cismカンファレンスnistとcobitフレームワークとの互換性を強調 ipaのnist...

17
CISMカンファレンス COBIT概要と基準委員会でのサイバー セキュリティ翻訳活動の紹介 2017年2月18日 ISACA東京支部 基準委員会副委員長 CISA委員会委員 ISACA HQ New Technology Identification Working Group Member 福田重遠(Shigeto Fukuda,CISA

Upload: others

Post on 05-Jul-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CISMカンファレンスNISTとCOBITフレームワークとの互換性を強調 IPAのNIST CSF翻訳も参考に使用 サイバーセキュリティ翻訳活動② “NIST Cybersecurity

CISMカンファレンスCOBIT概要と基準委員会でのサイバーセキュリティ翻訳活動の紹介

2017年2月18日ISACA東京支部基準委員会副委員長CISA委員会委員ISACA HQ

New Technology Identification Working Group Member

福田重遠(Shigeto Fukuda),CISA

Page 2: CISMカンファレンスNISTとCOBITフレームワークとの互換性を強調 IPAのNIST CSF翻訳も参考に使用 サイバーセキュリティ翻訳活動② “NIST Cybersecurity

基準委員会の紹介

目標ISACAの基達成目標ISACA東京支部会員を中心とするステークホルダーへの価値創出

ガバナンス基準・知識(知的資産)について、ISACA東京支部会員が理解を深め、知識獲得やスキルアップにつなげることを支援すると共に、支部会員を通じて日本国内にISACAの基準・知識を普及させる。

活動内容ISACAの基準・知識(知的資産)について、ISACA国際本部やITGI, Japan等の関連団体と連携して、ITAFやCOBIT5.0関連等のドキュメントの翻訳、支部会員向け講習会実施、委員会内勉強会等の活動を行う。(基準委員会のURL: http://www.isaca.gr.jp/standard/index.html)

Page 3: CISMカンファレンスNISTとCOBITフレームワークとの互換性を強調 IPAのNIST CSF翻訳も参考に使用 サイバーセキュリティ翻訳活動② “NIST Cybersecurity

COBITの紹介(COBITとの出会い)

2003年:COBIT3で、マネジメントとコントロールの違いを学ぶ

2010年:VAL ITを読み、プログラムマネジメントの課題解決を試行

2013年:COBIT5でガバナンスとマネジメントの分離の本質を探究

事業体のITガバナンス(GEIT)

COBIT 5

ITガバナンス

COBIT4.0/4.1

マネジメント

COBIT3

コントロール

COBIT2

ISACAが提供するビジネスフレームワーク www.isaca.org/cobit

監査

COBIT1

2005/7200019981996 2012

Val IT 2.0(2008)

Risk IT(2009)

スコープの進化

Page 4: CISMカンファレンスNISTとCOBITフレームワークとの互換性を強調 IPAのNIST CSF翻訳も参考に使用 サイバーセキュリティ翻訳活動② “NIST Cybersecurity

COBIT5の概要

事業体の IT ガバナンスと ITマネジメントのための

ビジネスフレームワーク

効果の実現、リスクの最適化、資源の最適化との

バランスを維持し、ITにより最適な価値を創り出す

ことを支援

営利、非営利、公的機関等、すべての規模の

事業体に適用でき、有効なもの

Page 5: CISMカンファレンスNISTとCOBITフレームワークとの互換性を強調 IPAのNIST CSF翻訳も参考に使用 サイバーセキュリティ翻訳活動② “NIST Cybersecurity

COBIT5と他フレームワークとの関係

事業体: COSO, COSO ERM, ISO/IEC 9000, ISO/IEC 31000IT関連: ISO/IEC 38500, ITIL, ISO/IEC 27000シリーズ, TOGAF, PMBOK/PRINCE2, CMMI

Page 6: CISMカンファレンスNISTとCOBITフレームワークとの互換性を強調 IPAのNIST CSF翻訳も参考に使用 サイバーセキュリティ翻訳活動② “NIST Cybersecurity

COBIT5 5つの原則

1. ステークホルダーのニーズを充

3. 一つに統合されたフレームワークの適用

4. 包括的アプローチの実現

2. 事業体全体の包含

5. ガバナンスとマネジメント

の分離

COBIT5の原則

出典:COBIT® 5 日本語版, 図表2. © 2012 ISACA® All rights reserved.

