42
Copyright © 2013 by EXA CORPORATION. All rights reserved. ITセキュリティ推進から始める ITガバナンス 株式会社エクサ コンサルティング推進部 中村一成 2013年7月10日 エクサバリューフォーラム2013 3B 講演資料

ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

Copyright © 2013 by EXA CORPORATION. All rights reserved.

ITセキュリティ推進から始める

ITガバナンス

株式会社エクサ

コンサルティング推進部

中村一成

2013年7月10日

エクサバリューフォーラム2013 3B 講演資料

Page 2: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

1Copyright © 2013 by EXA CORPORATION. All rights reserved.

自己紹介

専門は情報セキュリティ・ITセキュリティ全般コンサル

現状調査・分析、改善支援・指導、全体推進PDCA、各種ポリシー・推進文書整備など

主な経歴

グローバル企業の情報セキュリティ・ITセキュリティに関するマネジメントシステムの全体整備・推進

重要業務・システムに対するリスクアセスメントと改善支援

システム監査の枠組み構築および試行

製品セキュリティ・製造ラインセキュリティの枠組み整備

システムセキュリティ実装に関する要件定義・標準化

Webセキュリティの維持・改善の枠組み整備

ソーシャルメディアガイドラインの検討と策定

ITセキュリティ管理に関する監査対応システム導入支援

Page 3: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

2Copyright © 2013 by EXA CORPORATION. All rights reserved.

講演の概要

• 様々な情報システムでセキュリティ事故や問題が続出

• いつまで経っても改善が終わらない・進まない

– どこから改善して良いのかわからない

– 幾つかを改善しても、別のシステムや別の問題が出てくる

– 改善が進まない・遅すぎる

– 手間やコストがかかり過ぎる・予算が付かない

• ではどのように進めるのが良いのか?

• より踏み込んで、組織全体としてITをよりよく管理し、IT ガバナンスを確立するにはどうしたら良いのか?

以上について、コンサルで得られた知見を纏めました

Page 4: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

3Copyright © 2013 by EXA CORPORATION. All rights reserved.

• 経済産業省

IT経営ポータルより

http://www.meti.go.jp/policy/it_policy/it_keiei/action/keyword/governance/

ITガバナンスとは?

Page 5: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

4Copyright © 2013 by EXA CORPORATION. All rights reserved.

情報セキュリティから

ITセキュリティへの流れ

情報セキュリティから

ITセキュリティへの流れ

1.・・・・・

2.・・・・・

3.・・・・・

4.・・・・・

5.・・・・・

Page 6: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

5Copyright © 2013 by EXA CORPORATION. All rights reserved.

一般的なITセキュリティ事故・事件とは

• ITセキュリティ事故は情報機器や情報システムが関係するもの

• 例えば– メモリーカード等記憶媒体の紛失

– ノートPCの紛失や、デスクトップPCの盗難

– ウィルス感染によるPCの利用不能

– マルウェアによる情報漏洩、踏み台化による外部への攻撃

– Webサイトの改ざん

– 不正アクセスでの権限外システム操作・情報閲覧

– 悪意の者によるシステムからの情報漏洩・改ざん・破壊

– 設定不備・誤操作による情報漏洩・改ざん・破壊

• これらはITでの対策だけでは改善しない

• 人や物の管理など業務全体を含めた改善が必要

• ITだけではなく情報セキュリティ全般の推進活動へ

Page 7: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

6Copyright © 2013 by EXA CORPORATION. All rights reserved.

まずは情報セキュリティ推進から

• 情報漏洩事故・事件の多発により、組織的な情報セキュリティへ の取り組みが始まる

• 法令面では不正競争防止法が拠り所– 悪意の者への責任追及が可能になった(刑事・民事)

– 情報保有者・取扱者にも管理責任が負わされた

• 情報セキュリティ規格のISO27000に基づいて推進– Information Security Management System

(ISMS)

– ISO27000は管理項目・枠組みを示しているに過ぎない

– 個別の管理策・レベルは組織事情を反映した設定が必要

• 個人情報保護やPCIDSSなどはISO27000が整備済みの前提

• 情報セキュリティ推進の中にITセキュリティ推進を含める– 情報の扱いは紙でも電子データでも基本は同じ

Page 8: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

7Copyright © 2013 by EXA CORPORATION. All rights reserved.

