San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
閉じる
プライバシー設定
ウェブサイト運営に必要なCookieや類似技術を使用しています。追加のCookieは貴社の同意がある場合のみ利用されます。同意は「Agree」をクリックすることでいただけます。どのデータが収集され、どのようにパートナーと共有されているかの詳細は、Cookieポリシープライバシーポリシーをご確認ください。
Cookieは、貴社デバイスの特性や、IPアドレス、閲覧履歴、位置情報、固有識別子などの特定の個人情報を取得、解析、保存するために使用されます。これらのデータは様々な目的で利用されます。分析Cookieによりパフォーマンスを評価し、オンライン体験やキャンペーンの効果向上に役立てます。パーソナライズCookieは、利用状況に応じた情報やサポートを通じ、貴社専用の体験を提供します。広告Cookieは、第三者が貴社のデータをもとにオーディエンスリストを作成し、ソーシャルメディアやネット上でのターゲット広告に使用します。貴社は各ページ下部のリンクから、いつでも同意の許可、拒否、または撤回が可能です。
ご送信ありがとうございます。内容を受け付けました。
申し訳ありません。フォーム送信時にエラーが発生しました。
/
/
DevSecOps

Saudi Arabian Monetary Authority (SAMA) サイバーセキュリティフレームワーク - 完全ガイド

現代の企業にとって、堅固なサイバーセキュリティ体制を守ることは不可欠です。サイバー脅威は増え、ますます致命的になっています。特に銀行業界は機微なデータを扱うため、弱いセキュリティでは対応できません。

業界関係者は、脅威やデータ損失を防ぐため、先進技術の導入を確実にする必要があります。

SAMAサイバーセキュリティフレームワークは、サイバー脅威を深く理解し、初期段階で制御するための的確な指針です。

詳しく見ていこう.

著者
Saudi Arabian Monetary Authority (SAMA) サイバーセキュリティフレームワーク - 完全ガイド

SAMAとは何か:知っておくべき全て

SAMAはSaudi Arabian Monetary Authorityの略です。

Saudiの中央銀行は1952年に設立され、国内の商業発展の規制に注力していました。金融専用組織の運営状況を調査し、政府の銀行関連業務の監視、国の通貨発行・管理、外国為替準備のチェックを行っていました。

当局は、銀行や金融業務に対するサイバー脅威が急速に増加していると認識し、そのため全ての関係者向けにデジタルセキュリティの手法を構築しました。

SAMAは、SAMAの規制対象となる機関向けに2017年に設立され、サイバー脅威を早期かつ正確に識別し、その拡散を抑えるための適切な指針を提供することを目的としています。

SAMAはリスク中心の手法であり、採用者が従うべき主要なセキュリティ義務や制御項目が多数定められています。

もし機関がSAMAの提案に沿わない場合、法的なリスク承認をSAMAに提出する必要があり、これによりSAMAはメンバー事業のセキュリティ成熟度を判断します。

本フレームワークの基盤は、ISO、PCI、NIST、BASEL、ISFで構成され、レビュー、メンテナンス、更新の権利は全てSAMAに留保されています。

SAMAの目的

本フレームワークは、SAMA規制下の金融機関がサイバーリスクを早期に識別し、対処できるかどうかを確認することを根幹としています。

SAMAは、重要なデータや情報を守るため、メンバー各社が考慮すべきサイバーリスク管理プロセスの全側面を丁寧にカバーしています。

その実施はSAMAメンバーにとって必須であり、

  • 有効なサイバーリスク管理手法を採用できる
  • 明確な成熟度レベルを把握できる
  • 早期にデジタルリスクを管理し、被害を抑制できる

SAMAの目的は、金融機関が利用する電子・デジタルデータ、各種物理情報、全てのアプリ、電子機器、データベース、ソフトウェア、コンピュータ機器、データ記憶装置、及び技術インフラ全般の資産を守るために定義されています。

 

SAMAサイバーセキュリティ成熟度レベル

SAMAは、メンバー各社に現状のセキュリティ成熟度に応じた一定のセキュリティ制御の採用を求めており、その測定にはSAMA CSFがあらかじめ定めたモデルを参照します。