Page 7: CISMカンファレンスNISTとCOBITフレームワークとの互換性を強調 IPAのNIST CSF翻訳も参考に使用 サイバーセキュリティ翻訳活動② “NIST Cybersecurity

COBIT5 5つの原則(その1)

原則1.ステークホルダーのニーズを充足

ステークホルダーニーズは、事業体の実行可能な戦略に変換されなければならない。

達成目標のカスケード(展開)はステークホルダーのニーズを、その状況における、具体的で、実行可能で、カスタマイズされた事業体の達成目標、IT達成目標、イネーブラーの達成目標へと変換する。 出典: COBIT® 5 日本語版, 図表4.© 2012 ISACA® All rights reserved.

ステークホルダーのドライバー(環境、技術革新、…)

ステークホルダーのニーズ

効果の実現リスク最適化

資源最適化

影響

事業体の達成目標

IT達成目標

イネーブラーの達成目標

カスケード(展開)

カスケード(展開)

カスケード(展開)

凄く大事

Page 8: CISMカンファレンスNISTとCOBITフレームワークとの互換性を強調 IPAのNIST CSF翻訳も参考に使用 サイバーセキュリティ翻訳活動② “NIST Cybersecurity

COBIT5 5つの原則(その2)

8出典: COBIT® 5 日本語版, 図表9. © 2012 ISACA® All rights reserved.

原則2. 事業体全体の包含

役割、アクティビティ、関係性

オーナーおよびステークホルダー

ガバナンス主体

マネジメント

運営、実行

委任方向付け

指示・整合

報告モニター説明責任

Page 9: CISMカンファレンスNISTとCOBITフレームワークとの互換性を強調 IPAのNIST CSF翻訳も参考に使用 サイバーセキュリティ翻訳活動② “NIST Cybersecurity

COBIT5 5つの原則(その3)

9

原則3. 一つに統合されたフレームワークの適用

出典: COBIT® 5 日本語版, 図表11.© 2012 ISACA® All rights reserved.

COBIT 5 プロダクトファミリー

COBIT® 5

COBIT 5 オンライン コラボレーション環境

COBIT 5イネーブラーガイド

COBIT® 5: Enabling ProcessesCOBIT® 5: Enabling

Informationその他のイネーブラー

ガイド

COBIT 5プロフェッショナルガイド

COBIT® 5Implementation

COBIT® 5 for Information Security

COBIT® 5 for Assurance

COBIT® 5for Risk

その他のプロフェッショナル

ガイド

Page 10: CISMカンファレンスNISTとCOBITフレームワークとの互換性を強調 IPAのNIST CSF翻訳も参考に使用 サイバーセキュリティ翻訳活動② “NIST Cybersecurity

COBIT5 5つの原則(その4)

10

原則4.包括的アプローチの実現(イネーブラー)イネーブラーを扱うため、共通、シンプルで構造化された方法

組織エンティティが複雑な相互作用を管理することが可能

イネーブラーの成果達成を促進

出典: COBIT® 5 日本語版, 図表13.© 2012 ISACA® All rights reserved.

ステークホルダーのニーズに対応しているか?

達成目標の達成度に関する測定指標(遅行指標)

ステークホルダー

•内部のステークホルダー•外部のステークホルダー

実践手法の運用に関する測定指標(先行指標)

イネーブラーの達成目標が達成されているか?

ライフサイクルが管理されているか?

優れた実践手法が適用されているか?

達成目標•本質的な品質•状況に応じた品質(適切性、有効性)•アクセスビリティとセキュリティ

イネーブラーの

パフォーマンスの管理

ライフサイクル•計画•設計•構築/調達/作成/導入•使用/運用•評価/モニター•更新/廃棄

優れた実践手法

•実践手法•作業成果物(インプット/アウトプット)

イネーブラーの特質

Page 11: CISMカンファレンスNISTとCOBITフレームワークとの互換性を強調 IPAのNIST CSF翻訳も参考に使用 サイバーセキュリティ翻訳活動② “NIST Cybersecurity

COBIT5 5つの原則(その5)

原則5.ガバナンスと マネジメントの分離

Page 12: CISMカンファレンスNISTとCOBITフレームワークとの互換性を強調 IPAのNIST CSF翻訳も参考に使用 サイバーセキュリティ翻訳活動② “NIST Cybersecurity

COBIT5の37プロセス

12出典: COBIT® 5 日本語版, 図表16. © 2012 ISACA® All rights reserved.