ISO 27000の構造

• ISO 27000は、情報セキュリティのマネジメントシステムと管理策の集合体(ベ

ストプラクティス)– 11領域に区分された133個の管理策(コントロール)

• ITに関する項目も多い– A.10~A.12の他、一般論としてITに関係する項目も多い– 綺麗に分離されていない

【A.10】通信及び運用管理

【A.15】コンプライアンス

【A.14】事業継続

管理

【A.13】情報セキュリティ

インシデントの管理

【A.12】情報システムの取得、

開発及び保守

【A.11】アクセス制御

組織的管理策

IT管理策物理管理策

人的管理策 資産管理策

【A.5】セキリティ基本方針

【A.6】情報セキュリティのための組織

【A.7】資産の管理

【A.8】人的資源のセキュリティ

【A.9】物理的及び

環境的セキュリティ

Page 9: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

8Copyright © 2013 by EXA CORPORATION. All rights reserved.

情報セキュリティ推進の流れ

• 全社推進体制– 全体推進の事務局は総務・法務・CSR等の部門が担当することが多い

– 推進メンバーには本社部門・主要事業部門のセキュリティ担当の他、IT部

門が加わる

• 活動開始初期のテーマ– 現状把握

• どのような重要な情報(紙、データ)があり、どのように取り扱われているか

• 早期に改善しなければならない重大リスクは何か

– 社内規定・実施文書の整備

• セキュリティ推進活動の裏付けとなるセキュリティポリシー

• 情報洗い出しのための調査票・台帳

• 改善のためのガイド文書、安全な情報取扱のための手順書等

– 社内情報伝達系統の整備

• 部門・支社・支店・工場等へのセキュリティ推進担当者設置

• 担当者への教育

IT部門主体では進まないことが多い

IT関係の推進は負荷の面で

後回しも多い

Page 10: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

9Copyright © 2013 by EXA CORPORATION. All rights reserved.

情報セキュリティ委員会

情報セキュリティ委員会

事業単位

• 情報セキュリティの管理構造は、統制・推進機能(職能系)と実 施・徹底機能(ビジネスライン)の配置が重要

グループ情報セキュリティ委員会~職能間調整

グループ情報セキュリティ委員会~職能間調整 グループ情報セキュリティ

統括・推進機能

グループ情報セキュリティ

統括・推進機能

グループCSOグループCSO

情報セキュリティ統括・推進機能

情報セキュリティ統括・推進機能

部門の推進責任者

部門の推進責任者

情報セキュリティ責任者(部門長)

情報セキュリティ責任者(部門長)

統制・推進機能統制・推進機能

実施・徹底機能実施・徹底機能

・IT、人事、総務、法務

等の職能が含まれ、マネジメントインフラを構

築します。

・グループ/事業単位全

体のPDCAを廻します。

・情報オーナとユーザ

が含まれます。

・現場のPDCAを廻し

ます。

ラインマネージャ(部・課長)

ラインマネージャ(部・課長)

社員・従業者社員・従業者

情報セキュリティ

統括責任者

情報セキュリティ

統括責任者

グループCIOグループCIO

情報システム機能情報システム機能

ITインフラ

管理機能

ITインフラ

管理機能

業務アプリ

管理機能

業務アプリ

管理機能

IT全般統制

IT活用推進

※事業単位の配置・

定義が重要!!

情報セキュリティ推進の体制イメージ

Page 11: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

10Copyright © 2013 by EXA CORPORATION. All rights reserved.

ITセキュリティ推進

~リスクの識別から改善へ~

ITセキュリティ推進

~リスクの識別から改善へ~

1.・・・・・

2.・・・・・

3.・・・・・

4.・・・・・

5.・・・・・

Page 12: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

11Copyright © 2013 by EXA CORPORATION. All rights reserved.

組織内ITセキュリティリスクの識別と評価

• ITセキュリティ推進は個別対策から始めると失敗する– AシステムとBシステムどちらの対策を優先すべきなのか?

