Security Fundamentals 情報セキュリティのジアタマを作る

Slides:



Advertisements
Similar presentations
セキュリティとITガバナンス 株式会社ディアイティ セキュリティサービス事業部 河野 省二
Advertisements

2.校務情報の整理と管 理 6 校務の情報化. この項目のねらい 校務に関する情報の整理の考え方について理 解する。校務に関する情報の管理にかかる留 意点について理解する。
検索エンジンが 日本にないのはなぜか  なんで検索エンジン? 2006 年 10 月 9 日、「 Google 」が「 YouTube 」を買収した。 16 億 5 千万ドル相当の株式交換で買収、という形になって いる。  そもそもなんでそんな疑問が? 政府の知的財産戦略本部は 2008 年 6.
1 会社名: 氏名: 日付: 会社名: 氏名: 日付:. 2 内容 企業のセキュリティ対策状況 ユーザー管理の重要性 ユーザー管理製品 市場状況 Active Directory とは Active Directory 利用に最低限必要な準備 ユーザー管理のご提案内容 最初の取り組み:ユーザー情報の統合管理.
当社の 「品質マネジメントシステム」(QMS)の 今後の運用について
  IronKey セキュアデバイスWEBサイト 
6 校務の情報化 6.学校に関する情報の発信.
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
セキュリティ・アーキテクチャに基づく IT 設計
合同会社IT政策調査研究所 All Rights Reserved.
~ 顧客満足は顧客から。 「リーダーシップ」はGDL多面評価で!~
~ リーダーシップ強化のための 「 360°フィードバック」 ~
Active Directory って? Windows Server で標準提供されるディレクトリ サービス ・グローバルなデータ ストア
PacSec Nov 6, ISMSおよびその重要性 Richard Keirstead CISSP, BS7799 主任監査員
株式会社ディアイティ セキュリティサービス事業部 河野 省二
自宅で仕事をする時 ワークシート③ ☞研修例=各自記入5分+グループ協議7分+全体共有7分(1シート約20分)
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
大谷経営労務管理事務所のISO9001認証取得について
事業計画 発表者名 | 会社名.
ビジネスパターンに基づく クラウドシステムのサービスレベル設計
営業活動プロセス と 営業活動プロセスの理解 と実践ノウハウ Nov.2013 Dec
監査とは テキスト第8章 田宮治雄.
ネット時代のセキュリティ1(概要) 2SK 情報機器工学.
第5章 情報セキュリティ(前半) [近代科学社刊]
2009年7月16日 (初版 ) 駒澤大学 経営学部 教授 西村 和夫
セキュリティ・チェックリスト解説 【5~10分】
インターネット活用法 ~ブラウザ編~ 09016 上野喬.
保育科第①部 C 網島大輔 C 宇野圭昭 設置場所:携帯を使うすべての若者の心に…届け!! ※大人向け
パソコンボランティア パソ救 平成21年2月22日 まなび北新
なぜいいかげんな評価がはびこっているのか
映像で知る情報セキュリティ あなたの会社のセキュリティドクター ~中小企業向け情報セキュリティ対策の基本~
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
映像で知る情報セキュリティ ~標的型攻撃対策(従業員編)~
COBIT 5 エグゼクティブ・サマリー.
ランサムウエア (身代金要求型不正プログラム)に注意!
1 2 ワークスタイルを変えるOffice変革 クラウド導入をサポートする Microsoft CSPプログラムのご案内
情報セキュリティ - IT時代の危機管理入門 -
【1 事業の目的、内容及び実施方法】 1.1 事業目的
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
クラウド型メールセキュリティゲートウェイ
総合講義B:インターネット社会の安全性 第9回 セキュリティとコスト
情報セキュリティ - IT時代の危機管理入門 -
サイバーセキュリティ入門 セキュリティ対策の重要性を分かってもらうための説得術
製造準備段階における 工程FMEAの実施と不具合未然防止
ウイルスについて I98N044 久野耕介 I98N114 藤田和久
すぐできるBOOK -プロジェクト編-.
アップデート 株式会社アプライド・マーケティング 大越 章司
メール無害化ソリューション 今だけ PlayBackMail MUGAI 巧妙に作りこまれた不正なメールを無害化して 安全に受信
個人情報保護法案整備の背景 情報処理の普及 (インターネットの普及) プライバシーの権利 個人情報の保護の必要 脅威 事故
改正 個人情報保護法が全面施行 どう対策 すればいいの? 何が変わるの? POINT.1 小規模取扱い事業者への対応 POINT.2
セキュリティ・チェックリスト 【5分】 セキュリティ全般について USBメモリ等でデータを持ち出す際について
上級アドミニストレータ連絡会 関西研修会 平成18年11月25日 公認会計士・公認システム監査人 藤野正純
ランサムウエア (身代金要求型不正プログラム)に注意!
個人情報の流出の危険性とその対策について
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
ビジネス プロジェクトの計画 発表者名 | 会社名.
コミュニケーションと ネットワークを探索する
第一回 情報セキュリティ 05A1027 後藤航太.
~求められる新しい経営観~ 経済学部 渡辺史門
Security Fundamentals 情報セキュリティのジアタマを作る
1業務の実施方針等に関する事項 【1.1調査内容の妥当性、独創性】
1業務の実施方針等に関する事項 【1.1事業実施の基本方針、業務内容等】
筑波大学附属視覚特別支援学校 情報活用 村山 慎二郎
Security Fundamentals 情報セキュリティのジアタマを作る
知識の開発や活用を評価に役立てる 評価システムが知識を行動に変えるのを助けている企業がある。 ↓原理は???
BCP対応システムについて 横浜ゴム㈱ グローバル調達本部.
USBストレージを使わずに、安全にファイル共有
中等情報科教育Ⅱ 情報セキュリティの確保.
より分かりやすい ユースケースモデルを作る
セキュリティビジネスの可能性に関する報告
Presentation transcript:

