re-Constitution of Services 9 ハニーネット技術Advanced Honeynet Capabilities

(68)

クラウドセキュリティの課題 (その1)

9 データ分散と各国の個人情報保護法令

Data dispersal and international privacy laws

• EU Data Protection Directive and U.S. Safe Harbor program

• Exposure of data to foreign government and data subpoenas

• Data retention issues

9 データ隔離管理Need for isolation management 9 複数テナント(Multi-tenancy)

9 データロギング(Logging challenges)

9 データ所有の課題Data ownership issues

(69)

68

www.jasa.jp

クラウドセキュリティの課題(その2)

9 複数OSの仮想化Dependence on secure hypervisors

9 ハッカーのターゲットAttraction to hackers (high value target)

9 仮想OSのセキュリティSecurity of virtual OSs in the cloud

9 サービス停止Possibility for massive outages

9 暗号化Encryption needs for cloud computing

• Encrypting access to the cloud resource control interface

• Encrypting administrative access to OS instances • Encrypting access to applications

• Encrypting application data at rest

9 パブリッククラウドPublic cloud vs internal cloud security

9 SaaS バージョン管理Lack of public SaaS version control

(70)

NISTクラウド標準化のMISSION

連邦政府と産業界の各組織でクラウドコンピューティング の価値を最大限に引き出すクラウド関連の標準の策定 と管理のためのガイドを提供

Provide guidance to industry and government for the creation and management of relevant cloud computing standards allowing all parties to gain the maximum value from cloud computing

(71)

70 www.jasa.jp クラウドサービス標準化のモデル Standardized Core Cloud Capabilities Proprietary Value Add Functionality • 先進特性 (イノベーション) • コア特性 (NISTの標準化) 70

(72)

NIST クラウド標準のロードマップ 必要最小限のクラウド標準を作成 9セキュリティの確保されたクラウド構築、アプリケーション ポータビリティ、データポータビリティを可能に 9イノベーションを妨げる仕様は避ける 9クラウドモデル別に標準化

(73)

72 www.jasa.jp クラウドサービスの SLAs 9 サービスプロバイダーと顧客の間の提供サービス レベルの契約 9 パフォーマンス値も含む (稼動時間, スループット, 応答時間 等) 9 障害管理 9 文書化されたセキュリティ管理 9 ペナルティー 72

(74)

ケーススタディ: 連邦政府における Salesforce .com利用の例

9 2009年1月オバマ大統領のWebサイトChange.gov で国民の声を集約

9 SaaSアプリケーション 「Salesforce CRM Ideas」を採用 9 President Obama s Citizen s Briefing Book を作成

• 3週間で構築

• 134,077 登録Users • 1.4 M 投票

• 52,015 のアイデア

(75)

74 www.jasa.jp クラウドサービスの情報セキュリティ監査 74 9 クラウドサービスの情報セキュリティ第3者認証のニーズ は大きい 9 第3者認証として情報セキュリティ監査は有効な手段 9 情報セキュリティ監査の方法と内容は今後の課題 • 情報セキュリティ監査人による保証型情報セキュリティ監査 • サービス提供事業者の内部監査 • SAS70/委託18号報告書型の認証

(76)

まとめ 日本はISMSの定着等、セキュリティ分野で進んで 日本はISMSの定着等、セキュリティ分野で進んで いる面もあるが、今後、セキュリティ管理の有効性の いる面もあるが、今後、セキュリティ管理の有効性の 向上や自動化の取り組みはますます重要になる。 向上や自動化の取り組みはますます重要になる。

(77)

76

www.jasa.jp

長時間おつかれさまでした。 ご清聴ありがとうございました。

参照

関連したドキュメント

デジタル版カタログ web 版 STIHL カタログ 希望小売価格一覧 最新情報は、上記

This set will be important for the computation of an explicit estimate of the infinitesimal Kazhdan constant of Sp (2, R) in Section 3 and for the determination of an

In analogy with Aubin’s theorem for manifolds with quasi-positive Ricci curvature one can use the Ricci flow to show that any manifold with quasi-positive scalar curvature or

A determinantal expansion due to Okada is used to derive both a deformation of Weyl’s denominator formula for the Lie algebra sp(2n) of the symplectic group and a further

(Oh ES, et al. Delirium in older persons: advances in diagnosis and treatment. A multicomponent intervention to prevent delirium in hospitalized older patients. Delirium in

PayOff Plus is a highly refined and processed sprayable ammonium sulfate/polmeric combination designed to improve the performance of herbicides by reducing antagonism in the

You may contact BASF Corporation for emergency medical treatment information at 1-800-832-HELP (4357).. Batch code: (Printed on Bottle)

Do not make more than 8 applications/crop; minimum interval etween treatments is 5 days. Do not make more than ~lications/crop; minimum treatment interval between treatments is