今日の IT セキュリティ専門家は、日々進化する脅威に対応する大きな課題に直面している。従来のオフィス以外で業務を行う従業員が増える中、技術は企業に有益である一方、新たなリスクも生じている。CIS 18 CSC アーキテクチャは広く利用されている。
CIS は、自ら構成ポリシー基準 (CPB) を作成する非営利団体です。貴社は、これらのガイドラインに従うことで、サイバーセキュリティやコンプライアンスの対策を強化できるようになります。本プロジェクトは、広く採用されている IT やセキュリティ製品向けに、業界標準のセキュリティ設定のベースラインを確立することを目的としています。さらに、CIS コントロールと呼ばれる一連の規定を公開しており、これらは随時、コミュニティの手続きで検証および更新されます。
名称からも分かるように、これらのコントロールはサイバーセキュリティを強化し、企業の IT 運用をリスクを極力抑えて管理するために設計されている。ハッキング、ネット上の危険、データ損失といった懸念を、CIS のセキュリティコントロールが軽減します。また、コンプライアンスおよびサイバーセキュリティのベストプラクティスに関する助言ともなっています。
より正確には、これらのパネルは、企業がプライバシープロセスを採用する根拠を示し、堅牢な枠組みを提供します。最も一般的な攻撃に対して最大限の安全を確保するには、18 のコントロールすべてを実施すれば十分です。
しかし、特に小規模な企業にとっては、これらを独自に把握するのは容易ではありません。そこで、CIS 18 コントロールの推奨は、対策を段階的に実施できるように助けとなります。多様な選択肢の中で、規模に関係なく全ての企業がプライバシー向上のための対策を講じることが可能です。
強調すると、CIS コントロールは、特定のサイバー攻撃を避ける方法を示すのではなく、企業内部のセキュリティシステムを守ることを重視しています。したがって、CIS の規定は 100% 完全かつ包括的というわけではなく、さらなるサイバーセキュリティ強化への出発点と位置付けるべきです。
これらは、Center for Internet Security (CIS) により作成されたサイバーセキュリティのベストプラクティスのセットです。コントロール Version 7 は 2018 年にリリースされ、2020 年に更新されました。一方、CIS コントロール Version 8 は 2021 年にリリースされています。
両バージョンの主な違いは次の点です:
各組織は、規模や種類を問わず、Version 7 と 8 の指針から利益を得ることができ、どちらを採用するかは貴社の要求事項やリスク耐性に依存する。
デバイスの監視担当者が誰かは問題ではなく、CIS V8 はデバイスが何をしているかにも着目している。今日の透過性が高く相互接続されたデジタル社会では、柵やガジェット、個別のセキュリティ機構の価値が低下している。こうした点を踏まえ、CIS V8 の基本原則が策定された。
企業の全資産(現地、社内、リモート、クラウドに接続するもの)の積極的な管理(把握、追跡、改善)は、守るべき資産全体を正確に理解するために不可欠です。これにより、不適切または管理が行き届いていない資産を見つけ出し、対処することができる。
ネットワーク上の全ソフトウェア (OS やアプリ) を徹底的に管理(把握、追跡、修正)し、認可されたものだけがインストール・実行されるようにする。これにより、未承認または管理外のソフトウェアのインストールや実行が防がれる。
データを識別・分類し、安全に管理、保管、そして最終的に廃棄するための手順や技術的対策を確立する。
最終消費者向け製品(携帯端末、スマートフォン、ネットワーク機器、非コンピューター/IoT 製品、サーバなど)およびそれに対応するソフトウェアは、初めから安全な状態で設定され、その状態が維持されなければならない。
企業が利用する全てのハードウェアおよびソフトウェアに対し、管理者やサービスアカウントを含むあらゆるユーザーアカウントの作成とアクセス権の管理にシステムや資源を活用する。
企業資産やソフトウェアに対するユーザー、管理者、サービスアカウントを作成し、適切な手順とツールでアクセス権を管理する。
インフラ内の全企業資産のセキュリティ状況を監視し、脆弱性を修正して攻撃のリスクを低減する体制を整え、業界や政府の情報源から新たな脅威や弱点の情報に注視する。
攻撃の検知、把握、回復に利用できるイベントの監査ログを収集し、通知、確認、必要な期間保管する体制を整える。