Security Fundamentals 情報セキュリティのジアタマを作る 株式会社ディアイティ クラウドセキュリティ研究所 河野 省二<kawano.shoji@security-policy.jp>

そもそも仕事はなんのためにやるか 仕事というのは評価されなければ意味がありません。 評価の対価はもちろんお金です。 これが自己満足になっていると、なにも生み出さない趣味になってしまいます。 みなさんの仕事は誰にどのように評価されていますか? ITソリューション塾:特別講演 Security Fundamentals 2016年7月4日

仕事の責任とセキュリティの責任 承認された 手順にしたがって運用 こういうコンプライアンス型の 管理ではビジネススピードに 追いつかない 参照 こういうコンプライアンス型の 管理ではビジネススピードに 追いつかない 指示 承認 報連相 進捗を記入 進捗を確認 ITソリューション塾:特別講演 Security Fundamentals 2016年7月4日

仕事をしているつもりじゃないの? ルール通りに作業はできている一方で・・・ 作業ばかりを書いていて「指標」が明確になっていない 生産性は向上しているのか だれかが「遅くまで仕事をする」ことで、効率の悪さが帳消しになっていな いか 締め切りを遅らせる「コミュニケーション」が多すぎないか 無駄な会議、無駄なメールのやり取りなど・・・ 作業ばかりを書いていて「指標」が明確になっていない その作業は誰がやればどのくらいで終わるのか 全体の工数は明確になっていて、その範囲内で終わっているか ITソリューション塾:特別講演 Security Fundamentals 2016年7月4日

組織づくりとは報告の連鎖 報告 ステークホルダー 経営者 要望 業務 報告 把握 管理職 改善のサイクル 業務 報告 従業員 ITソリューション塾:特別講演 Security Fundamentals 2016年7月4日

説明責任とは・・・ 報告を受け入れてもらうためには「根拠」が必要 情報漏えい事故では色々なことが不明瞭 報告の根拠は明確になっているのか それは誰もが納得できる内容になっているか 情報漏えい事故では色々なことが不明瞭 ほとんどの事故で犯人が捕まらない 犯人の動機がわからない 二次被害が明確ではない ので、繰り返し起こってしまうし、他社の事例がまったく役に立たない ITソリューション塾:特別講演 Security Fundamentals 2016年7月4日

