デジタルビジネス時代に求められるセキュリティリスク管理の在るべき姿 ブックマークが追加されました
デジタルビジネスへの転換によりさまざまなイノベーションが起こり多くの新たな価値が創出されている一方で、デジタルを利活用するビジネスのあらゆる部分が「高度化・多様化したサイバー攻撃に対するアタックサーフェス(攻撃の起点)となりかねない」という側面はどの組織にとっても非常に大きな課題といえます。また、ひとたびサイバー攻撃に対する被害を受けた場合、その影響は自組織だけに留まらずデジタルサプライチェーン全体に拡大するリスクがあるという点も押さえておく必要があります。
そのため、デジタルビジネスを加速する組織は、サイバーセキュリティの取組みにおいて次の2点を考慮することが肝要です。
【指針・フレームワーク】として重要なポイントは「共通性」と「可変性」です。
「共通性」とは、どの組織でも同様に機能して“使える”ということを意味します。また、「可変性」とは、環境などの変化に併せて指針・フレームワーク自体も進化(アップデート)するということを意味します。これらは、米国標準技術研究所(以降NIST)が発行したサイバーセキュリティフレームワーク(以降NIST CSF)の改訂背景からも読み取ることができます。
「共通性」の観点としては、2014年に重要インフラ向けにリリースされたNIST CSF 1.0は、時とともに様々な組織のセキュリティ強化の指針として利活用され、今やセキュリティフレームワークとしてのデファクトスタンダードとなったことが挙げられます。そのため、2023年8月にドラフトが公開され2024年に正式バージョンアップされるNIST CSF 2.0では、組織の規模や特性等に依存しないフレームワークとして利活用できるように改訂されています。
「可変性」の観点としては、冒頭で述べたとおり、組織を取り巻くリスク環境はデジタルビジネスへの転換に伴い大きく変化していることが挙げられます。それに併せて、NIST CSF 2.0へのバージョンアップではサイバーセキュリティリスク管理に必要な要件はもとよりセキュリティコンセプトそのものがアップデートされています。
本稿では、組織におけるサイバーセキュリティリスク管理のフレームワークの一つであるNIST CSFのアップデートに基づき、デジタルビジネス時代に求められるセキュリティリスク管理の在るべき姿について仮説を交えて解説します。
NIST CSFとは、組織がセキュリティ対策を行う上で必要となる取り組みの基準を示すフレームワークであり、以下の3つの基本的な考え方から構成されます。
先に述べた「サイバーセキュリティリスクの増大・変化」や「NIST CSFのデファクトスタンダード化」というNIST CSFを活用する組織と取り巻く環境の変化に伴い、NIST CSF2.0では主に以下の3点に係るセキュリティコンセプトがアップデートされました。
A. “ガバナンス”を一つのセキュリティケイパビリティと定義
B. “サプライチェーンセキュリティ”のコンセプトへの組込み
C. 統合リスク管理*の実現に資するフレームワークへのアップデート
「識別」・「防御」・「検知」・「対応」・「復旧」という5つのセキュリティ機能すべてに跨るように、組織のサイバーセキュリティリスク管理の土台となる「ガバナンス」機能が追加されました。
近年NISTがリリースした他のガイドライン(e.g. サプライチェーンリスク管理、セキュアなソフトウェア開発)とも整合するよう、サプライチェーンリスク管理に焦点を当てたセキュリティ管理策が、「ガバナンス」機能にて集約・追加されました。
また、ティア(組織のセキュリティ対策レベル(Tier1~Tier4)を評価するための指標)の1要素と定義されている「外部ステークホルダーに関するリスク管理」に係る判定基準が更新されました。
