中小企業のIT担当者必携 本気のセキュリティ対策ガイド
2020年1月23日紙版発売
2020年1月23日電子版発売
佐々木伸彦 著
A5判/192ページ
定価2,178円(本体1,980円+税10%)
ISBN 978-4-297-11149-6
書籍の概要
この本の概要
東京五輪を控えてサイバーセキュリティ関連のニュースをよく耳にするようになりました。また,マイナンバー法の施行や個人情報保護法の改正で,中小企業でも法的・社会的責任を負うリスクが高まり,セキュリティ対策は優先課題の1つとなっています。しかし現実には,実業務だけで手一杯だし,ITに精通した社員もいないと後回しになったり,とにかくセキュリティ対策製品を導入しておけば大丈夫と勘違いしていませんか?
本書ではセキュリティリスクを経営リスクとして捉え,正しく評価し,組織的に推進させるための手順やノウハウを,セキュリティコンサルタントである著者がわかりやすく解説します。無償で公開されているガイドラインをフルに活用しているので,ぜひ,あなたの会社の正しいセキュリティ対策に活用してください。
こんな方におすすめ
- 情報セキュリティ担当の方(非IT系含む)
- 組織的なセキュリティ対策を推進したい方
- 情報セキュリティのリスクを可視化できていない組織
この書籍に関連する記事があります!
- あなたの組織は大丈夫? 情報セキュリティの正しい対処と進め方
- 近年,圧倒的なスピードで変革していく社会のデジタル化により,私たちの日常生活やビジネスは劇的に変化しています。
本書のサンプル
本書の一部ページを,PDFで確認することができます。
- サンプルPDFファイル(836KB)
目次
Part 1:基礎編
第1章:今さら聞けない情報セキュリティの疑問
- Q1.うちの会社にもサイバー攻撃ってくるの?
- サイバー攻撃の状況がわかるサイト
- 脆弱なシステムを探し回る行為とは
- コラム:「情報セキュリティ」と「サイバーセキュリティ」
- Q2.うちの会社を攻撃しても何の得もないと思うけど?
- 踏み台サーバとは
- 価値のある情報がないとしても
- Q3.ウイルス対策ソフトを導入しているけど,これだけじゃダメなの?
- きちんと更新しているウイルス対策ソフトでも検知できない場合とは
- Q4.最新の対策製品を導入しているから,うちの会社は安心じゃないの?
- 対策製品の機能を発揮するには
- Q5.セキュリティ事故は一度も発生していないけど,それでも対策って必要?
- 実は攻撃に遭っている場合も
- Q6.そもそもサイバー攻撃って誰が何のためにやっているの?
- あらゆるものが売買されるダークウェブ
- 五輪開催を目前にした日本が狙われているってホント?
- Q7.対策の必要性はわかったけど,具体的に何から始めればいいの?
- うちの会社は小さいので,セキュリティ対策に人もお金もかけられません
- Q8.リスクの大小は何で判断するの?
第2章:情報セキュリティの基礎知識
- 2-1:情報セキュリティの必要性
- 情報の適切な取り扱いは企業経営の重要課題
- 2-2:守るべき情報資産とは
- 2-3:情報セキュリティの3要素
- 情報セキュリティの目的
- 情報資産の価値を測る指標
- 情報セキュリティの3要素
- 情報資産の評価
- コラム:データ/インフォメーション/インテリジェンス
- 2-4:脅威
- 脅威の種類
- 脅威の動向を把握する
- 2-5:脆弱性
- 脆弱性の種類
- 2-6:情報資産を守るための4つの視点
- 技術的な対策
- 組織的な対策
- 人的な対策
- 物理的な対策
第3章:情報資産とリスクの関係
- 3-1:情報資産の評価基準
- 機密性の定義例
- 完全性の定義例
- 可用性の定義例
- コラム:情報資産の機密性・完全性・可用性に基づく重要度の定義
- 3-2:情報資産の重要度
- 社員名簿の重要度を考える
- その他の情報資産の重要度を考える
- 3-3:情報資産のライフサイクル
- 各フェーズに潜む脅威
- 3-4:情報セキュリティリスクとは~情報資産とリスクの関係性
- 情報資産の保有によりリスクは発生
- リスクを増大させる要因
- リスクから導き出されるもの
- リスク低減にやるべきこと
第4章:企業におけるリスク管理
- 4-1:リスクアセスメントの基本的な流れ
- リスク特定
- リスク分析
- リスク評価
- 4-2:リスクアセスメントの手法
- 非形式的アプローチ
- ベースラインアプローチ
- 詳細リスク分析
- 組み合わせアプローチ
- 4-3:リスクアセスメントの活用方法
- リスクアセスメントの進め方
- リスクアセスメント手法の組み合わせ方
- 4-4:リスク対応の考え方
- リスク回避【影響度:大,発生頻度:大】
- リスク移転(転嫁)【影響度:大,発生頻度:低】
- リスク保有(受容)【影響度:低,発生頻度:低】
- リスク低減【上記3つ以外】
Part 2:実践編
第5章:情報セキュリティ対策の全体像を理解しよう
