San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
閉じる
プライバシー設定
ウェブサイト運営に必要なCookieや類似技術を使用しています。追加のCookieは貴社の同意がある場合のみ利用されます。同意は「Agree」をクリックすることでいただけます。どのデータが収集され、どのようにパートナーと共有されているかの詳細は、Cookieポリシープライバシーポリシーをご確認ください。
Cookieは、貴社デバイスの特性や、IPアドレス、閲覧履歴、位置情報、固有識別子などの特定の個人情報を取得、解析、保存するために使用されます。これらのデータは様々な目的で利用されます。分析Cookieによりパフォーマンスを評価し、オンライン体験やキャンペーンの効果向上に役立てます。パーソナライズCookieは、利用状況に応じた情報やサポートを通じ、貴社専用の体験を提供します。広告Cookieは、第三者が貴社のデータをもとにオーディエンスリストを作成し、ソーシャルメディアやネット上でのターゲット広告に使用します。貴社は各ページ下部のリンクから、いつでも同意の許可、拒否、または撤回が可能です。
ご送信ありがとうございます。内容を受け付けました。
申し訳ありません。フォーム送信時にエラーが発生しました。
/
/
API Security

交通システム向けサイバーセキュリティフレームワーク - 実施ガイド

ITインフラに新しいツールが増えるたび、サイバーパンクがデータや他のデジタル資産に狙いを定める可能性が生じます。交通分野を例にとると、チケットシステム、車両追跡、GPSなどの先端技術の普及に伴い、攻撃対象が広がっています。このため、セキュリティ対策の充実に十分注意を払うことが専門家により推奨されています。 

2011年、交通システム分野(TSS)と同業界のセキュリティ管理者が、デジタルセキュリティの強みと弱みをより正確に把握するためのガイド「TSSサイバーセキュリティフレームワーク実施ガイダンス」を作成しました。次に、その内容について解説します。

著者
交通システム向けサイバーセキュリティフレームワーク - 実施ガイド

目標と目的

このガイドは、交通分野向けのデジタルセキュリティ基準の重要性、適切なリソースの利用、NIST Framework のベストプラクティス採用の必要性を広く知らせることを目的としています。 

デジタルインフラや実体のリスク管理・緩和のしっかりした体制があっても、なかったとしても、組織の参考になります。 

  • もし公式なリスク管理ポリシーがない場合でも、ビジネスの方向性を正しく導く手助けとなるため、ガイドは有用です。
  • 体制が整っている場合は、注意点や今後の改善点を見極めるのに役立ちます。 

このガイドを着実に取り入れると、以下の効果が期待できます:

  • 理想的なセキュリティ体制を正方向へ導く
  • システムに最適なセキュリティ戦略を決定
  • リスク管理/緩和体制の改善が必要な時期を早期に察知
  • 貴社に有用なデジタルセキュリティツールや技術の特定

TSSの戦略目標とNIST Frameworkの整合

交通システム分野の企業は、オンライントオンプレミス両面のデジタルセキュリティ向上のためにNIST Frameworkに従う必要があります。しかし、その際、両者の共通点を把握することが重要です。 

目標1は、業務のデジタル環境を概念的に説明し、何を守るか、または監視すべきかを明確にすることです。 

NIST Frameworkでは、アクセス制御、資産管理、情報セキュリティ、メンテナンス、対応戦略、復旧計画、リスク評価・管理を対象としています。この区分は、サイバーセキュリティ体制の評価に有用です。

目標2は、定期的で自主的な参加を促すことです。 NIST Frameworkは、デジタルセキュリティの情報発信を推奨しています。チーム内でセキュリティに関する議論が多ければ、認識が高まります。

継続的な意識の維持が目標3です。認識と研修、そして保護技術の活用がこの目標達成に貢献します。

目標4は、組織内でのセキュリティ情報の収集と円滑な流れを促進することです。NIST Frameworkの分析、異常検知、セキュリティ検出プロセス、イベントデータ、継続的監視といったカテゴリーが、TSSのこの目標と合致します。