– セキュリティ対策aとbどちらが効果が高いのか?費用対効果は??

– 他のシステムは大丈夫なのか?

– システム外の外に出してしまったデータの扱いは大丈夫なのか?

– など、発散してしまい方向性を失ってしまうことが多い

• 組織内のリスクを網羅的に洗い出し、高リスクから対応が基本– 網羅的なリスクの把握の後に、組織の事情や現状を反映しリスク評価基

準を定める

網羅的な現状調査(調査票等)

分析と調査対象選別

個別システム調査(ヒアリング等)

リスクの識別と評価

緊急対策(対策支援)

個別対策(対策指示)

共通対策(通達等)

全社施策(次年度計画等)リスク低

リスク高

Page 13: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

12Copyright © 2013 by EXA CORPORATION. All rights reserved.

リスクの識別と評価:

現状調査

• 部門別の現状把握では「情報資産」の棚卸から– 「情報資産」とは情報が紙文書、電子データ、機械・物品等(化体物)の形態になっ

たもの

• 「IT資産」も棚卸– 上記の電子データに加え、これを保管・処理する物– 保管する物

• メモリーカード・DVD・磁気テープ等の電子媒体• ファイルサーバーのフォルダー• データベース

– 処理する物• サーバー本体、ソフトウェア• 外部サービス(通信回線、ASP・SaaS・クラウド等)

• 全社状況を広く・浅く・早く把握するため、調査票の配布・回収で行う– 取扱状況は可能な範囲で把握– 情報資産棚卸の他、物理管理(入退室管理・文書施錠保管など)や人的管理(教

育実施、誓約書取得等)

• IT資産はIT部門管轄のシステムか否かを問わず、出来るだけ広い範囲で– 回答者はITに詳しくない前提で、調査項目を設定する– サーバーの有無、外部サービスの利用程度– 最低限、ヒアリング調査を行うためのシステム管理担当者が判れば良い

ITでも見えるものを

優先

Page 14: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

13Copyright © 2013 by EXA CORPORATION. All rights reserved.

• 調査結果から高リスクの可能性があるシステムをピックアップ– インターネット系システム

• Web、ソーシャルメディア

– 機密情報取扱システム• 新製品企画、販売戦略・計画• 技術開発情報、設計図面、組みたて手順書、品質管理基準• システム設計書・プログラムソースコード、暗号鍵

– 個人情報取扱システム• 会員情報取扱、通信販売実施等• コールセンター対応記録

– J-SOX関連システム• 経理情報・財務情報を扱うもの• 適時開示リスクがあるもの(プレスリリースの発表等)

• さらに管理状況が危うそうなものを個別調査対象に– 本社IT部門管理下ではない– 特に担当者が一人でメンテナンスしているようなものは危ない

• 個別調査はシステム管理担当者へのヒアリングで行うことが多い– インターネット系システムでは脆弱性検査を併用する場合も

リスクの識別と評価:

個別調査対象の選別

Page 15: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

14Copyright © 2013 by EXA CORPORATION. All rights reserved.

リスクの識別と評価: 詳細調査

• 詳細調査はヒアリングが中心– 情報セキュリティ推進の一環で行うことが多い– リスクはシステム本体だけではなく業務面にもあり分け隔てなく調査– 業務面では重要な情報資産と、それにかかわる業務や人の種別

• 顧客からの預かり情報、契約書等• 社員、派遣社員、業務委託先がどのような業務に関わっているか

– 執務環境調査• 入退室管理、開錠・施錠管理、来訪者の扱い• 媒体保管用の引き出し・ロッカーの設置場所・施錠状況• 休日・深夜作業の有無なども聴く

• ITに関する質問項目の例– システムの主管部門、実務担当者– システムの用途と利用状況

• ユーザー数、ユーザー種別(正社員、派遣社員、パートナーなど)

– 主な取り扱い情報とそれにかかわる業務フロー– システムの設置場所– システム構成

• ハード、OS、ミドルウェア、ネットワーク環境等

– システムの管理状況• 体制、ID改廃、パスワード変更、パッチ適用、バックアップ等• 未実施、不明が多い前提で、細かく聞きすぎない

Page 16: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

15Copyright © 2013 by EXA CORPORATION. All rights reserved.