そのモデルによれば、以下の表で説明する6つの成熟度レベルがあります。

Maturity Levels

成熟度レベル定義と基準説明
0 または 存在しない
  • 有効なセキュリティ制御の採用を裏付ける文書がない
  • チームや関係者がサイバーセキュリティ制御(CSC)を認識していない
  • 明確なセキュリティ制御が存在せず、主要な制御の重要性についての啓蒙も行われていない
1 または 個別対応
  • 事前に定義されたセキュリティ制御が全く、または部分的にしか存在しない
  • 実施されたCSCが標準的なパターンに沿っていない
  • CSCが不十分に定義されている
  • 各部署で実施される制御にばらつきがあり、形式は所有者に依存している
  • 実施されたCSCはリスク軽減に部分的な効果しか発揮しない
2 または 繰り返すが非公式
  • CSCが非常に無秩序で、正式な基準に沿わず実施されている
  • CSCは頻繁に繰り返され、目的が重複している
  • CSCのレビューやテストは限られた範囲でしか行われない
3 または 構造化され、公式化された
  • 組織が明確に定義され、完全に構造化されたCSCを使用している
  • 制御が公式に承認されている
  • 組織がCSCの採用を実証できる
  • 明確なサイバーセキュリティ基準と手順が大規模に採用されている
  • ガバナンス、リスク、コンプライアンスのツールが活用されている
  • 業績指標が明確に定義されている
  • セキュリティ制御が定期的に評価されている
4 または 管理され、測定可能な
  • 採用・実施されたCSCの有効性が定期的に評価されている
  • 改善の機会が見出されている
  • 制御の見直しと更新のための適切な対策が講じられている
  • セキュリティ制御の更新が十分に記録されている
  • セキュリティ制御は定期的に見直し・テストされている
  • 最新の動向と指標で制御の有効性を評価している
  • テスト結果を基に制御の改善が図られている
5 または 適応的
  • CSCが拡張性と改善計画の一部となっている
  • 企業全体で大規模なサイバーセキュリティプログラムを採用している
  • CSCのコンプライアンスと効果に継続的に注力している
  • CSCがリスク管理フレームワークの一部となっている
  • 近隣や業界のデータでCSCの効果を分析している

SAMAは、このセキュリティ成熟度により、設立間もない金融機関の主要リスクに対処し、被害を抑えることを目指しています。レベル3以上を目指す場合、前段階のレベルを全て達成することが必要です。

最初の3つの成熟度レベルは、十分な制御が存在しないことを示しています。信頼できる組織と呼ばれるためには、最低レベル3以上で運用する必要があります。

最低許容される成熟度であるレベル3では、メンバーとその取締役会が全面的に承認した必須のサイバーセキュリティポリシーを保有し、その目的が全員に明示されている必要があります。

従業員、顧客、及び第三者ベンダーは、受け入れ可能なポリシーについて十分に認識すべきです。

レベル4では、現行のセキュリティ制御の有用性を検証することに重点が置かれ、最新の脅威に対応すべく旧式の対策では十分な保護が得られないため、組織が制御の評価にどれだけ努めているかが問われます。

最後に、レベル5は実施・評価済みの制御の継続的改善に焦点を当て、リスク管理とセキュリティ制御が一体となり定期的に監視されることを求めています.

制御ドメイン

SAMAの基盤は4つのドメインに分かれており、さらに複数のサブドメインに区分されます。各サブドメインは特定のテーマや課題に焦点を当て、主に以下の3点が挙げられます。

  • そのセキュリティ制御の存在理由となる原則
  • 原則の目的と、当該制御が目指すもの
  • 各ドメインで必ず考慮すべきセキュリティ制御(通常、4段階のレベルがある)

続いて、SAMAフレームワークの制御ドメインについて詳しく説明します.

  1. サイバーセキュリティのリーダーシップとガバナンス

メンバーの統括機関は、強固なサイバーセキュリティ体制を守る責任を担い、その責任は適切に構成されたセキュリティ委員会に委ねることができます.

この委員会の役割は、どのガバナンス基準がサイバーセキュリティの見直しに適しているかを示し、メンバーに明確な基準を提供することです.

さらに、委員会はサイバーセキュリティポリシーの策定や、CSCの効果を高める運用手法の検討も担います.

適用されるサイバーセキュリティポリシーを設計・維持・管理するための独立した部門の設置は必須です.

ガバナンスにおいて、SAMAはサイバーセキュリティの統括構造が取締役会の権限下にあることを求め、主要なセキュリティ委員会の代表参加、定期的な内部監査、サイバーセキュリティ憲章の策定、及び委員会の目的の明確化などの制御が重要視されます.

  1. サイバーリスク管理とコンプライアンス

メンバーは、サイバーリスクへの対策は継続的な取り組みであり、リスクの早期識別、監視、分析を中心とする必要があることを理解しなければなりません。SAMAは関係当局に対し、以下に重点を置くよう指示しています.

  • 脅威やリスクの早期識別または予測を行う
  • サイバーセキュリティリスクの発生確率を見極める
  • 定期的なリスク分析を実施する
  • 有効かつ成果重視の対応策を策定する
  • リスク対応の定期的監視とCSCの効果分析を行う
  • 定義されたCSC(サイバーセキュリティ制御)を遵守する

SAMAによれば、リスク管理の手続きは明確に定義・設計され、承認の上で実施されるべきであり、その目的はメンバー企業の重要情報の完全性と機密性を守ることにあります.