事業体のITガバナンスのためのプロセス

評価、方向付けおよびモニタリングEDM01 ガバナンスフレームワークの設定と維持の確保

EDM02 効果提供の確保

EDM03 リスク最適化の確保

EDM04 資源最適化の確保

EDM01 ステークホルダーからみた透明性の確保

整合、計画および組織化

構築、調達および導入

提供、サービスおよびサポート

モニタリング、評価およびアセスメントAPO01

ITマネジメントフレームワークの

管理

APO02 戦略管理

APO03 エンタープライズアーキテクチャ管

APO04イノベーション

管理

APO05 ポートフォリオ

管理

APO06予算とコストの

管理

APO07人的資源の管理

APO08関係管理

APO09 サービス契約の管

APO10 サプライヤーの

管理

APO11 品質管理

APO12 リスク管理

APO13 セキュリティ管

BAI01 プログラムとプロジェクトの

管理

BAI02 要件定義の

管理

BAI03 ソリューションの特定と構築の

管理

BAI04 可用性とキャパシティの管理

BAI05 組織の変革実現の

管理

BAI06 変更管理

BAI07 変更受入と移行の管理

BAI08 知識管理

BAI09 資産管理

BAI10 構成管理

DSS01 オペレーション

管理

DSS02 サービス要求とインシデントの

管理

DSS03 問題管理

DSS04 継続性管理

DSS05 セキュリティサービスの管理

DSS06 ビジネスプロセスコントロール

の管理

MEA01 成果と整合性の

モニタリング、評価およびアセスメント

MEA02 内部統制システムのモニタリング、評価およびアセスメント

MEA03 外部要件への準拠性の

モニタリング、評価およびアセスメント

事業体のITマネジメントのためのプロセス

Page 13: CISMカンファレンスNISTとCOBITフレームワークとの互換性を強調 IPAのNIST CSF翻訳も参考に使用 サイバーセキュリティ翻訳活動② “NIST Cybersecurity

サイバーセキュリティ翻訳活動①

“NIST Cybersecurity Framework”

2016年4月から着手し最終レビュー中

ISACAがNISTフレームワーク策定に大きく関与

NISTとCOBITフレームワークとの互換性を強調

IPAのNIST CSF翻訳も参考に使用

Page 14: CISMカンファレンスNISTとCOBITフレームワークとの互換性を強調 IPAのNIST CSF翻訳も参考に使用 サイバーセキュリティ翻訳活動② “NIST Cybersecurity

サイバーセキュリティ翻訳活動②

“NIST Cybersecurity Framework”COBIT5 5つの原則との対応付け

NIST CSF 7つのステップ COBIT5 5つの原則

ステップ1 優先順位付けを行い、範囲を決定する。

原則1.ステークホルダーのニーズを充足する。

ステップ2 方向付けを行う。ステップ3 「現在のプロファイル」を作成する。ステップ4 リスクアセスメントを実施する。ステップ5 「目標のプロファイル」を作成する。ステップ6 ギャップを特定・分析し、優先順位付けを行う。

原則2.事業体全体の包含原則3.一つに統合されたフレームワークの適用

ステップ7 行動計画を実施する。 原則4.包括的アプローチの実現

なし 原則5.ガバナンスとマネジメントの分離

Page 15: CISMカンファレンスNISTとCOBITフレームワークとの互換性を強調 IPAのNIST CSF翻訳も参考に使用 サイバーセキュリティ翻訳活動② “NIST Cybersecurity

サイバーセキュリティ翻訳活動③

“Transforming Cybersecurity”

2016年7月から着手するも現在、レビュー中

アメリカセキュリティの歴史から解説

日本語翻訳の訳語の検討に課題(例示)Emergence(訳語統一化):出現、登場、カタカナなどケースバイケースTraveling user(日本語化):外出時に公衆ネットワークに繋ぐ人?Generation Y:(アメリカ歴史等の理解)アメリカのY世代(1980-90年代生まれ)でインターネットを駆使する世代のこと

Page 16: CISMカンファレンスNISTとCOBITフレームワークとの互換性を強調 IPAのNIST CSF翻訳も参考に使用 サイバーセキュリティ翻訳活動② “NIST Cybersecurity

サイバーセキュリティ翻訳④

“Transforming Cybersecurity”各防衛ラインで行うサイバーセキュリティ対応を整理。

第三の防衛ライン(内部監査)

第二の防衛ライン(リスク管理)

第一の防衛ライン(マネージメント)

コントロールセルフアセスメント(CSA)侵入テスト/ペネトレーションテストソーシャル/行動テスト定期的なマネジメントレビュー

内部統制評価サイバーセキュリティのコンプライアンスリスク許容値の評価不正調査

リスク評価脅威情報、脆弱性、リスクの把握ビジネス影響度評価(BIA)エマージングリスク評価

※“Transforming Cybersecurity” © 2012 ISACAより改版&引用

Page 17: CISMカンファレンスNISTとCOBITフレームワークとの互換性を強調 IPAのNIST CSF翻訳も参考に使用 サイバーセキュリティ翻訳活動② “NIST Cybersecurity

End