NIST CSF 1.1では、サプライチェーン上の各ステークホルダーとの関係性や製品・サービスに関するサイバーサプライチェーンリスクなどに関して収集した情報の量・質を判断基準としています。対してNIST CSF 2.0では、サプライチェーンリスク管理の重要性が向上したことにより、NIST CSF 1.1の判断基準に加えて、サイバーサプライチェーンリスクを反映した統合リスク管理を実行するためのポリシー・プロセスやガバナンス構造の有無が追加されます。
事業・業務の推進上における多種多様なリスクを適切に管理するため、統合リスク管理の考え方が組み込まれました。
*1…NIST IR 8286では、サイバーセキュリティリスクを統合リスク管理に組み込む場合の手順として、状況把握・リスク特定・リスク分析・優先順位付け・リスク対応戦略の策定および実行・リスクのモニタリング・評価および改善に係る考え方を定義
*2…NIST SP 800-37では、リスク管理プロセスの戦略策定において、統合リスク管理によってサイバーセキュリティリスクと他種類のリスク管理戦略を併せて検討することを言及
A) 領域“横断”型のセキュリティガバナンス
「識別」・「防御」・「検知」・「対応」・「復旧」というセキュリティの5機能は、情報セキュリティ/工場セキュリティ/製品セキュリティのいずれの領域でも共通的に必要となる機能です。その5機能に跨るように追加された「ガバナンス」機能は、デジタルビジネス環境における各領域での個別最適(サイロ)のセキュリティガバナンスの限界、つまり領域“横断”型のセキュリティガバナンスの必要性を意味しています。
B) エンタープライズセキュリティからサプライチェーンセキュリティへの拡大
サプライチェーンセキュリティとして必要となるセキュリティ施策は目新しい施策ばかりで構成されているかというと、そうではありません。つまり、従前取り組んできた「自組織」のセキュリティを保護・強化するための施策を「自組織および自組織が関係するサプライチェーン全体」に拡大するという捉え方が適切です。サプライチェーン全体の保護・強化を目的に、施すべき対策(何をすべきか)を検討することも重要ですが、まずは対策を施す対象(サプライチェーン上のどこが自組織にとって高リスクといえるか)を見定めることが重要であると考えられます。
NIST CSF 2.0は現時点ではドラフトであり、正式版のリリースは2024年初頭に予定されています。併せてNIST CSF 2.0を使ったサイバーセキュリティリスク管理の効率化を目指して様々なリソースが開発されており、今後も追加される予定です。
また、NIST CSF は汎用性および技術中立性を維持したフレームワークであるため、AIやゼロトラスト等の先進技術を使用する組織はNIST CSFに加え固有のフレームワーク等に基づく指針に沿ってセキュリティ対策を実施する必要があるとされています。
組織がセキュリティ対策を検討あるいは見直す場合、変化するサイバーセキュリティリスクの現状を反映したNIST CSF 2.0を使って、組織を取り巻く環境に適応したセキュリティ指針を立てて対策を実行することが重要です。
水見 寛菜/Kanna Mizumi
デロイト トーマツ サイバー合同会社
デロイト トーマツ サイバー合同会社に参画後、セキュリティ管理態勢構築に向けた戦略策定に関する業務に従事。主に製造業界に向けたセキュリティ組織戦略立案、セキュリティに関する規程文書策定などの経験を有する。
北町 任/Takashi Kitamachi
デロイト トーマツ サイバー合同会社
デロイト トーマツ サイバー合同会社所属。外資系会計ファームを経て現職。製造業を中心に、DX環境下におけるセキュリティガバナンス戦略、デジタルサプライチェーンを前提としたサプライチェーンセキュリティ戦略・製品セキュリティ戦略の策定など、サイバーセキュリティ観点での戦略案件を多数リード。
※所属などの情報は執筆当時のものです。
大手インテグレーター、戦略系コンサルファームを経て現職。企業に対するサイバーセキュリティ戦略立案、リスク分析・対応方針立案等の業務を歴任。CISO等の経営アジェンダを広くカバーする一方、技術対策までサイバー全体に一貫整合した経験を有する。