情報セキュリティの評価 情報セキュリティ対策をどのように評価されるのか 評価されない仕事はするだけ時間のムダである ITソリューション塾:特別講演 Security Fundamentals 2016年7月4日

リスクアセスメントフレームワーク 事故の発生 事故の影響 受容 脅威 ぜい弱性 機密性 完全性 可用性 対策 受容レベル 保証 コスト 影響 情報セキュリティの3つ項目と影響の関係 可用性・・・情報が使えない時の影響の度合い 完全性・・・情報が壊れてしまった時の影響の度合い 機密性・・・情報が漏れてしまった場合の影響の度合い 情報セキュリティはどこまでやればよいのか 影響度とコストの関係を明確にする 事故の発生 事故の影響 受容 脅威 ぜい弱性 機密性 完全性 可用性 対策 受容レベル 保証 コスト 影響 ITソリューション塾:特別講演 Security Fundamentals 2016年7月4日

情報セキュリティの評価ポイント 情報セキュリティの評価 誰が評価するか ① 安全であるか IT担当者 ② 安心できるか IT担当者 利用者 ④ ビジネスはエンハンスしたか 経営者 ITソリューション塾:特別講演 Security Fundamentals 2016年7月4日

標的型メール攻撃を題材に検討する 標的型メール攻撃とは ソーシャルエンジニアリングとしての対策 メールに記載したリンクや添付書類を使って利用者をウイルスに感染させて、 情報を抜き取ったり、サービスを停止させたりする攻撃手法 一般的には、信頼できる送信者になりすまし、安心させた上でリンクをク リックさせたり、添付書類を開かせたりする 年金機構の事故も標的型メール攻撃が原因であると言われている ソーシャルエンジニアリングとしての対策 標的型メール攻撃をソーシャルエンジニアリングだとして、利用者の訓練を 行っているところが多い。年に数回行って注意喚起をしている 人間のチカラで対策しているので、効果はまばらになる ITソリューション塾:特別講演 Security Fundamentals 2016年7月4日

標的型メールとは・・・ 受信メール全体 標的型メールとは、1日にたくさん来るメールの中のスパムメールの中のごく一部 必要なメール 不必要なメール(スパムメール) 広告 悪意のあるメール 標的型メール 標的型メールとは、1日にたくさん来るメールの中のスパムメールの中のごく一部 ITソリューション塾:特別講演 Security Fundamentals 2016年7月4日

IT利用の障害になっていないか 多くの情報セキュリティはIT利用の障害になっていることがある ノートPCを購入した → 危ないので持ち出し禁止 Office 365を契約した → 危ないので外部からの利用禁止 ITの導入目的を明確にして、それが損なわれていないかをチェック することが重要 そもそもの導入目的は何だったのか。それが満たされているか 利用者に負担をかけないセキュリティ対策 不審なメールは開かない → 開いた人の責任 パスワードは複雑なものを定期的に → パスワードをつけた人の責任 ITソリューション塾:特別講演 Security Fundamentals 2016年7月4日

ビジネスに貢献しているか IT利用によってビジネスはエンハンスしているか 突発的な損失が起こる可能性 導入前と導入後でどのような差があったのか 期待していた効果を得ることが出来たのか 業務効率は明確になっているか 突発的な損失が起こる可能性 情報セキュリティ事故や社内不正によって突発的な事故が起きた時の影響を 検討しているか 事故対応(インシデントレスポンス)の準備 ITソリューション塾:特別講演 Security Fundamentals 2016年7月4日

カイゼンのために必要な情報を収集 標的型メール対策なら・・・ 訓練の結果(%)✕2回分 30%の開封率 人間の限界? 1日のスパムメールの総量 対応に1人90分もかかってる 開いた時の影響 なんだかんだで5000万の損失 IT活用による 適切な判断と説明責任の確保 事業リスクが1日1人頭 3000円 セキュリティリスクが年額1500万円 ITソリューション塾:特別講演 Security Fundamentals 2016年7月4日