最終目標は、戦略的で調整の取れた、持続可能な運用体制を確立することです。これは、SOPに基づく業務エコシステムと堅固なガバナンスを構築することで達成できます。

Step-by-Step Implementation

段階的な実施方法

次に、TSS向けサイバーセキュリティガイドの実施における標準手順について説明します。ガイドの実施は、貴社の既存の文化に合うよう工夫する必要があります。展開は、三段階の戦略に基づいて完全に標準化されています。

  1. Step #1 - リスクプロファイルの把握 

実施プロセスは、まず組織が直面しているサイバーリスクを把握することから始まります。サイバーリスクプロファイルの作成は、NIST Framework実施の基礎です。しっかりと設計されたリスクプロファイルにより、組織がデジタル上のリスクにどれだけ対応できるかを判断できます。 

オンラインリスクの把握は、データに基づく判断を支援します。 

リスクプロファイルを設計する際は、内部と外部の文脈を含めるようにしてください。内部では、どの対策が実施され、現行のデジタルセキュリティ体制とどの程度一致しているかを確認します。外部では、国土安全保障省の指導に沿った脅威情報に注意を払います。

データ重視のリスクプロファイルは、組織がセキュリティ体制を把握する助けとなります。

  1. Step #2 - 優先事項の設定

リスクプロファイル作成後、次の段階は優先順位の設定です。この段階で、サイバーセキュリティ体制の改善余地が明確になります。

一般的に、優先事項は高リスク、業務への影響が大きいリスク、低リスクの三つに分けられます。 

優先順位の設定は、リスクの深刻度に応じた対策と資源配分に役立ちます。潜在的なリスクが大きいものは、順位の上位に置き、即時対応が必要です。

  1. Step #3 - ソリューションの実装 

最後のNIST実施段階では、TSS企業が適切なデジタルセキュリティソリューションを選択し実装できます。ソリューション選定の標準プロトコルはなく、各組織の裁量に任されています。 

しかし、専門家はソリューション選定に関するガイドラインを提供する出版物や基準を参照することを推奨しています。検討すべき選択肢としては、CIS Controls、NIST SP 800-53、およびNIST SP 800-82があります。 

ただし、これらを参照する際は、最新の情報に基づき、貴社に適した提案のみを採用してください。

Wallarmによるサイバー攻撃からの防御

TSSは日々増加するデジタルリスクに直面しており、デジタル資産を守るための強固な対策が求められます。NIST Frameworkは大いに役立ちますが、APIマイクロサービスに関してはその範囲が限定されます。

先進技術を活用するTSS企業には、より高度なオンラインセキュリティツールが求められます。Wallarmは、革新的なセキュリティソリューションを提供する最先端のAPIセキュリティプラットフォームです。そのツールを活用することで、リスクの見える化、認識の向上、先手を打つ対応、セキュリティ体制の詳細な監視が可能となります。

提供内容は以下の通りです:

  • APIセキュリティプラットフォーム:交通システムで利用するAPIのサイバーリスクを防ぎます。主要なAPIに対応し、クラウド環境とも互換性があり、現行のセキュリティ体制やDevOpsワークフローと統合可能です。
  • クラウドネイティブWAAP:従来のWAFよりも進んだWebおよびAPI保護ソリューションです。従来のWAFでよく見られる高い保守負荷や新たな脅威の検知不足、クラウド環境との非連携といった問題は、このソリューションでは生じません。 
  • APIリーク管理:APIキーやシークレットの安全を守ります。自動でAPIキーの漏洩を検知し、適切な対策を実行します。これらのツールを採用することで、セキュリティ体制が向上します。

FAQ

Open
TSCFは誰が使うべきか?
Open
TSCFの目的は何ですか?
Open
TSCFの主要な要素は何?
Open
TSCFの遵守は必須でしょうか?
Open
TSCFは他のサイバーセキュリティフレームワークとどう関連していますか?
Open
組織はTSCFをどう始める?

参考資料

最新情報を購読

更新日:
February 25, 2025
学習目標
最新情報を購読
購読
関連トピック