メールやウェブを介しての脅威を防ぎ検知することは、攻撃者が直接ターゲットに働きかける性質上、非常に重要である。
有害なソフトウェアが企業のコンピュータにインストールされたり、自動実行されたりしないように対策する。
攻撃前の安全な状態に企業資産を確実に戻すためのデータ復旧手順を構築し、維持する。
ハッカーが無防備なネットワークサービスやアクセスポイントを利用できないよう、ネットワーク機器を設置・導入し、積極的に監視、報告、修正する。
企業のネットワーク構成およびユーザー全体に対し、完全な監視と防御体制を構築・維持するための手順とソフトウェアを稼働させる。
従業員のセキュリティ意識とスキルを向上させ、サイバー脅威への露出を低減するため、安全意識向上イベントを整備し、維持する。
機微な情報を扱う、または重要な IT インフラを管理する第三者サービスプロバイダーのセキュリティ対策を評価する方法を策定する。
自社開発、社内ホスト、または外部購入のいずれであっても、企業で利用する全アプリのセキュリティライフサイクルを管理し、脆弱性が被害を及ぼす前に対策する。
方針、計画、手順、役割、訓練、連絡体制を含むインシデント対応能力を構築・維持するプログラムを策定し、攻撃に備え、検知、迅速に対応できる体制を整える。
攻撃者の目的や行動を模倣し、対策(人、手順、技術)の脆弱性を発見・利用することで、企業資産の有効性と耐性を検証する。
Center for Internet Security の重要セキュリティコントロールは、リスク、ビジネス技術、防御策に関する専門的知見を統合し、効率的で分かりやすいセキュリティ改善の管理手法として広く認識されている。しかし、これらの示唆は、あらゆる規模・複雑性の企業が、立ち上げや重点配分においてさらなる支援を必要としていることを示している。
このため、実施グループ (IG) が設けられ、CIS コントロールの実施は IG ごとに優先順位が定められる。IG は、企業の規模に応じた3つのカテゴリーに分かれ、企業のリスク許容度や保有資産を考慮して対策を実行する。各 IG は、独自の対策群(旧 CIS サブコントロール)を設定しており、CIS コントロール v8 には153 のセキュリティ対策が含まれている。
全ての企業はまず IG1 から始めることが推奨される。IG1 は、一般的に入手可能な技術やプロセスで十分なセキュリティ効果を提供し、必要に応じた個別対応の基盤を築く。より多くの人員、知識、資本を持つ企業には、IG1 を補完する第2の対策群として IG2 が設けられる。残りの対策は IG3 にまとめられ、最終段階を構成する。
これらの IG を活用することで、あらゆる規模の企業が限られたセキュリティ資源を効果的に配分しつつ、CIS コントロールのプログラム、コミュニティ、補助ツールから恩恵を受けることができる。
全ての企業は、IG1 で定められた56の最低レベルのサイバーハイジーンを遵守するべきである。通常、IG1 の企業は小~中規模で、サイバーセキュリティや IT にかける予算が限られ、情報の取り扱いも低リスクである。
IG2 は、一定量の機微な情報とより豊富な資源を持つ企業向けに設計され、その74の対策は、IG1 の56の対策を拡充し、複雑な状況への対応を容易にする。特定の対策の導入や設定は、豊富な技術知識と企業レベルの資源が必要となる。IG2 の企業は、ITインフラやデータの監視・管理・保護を専任スタッフで行える余裕があり、情報漏洩が発生すれば、企業や顧客に関する機微な情報の取扱いから信頼が大きく低下する恐れがある。
IG3 の対象は、確立された企業で、従業員や顧客に関する非常に機微な情報を保持している必要がある。さらに23の追加対策が定められている。IG2 と比べ、IG3 の企業は大規模であり、ペネトレーションテスト、リスク管理、アプリ開発など多岐にわたるセキュリティ専門家を頻繁に採用している。これらの企業は、複雑な攻撃の回避・軽減や、ゼロデイ攻撃の影響を抑える能力が求められる。
NIST 800-53、PCI DSS、FISMA、HIPAA などの規制遵守を求められる企業は、CIS コントロールを活用することで、これら他のコンプライアンスやセキュリティ基準と連動させることができる。さらに、NIST サイバーセキュリティフレームワークは、CIS CSC を基盤としたベストプラクティスを提示する有力なツールとして、企業のセキュリティ強化に寄与している。
CIS 重要セキュリティコントロールは、セキュリティ体制を強化し、主要な攻撃ベクトルに対する防御を固めようとする企業にとって、優れた出発点となる。
最新情報を購読