人間に依存しないセキュリティ対策の実現 標的型メール訓練のみ ITのチカラを追加して データを利用した カイゼン 内容で判断 件名で判断 判断材料は本人の見識だけに頼っているために、判断ミスが起きやすい どこから来たメールかを「件名」に自動で追加。外から来た社長メールなら・・ ひとりひとりを訓練しても、人間は100%の判断はできない。また、来年には新しい人が入ってくるのでさらにコストが必要になる。 そもそもスパムの判断にどれだけの労働時間が取られているのか・・・ 経営者は・・・ スタッフがセキュリティに関連する作業にどのくらいの時間がかかっているのかを把握し、それを軽減するために何ができるかを考えることが必要!そしてそのリソース割り当てを! ITソリューション塾:特別講演 Security Fundamentals 2016年7月4日

情報セキュリティのトレンド セキュリティサービスが売れる時代がもうそこに来ている 何を握ればビジネスは続いていくのか、何に乗れば良いのか ITソリューション塾:特別講演 Security Fundamentals 2016年7月4日

サービス商材とはなにか おい、ソフトウェアのインストールしたいのに ドライブがついてないじゃないか!! よく確認して買わなかった顧客の責任 説明をちゃんとしなかった販売店の責任 ドライブをつけていないメーカーの責任 ITソリューション塾:特別講演 Security Fundamentals 2016年7月4日

IT活用による「判断の明確化」と「効率化」による生産性の向上 トレンドは「経営とガバナンス」 目的の明確化 組織づくり リソースの割当 計画と改善 など 情報セキュリティにおける経営責任 経営層 目的に従っているかの確認 さらなる改善 情報収集 報告 現場 目的に応じた対策 情報の提供 IT活用による「判断の明確化」と「効率化」による生産性の向上 ITソリューション塾:特別講演 Security Fundamentals 2016年7月4日

ガバナンスのためのIDマネジメント R ------ W ------ X ------ そして、業務の効果と不正の両方を見極めるために、認可の明確化と説明責任の確保が重要なポイントとなります。 識別 認証 認可 説明責任 R ------ W ------ X ------ ITソリューション塾:特別講演 Security Fundamentals 2016年7月4日

ガバナンス確保のために、IT基盤の再設計 外部の把握だけではなく、既存のシステムからも同様に情報を取得する必要があり、これも統合基盤に加える。クラウドサービスを利用して、情報を管理し、それを社内の情報管理システムと統合していくことが重要 説明責任 ローカルシステム IDを統合することでローカルとクラウドを両方を管理できる ITソリューション塾:特別講演 Security Fundamentals 2016年7月4日

Office 365のAzure ADなら ITソリューション塾:特別講演 Security Fundamentals 2016年7月4日

パスワードが漏れたらどうしよう これまでの対策 これからの対策 強固なパスワードを付ける → が、覚えられない 強固なパスワードを付ける → が、覚えられない パスワードを頻繁に変える → が、めんどくさい 漏れた時には怒られる →やってもムダ・・・ 端末を限定する → パスワードが漏れても安心 端末を紛失しても安心 → 落としたら中身を削除 2つ持つとリスクも2倍 → データを自動で分ける ITソリューション塾:特別講演 Security Fundamentals 2016年7月4日

Security as a Service Information Analysis Security Information ITソリューション塾:特別講演 Security Fundamentals 2016年7月4日

マイクロソフト セキュリティガイドブック https://www.microsoft.com/japan/msbc/Express/contents/enterprise_security ITソリューション塾:特別講演 Security Fundamentals 2016年7月4日

河野 省二 <セキュリティは科学だと伝えたい> 株式会社ディアイティ クラウドセキュリティ研究所 所長 kawano.shoji@security-policy.jp 経済産業省 日本セキュリティ監査協会 クラウドセキュリティ研究会 スキル部会副部会長 セキュリティガバナンス研究会 NPO クラウド利用促進機構 セキュリティアドバイザー セキュリティ監査研究会 など JTC1/SC27 WG1委員 東京電機大学未来科学部 非常勤講師 情報処理推進機構 セキュリティセンター研究員 (ISC)2 認定主席講師 など http://japan.zdnet.com/article/35076749/ ITソリューション塾:特別講演 Security Fundamentals 2016年7月4日