- 5-1:対策を推進するために重要なこと
- 5-2:情報セキュリティ対策の流れ
- 5-3:①基本方針を作る(トップが宣言する)
- 基本方針を宣言する意味
- 5-4:②体制を整備する(リソースを確保する)
- 担当者を誰にするか
- 5-5:③現状を把握する(リスクを明確にする)
- リスクアセスメントを実施する
- 5-6:④PDCAを回す(計画を作る/推進する/点検する/改善する)
- 情報セキュリティのPDCA
- 5-7:⑤インシデントに備える(備えあれば憂いなし)
- インシデントは完全にはなくせないことを前提とする
- 迅速にインシデントに備えるために
第6章:基本方針と体制図を作成しよう
- 6-1:情報セキュリティポリシー
- 情報セキュリティに関する管理文書
- 情報セキュリティポリシーの必要性と効果
- 情報セキュリティポリシーを周知して理解してもらう
- 6-2:基本方針書
- 組織のトップの名前で策定する意味
- 基本方針書に記載する内容
- 基本方針書のサンプル
- 6-3:体制図/組織図
- どのような体制がよいのか
- 体制を構成する担当者の役割
- 情報セキュリティ委員会の委員長【経営層(社長,理事,取締役など)】
- 最高情報セキュリティ責任者(CISO)【情報セキュリティ部門の責任者】
- 情報セキュリティ推進担当者
第7章:計画を立案しよう
- 7-1:ベースラインアプローチの進め方
- 5分でできる! 情報セキュリティ自社診断(IPA)
- 7-2:詳細リスク分析の進め方
- 実施手順
- ①実施範囲(スコープ)の選定
- ②実施のための準備
- ③情報資産の洗い出し
- ④情報資産の評価
- ⑤情報資産に対するリスク評価
- 自前でできる詳細リスク分析
- 7-3:対応計画を作成しよう
- ①リスクに対する実施事項の検討
- ②リスク対応計画書の作成
- ③承認および周知
- ④進捗管理および見直し
- ⑤実施事項の有効性評価
第8章:情報資産を特定しよう(人事部の場合)
- 8-1:人事部の資産管理台帳(例)
- 8-2:各項目を記入する際の注意点
- ①管理部署,担当者名
- ②業務分類
- ③情報資産名称
- ④媒体
- ⑤保存先
- ⑥件数
- ⑦個人情報の有無
- ⑧保存期限
- ⑨利用範囲
- ⑩備考
第9章:組織的にセキュリティ対策を推進するために
- 9-1:人や組織の意識がもっとも重要
- 9-2:経営層から全社員に繰り返し伝えてもらう
- 全社員が集まる機会があまりない場合
- 9-3:意識を向上するために実施すべきこと
- 情報セキュリティポリシーを周知するために
- 情報セキュリティに関する社内研修を実施しよう
- 内部監査(自己点検)をしよう
- 9-4:定期的にセキュリティポリシーや規定を見直す
第10章:インシデントに備えるために
- 10-1:インシデント対応の基本
- 対応次第で評価される場合もある
- 10-2:インシデントの対応力を確認する
- 組織対応力ベンチマークチェックシート
- 10-3:関連するドキュメント(テンプレート)を準備する
- インシデント受付表(記録表)
- インシデント発生報告書/経過報告書/最終報告書
- インシデント対応フロー/対応手順書
- インシデント発生時の確認事項
エピローグ:経営者の方へお伝えしたいこと
- 11-1:セキュリティリスクは経営リスク
- 保有する情報資産の価値が高いほどリスクが高くなる
- 情報セキュリティの推進は経営者の責務
- 情報セキュリティは投資
- 11-2:ビジネスで失うと一番こわいもの
- 法的責任と社会的責任も問われる
- 11-3:直接被害よりも怖い間接被害
- 間接被害とは
- 11-4:インシデントは必ず発生することを前提とする
- 11-5:これだけはやっておいてください(経営者の責務)
- 先頭に立つ!
- リソースを確保する! 体制を整備する!
- サプライチェーンにも気を配る!
- 情報収集と積極的な交流!
- 11-6:サイバーセキュリティ経営ガイドライン
- サイバーセキュリティ経営ガイドライン V2.0(経産省)
- その他の情報
Appendix:参考資料
Appendix 1:フレームワーク,ガイドライン
- A1-1:CIS Critical Security Contro(l CSC)
- 概要
- 活用が適している組織
- 実施担当者
- 活用方法
- 活用における留意点
- 参考情報
- A1-2:Cyber Security Framework 1.1(重要インフラのサイバーセキュリティを改善するためのフレームワーク 1.1版)
- 概要
- 対策項目
- 活用が適している組織
- 実施担当者
- 活用方法
Appendix 2:クラウドサービスの情報セキュリティ
- A2-1:クラウドサービスの3形態
- A2-2:クラウドサービスの情報セキュリティ
- クラウドサービスのセキュリティ事故は誰の責任?