リスクの識別と評価: 発見されがちなリスク-1

• セキュリティ事故には至っていないが事故発生が懸念されるリスクが多い

• パスワード管理がずさん– 初期パスワードがIDと同じで、変更せずに放置– 定期的な変更を掛けていない– ゲストアクセス可のところに重要な情報を置いている

• ID改廃が出来ていない– 日常的に共通IDを利用– 離任者のIDが存在– これらIDのパスワードは全く変更されていない– 棚卸できていないので、上記状況もつかめていない

• 脆弱性のあるバージョンを放置– パッチや新バージョンが出ているにも関わらず未適用– 既にサポートが切れているソフトを活用

• 事業継続性・サービス継続性に難あり– ハードウェア保守契約が切れている、メーカーが保守を打ち切っている– データのバックアップが採られていない、あっても回復手順が無い

• システム上の情報資産が不明– 当初意図していなかった機密情報や個人情報が置かれている– その可能性が高いが、ファイル数が多く棚卸が困難

Page 17: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

16Copyright © 2013 by EXA CORPORATION. All rights reserved.

リスクの識別と評価: 発見されがちなリスク-2

• 部門管理のシステム– 研究開発部門に置かれたファイルサーバーに図面やソースコード

– ファイルサーバー上での顧客情報(個人情報)のやりとり

– レンタルWebサーバー上での個人情報の収集・蓄積• 業務全体を外部委託しており、IT資産を所有しているという意識が無い場合も

– 製造設備を制御しているWindows/Linuxサーバー• セキュリティパッチが適用不能

• ユーザー部門のITに詳しい人が属人的に管理していることも多い

• 外部サービス(特にクラウドサービス)– ファイル転送・同期サービス

– 電子メール・スケジュール共有

– blog,ソーシャルメディアによる情報発信

– メールマガジン配信、およびそのためのメールアドレス取得

– これらを組織的な合意なしに利用している

• 個人的な利用も多く、管理対象になることが意識されていない– 有償サービスでは契約や支払があるので、突き止めることができる

– これらが無い無償サービスの把握は難しい

Page 18: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

17Copyright © 2013 by EXA CORPORATION. All rights reserved.

ITセキュリティ改善: 考え方

• 改善はリスクの高いシステム・業務から着手– 大量の消費者個人情報を扱うシステム

• プライバシー情報(健康情報、家族構成、世帯収入等)を扱う場合に

はより高いリスク

– 通信販売等の電子決済システム• クレジットカード情報を扱う場合は、さらに高リスク

– 取引先の業務に関わる情報• 設計開発情報

• 商品企画情報

• 受発注・売上情報

• 情報オーナーは取引先で情報の取り扱いに関する指示があり、管理責

任を負わされているもの

– 財務報告・適時開示に関わるシステム• 金融商品取引法(J-SOX)に関わるシステム

– インターネットシステム

– 上記が組み合わさるほど高リスクとなる

Page 19: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

18Copyright © 2013 by EXA CORPORATION. All rights reserved.

ITセキュリティ改善:

個別システムでの対策

• システム改善責任はシステムオーナーに– 改善に必要な費用の負担を求める

• リスクの認識– 漏洩リスク– コンプライアンス違反

• 運用の重要さの認識– 実施すべき運用が出来ていないことを認識させる

• 部門管理のシステム• 情報の重要さに応じた管理を求める

– 技術的な対策だけではなく、運用面の対策も

• 改善の見込みがないものは更新・廃止を求める

• 組織的な管理を求める– ITに詳しい人がいるだけでは運用出来ない状態に追い込む– 継続的な実施を求める– 属人的な管理の排除

Page 20: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

19Copyright © 2013 by EXA CORPORATION. All rights reserved.