コンプライアンスに関しては、リスク管理の各プロセスはSAMAメンバー企業により設計され、その影響が関係者に伝えられる必要があります。定期的に実施されるリスクコンプライアンスプロセスは、サイバーセキュリティポリシーの更新において重要な役割を果たします.

国際的に認められた基準の遵守は欠かせず、ここで注目すべきコンプライアンスにはPCI-DSS、SWIFTカスタマーセキュリティ制御フレームワーク、及びEMV技術標準が含まれます.

  1. サイバーセキュリティ運用と技術

SAMAは、メンバー企業に自社、従業員、第三者ベンダー、及び全メンバーの主要業務と技術を守るよう求めています.

業務で利用する技術が脅威をもたらさないよう、明確かつ向上されたCSCを整備することが重要です。サイバーセキュリティの要件は人事プロセスから浸透させる必要があります.

メンバー企業の従業員は、初期段階で精査され、採用から退職まで適切な対策が講じられていることを確認すべきです.

SAMAでは、物理資産が各種脅威から遠ざけられるよう、堅固な物理セキュリティ対策を講じる必要があるとしています.

メンバーの物理資産への不正アクセスを防ぐため、十分なセキュリティ制御が整備されるべきです。SAMAが推奨する対策としては、高度な監視ツールの活用、データセンターの保護、先進的な環境保護対策、データアクセスの監視、及び既存アクセス制御の分析が挙げられます.

SAMAはアプリのセキュリティについても対象とし、金融機関が使用する全アプリ・ソフトウェアは、有効なSDLCアプローチと安全なコード基準を採用する必要があります。また、IDおよびアクセス管理にも十分な注意が払われ、アクセス制御、ユーザーアクセス管理、及び要求管理は定期的に監視・規制されるべきです.

これがこのドメインでカバーする全てではなく、以下の画像が理解の助けとなります.

  1. 第三者サイバーセキュリティ

この制御ドメインは、第三者サービスとそのセキュリティ制御に焦点を当てています。メンバー企業は、第三者リソースが安全でサイバー脅威から守られていることを特に重視し、以下の対策を講じることが求められます.

  • 調達プロセスにリスク評価を含める
  • 明確なセキュリティ要件を設定する
  • 第三者ベンダーのセキュリティ制御をテストする
  • ベンダーが最良の制御に従わない場合、契約を解除する
  • 技術や人材の外部委託時にSAMAのアウトソーシング制御を遵守する
  • クラウドサービスや施設利用前にSAMAの承認を得る
  • 選定したクラウドサービスがデータを個人利用に使用しないことを確認する
  • メンバー企業に契約解除権を付与する
  • クラウドプロバイダーに対して定期的にサイバーセキュリティ監査を実施する

総じて、SAMAは第三者ベンダー、請負業者、及びその他の外部リソースに関する広範なセキュリティ制御をカバーしています.

結論

すべての金融機関にとって、堅固なサイバーセキュリティ体制を守ることは不可欠です。脆弱性の初期兆候を見逃すと、将来大きな被害につながる可能性があります。SAMAサイバーセキュリティフレームワークは、全メンバーに対して標準化されたCSCとプロセスを提供します.

セキュリティ成熟度、サイバーリスク、及び対策を詳細に説明することで、金融機関が潜在的な脅威に迅速に対応できるようになり、このフレームワークは最新技術の採用を支援するため、サウジアラビアの金融機関のセキュリティ体制向上に寄与するでしょう.

FAQ

Open
サウジアラビア通貨庁(SAMA)のサイバーセキュリティフレームワークとは?
Open
SAMAサイバーセキュリティフレームワークとは何ですか?
Open
SAMAサイバーセキュリティフレームワークに準拠する際の最初のステップは?
Open
SAMAサイバーセキュリティフレームワークの準拠に必要な要件は何ですか?
Open
SAMA Cybersecurity Framework の主要な要素は何ですか?
Open
SAMAサイバーセキュリティフレームワークに準拠しない場合の影響は何ですか?
Open
SAMAサイバーセキュリティフレームワークの主な要件は何ですか?
Open
SAMAサイバーセキュリティフレームワークへの準拠を維持するには、どんなベストプラクティスがある?
Open
貴社はSAMAサイバーセキュリティ フレームワークに準拠するため、どのくらいの頻度で評価を受けるべきでしょうか?
Open
SAMAサイバーセキュリティフレームワークのアセスメントはどのくらいの頻度で必要?
Open
SAMAサイバーセキュリティフレームワークに準拠するにはどうすればよいか

最新情報を購読

更新日:
February 25, 2025
学習目標
最新情報を購読
購読
関連トピック