- 参考にできる手引きやガイドライン
- クラウドサービスのセキュリティ対策
- A2-3:クラウドサービスの選択時に参考になる認証
Appendix 3:情報セキュリティの主な対策
- A3-1:ネットワーク対策
- ファイアウォール(Firewall)
- IDS(Intrusion Detection System;侵入検知システム)
- IPS(Intrusion Prevention System;侵入防御システム)
- WAF(Web Application Firewall)
- URLフィルタリング
- UTM(Unified Threat Management)
- TLS/SSL
- A3-2:コンテンツ保護
- ウイルス対策
- サンドボックス/動的解析
- メールフィルタリング
- 暗号化
- DLP(Data Loss Prevention)
- A3-3:システム対策
- 主体認証
- 二要素認証/多要素認証
- 認可(権限管理,ロール管理)
- 証跡(ログ管理)
- 脆弱性診断/ペネトレーションテスト(侵入検査)
- A3-4:運用管理・インシデント対応
- 資産管理
- SIEM(Security Information and Event Management)
- システムの冗長化/バックアップ
- デジタルフォレンジックス
- EDR(Endpoint Detection and Response)
Appendix 4:情報セキュリティに関するサービス・URL
- A4-1:情報セキュリティサービスの利用
- 情報セキュリティ教育
- 脆弱性診断/ペネトレーションテスト(侵入検査)
- インシデント対応支援サービス(緊急対応支援サービス)
- デジタルフォレンジック
- 情報セキュリティ監査
- 情報セキュリティ対策製品の導入支援,運用支援
- 情報セキュリティコンサルティング
- A4-2:情報セキュリティ対策に役立つ情報
- 中小企業の情報セキュリティ対策ガイドライン(IPA)
- 中小企業向けサイバーセキュリティ対策の極意(東京都産業労働局)
- 小さな中小企業とNPO向け情報セキュリティハンドブック
- Ver.1.00(平成31年4月19日)
- サイバーセキュリティ経営ガイドライン [Ver.2.0(] 経済産業省/IPA)
- 組織における内部不正防止ガイドライン(IPA)
- 情報セキュリティ対策ベンチマーク(IPA)
- 脆弱性対策情報ポータルサイト(IPA/JPCERTコーディネーションセンター)
- 情報セキュリティマネジメント試験(IPA)
- SECURITY ACTION(IPA)
- 情報セキュリティ10大脅威(IPA)
- 映像で知る情報セキュリティ(IPA)
Appendix 5:本書で使用する主な用語
この本に関連する書籍
-
マンガ+図解で基礎がよくわかる 情報セキュリティの教科書
情報セキュリティの基礎知識や最新のキーワードを体系的に学べる,わかりやすい教科書です。情報セキュリティの仕組みや対策について学ぶ人が本当に必要な基本をひとと...
-
会社や社員が犯罪に巻き込まれたときどうする? ――小さな事件からITセキュリティまで警察への依頼の仕方
会社内で問題が起きたとき,警察に依頼すべきかどうか,現場担当者にとってそれは非常に悩ましいものです。本書は,元警察官がそうした悩みに応えるべく書き下ろされた...
-
小さな企業がすぐにできるセキュリティ入門
セキュリティの重要さは何となくわかっていても,実際にセキュリティ対策にじっくり取り組む時間を捻出したり,仕事を割り振ったりするところまではなかなか行動に移せ...
-
エンジニアのためのリスクマネジメント入門
伝統的なリスクマネジメントは,すでに体系化された分野と言えます。しかし,FinTechやIoTの普及により多様化する複雑な事業には,これまで大企業で培われた画一的なリ...
-
今からはじめるインシデントレスポンス ―事例で学ぶ組織を守るCSIRTの作り方
あらゆる分野の企業にとって,インターネットをはじめとする情報技術がビジネスに不可欠であることは今さら言うまでもないでしょう。一方,マルウェア感染や情報漏えい...
-
セキュリティのためのログ分析入門 サイバー攻撃の痕跡を見つける技術
2020年の東京オリンピックはサイバー犯罪者には格好の標的。日本ではこの1,2年間にシステムへのサイバー攻撃や不正アクセスが急増すると言われています。本書で解説す...
-
【イラスト図解満載】情報セキュリティの基礎知識
情報漏えいやサイバー攻撃など情報セキュリティに関するニュースが毎日のように流れています。また,日常的にPCやスマートフォンでインターネットに接している我々は,...