ITセキュリティ改善:

推進上の課題

• リスクを理解してもらうことが困難– 部門管理や個人利用の場合は、相手にIT知識が期待できない

• 見つかった問題点だけを修正– 抜本的な対策は後回し、手を付けない

– 似たような違う問題が発生し続ける

• 利用者への管理強化は期待できない– 厳重な管理は徹底が困難で効果が上がらない

• 定期的なパスワード更新の徹底は困難

– 管理強化と引き換えに、利便性が低下• ユーザー側に不満が募る、従わなくなる

• 組織的な取り組みが出来ていない– ITに詳しい担当者が属人的に対応

– 事前のセキュリティ対策費用を見込んでいない

– 都度、最小限の対応のみ

組織的なセキュリティ管理が出来るシステムのみ存続へ

Page 21: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

20Copyright © 2013 by EXA CORPORATION. All rights reserved.

ITセキュリティPDCAの確立ITセキュリティPDCAの確立

1.・・・・・

2.・・・・・

3.・・・・・

4.・・・・・

5.・・・・・

Page 22: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

21Copyright © 2013 by EXA CORPORATION. All rights reserved.

ITセキュリティ推進体制の確立

• 組織全体での情報伝達経路の確立

• IT資産の把握

• セキュリティ状況およびリスクの把握

• 高リスクシステムに対して改善実施

• 全社IT部門の統制下に

• 未達システムへは更新・集約・廃止へ

• セキュリティレベルの維持と定期的な報告

• これらをPDCAサイクルで回し、レベルアップにつなげる

Page 23: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

22Copyright © 2013 by EXA CORPORATION. All rights reserved.

個別対策から包括対策へ

• 高いリスクが発見されたシステムでは改善を実施

• 次の点検・監査では、改善が進んで無い・新たなリスク が発生して、リスクが下がらない

– 特に部門管理のシステムが多い

• このような、改善が進まないシステムの扱いが課題

• 本質的には組織としてセキュリティ維持を含むシステム 保守体制を組めていないのが問題

• 体制を含めた改善の見込が無いシステムは、部門任せ にしない行政力を行使

Page 24: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

23Copyright © 2013 by EXA CORPORATION. All rights reserved.

ITインフラ整備の例

• セキュリティ推進とIT統制を連動し、包括に改善する

ITデザイン

セキュリティ対策実施

セキュリティ実装ガイドライン

システム更新

セキュリティ要求事項

システム廃止

理想像と目標

セキュリティ対策の検討

現状調査・分析

ITインフラ整備

セキュリティ推進

IT統制

システム巻き取り

インフラを利用し再構築

対策不能

対策の実装

実施すべきレベルに基づき策定

指標・計測調査・評価

検討のインプット

改善が見込めないシステムは

集約ないし廃止へ

セキュリティレベル未達

Page 25: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

24Copyright © 2013 by EXA CORPORATION. All rights reserved.

システム集約の考え方

• 業務上必要だが部門管理ではリスクが高すぎるシステムは全社 集約

– データのみ移行(ファイルサーバー、グループウェア)

– 全社提供環境(Iaas/PaaS等)に再構築

– 現行サーバーを移行(移設、P2V)

• 集約効果– セキュリティ運用を全社IT側で行う

– インフラ共通化で効率化し、費用対効果を向上させる

• 似たような違うものは作らせない– カスタマイズし過ぎると、バージョンアップ等に追従できなくなる

– カスタマイズコストの経済合理性を認識させる

– 80点主義で

• セキュリティポリシー等ルールを整備し、改善の見込みがないシス テムは集約ないし廃止させる

Page 26: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

25Copyright © 2013 by EXA CORPORATION. All rights reserved.

集約環境の整備

• 全体最適の観点で構築

• SaaS環境– ファイルサーバー

– グループウェア(掲示板、スケジュール管理など)

– ワークフロー〈一般的な申請・承認・記録〉など

• IaaS/PaaS環境– x86でWindowsもしくはLinuxの特定の種類に絞る

– OS,Webサーバー、ミドルウェア(Java, DB等)まで用意

– インターネット提供と必要なセキュリティ機器(ファイヤウォール、ロードバランサー、ア

クセラレータなど)

• その他インフラ– 統合ID管理システム(LDAP, ActiveDirectory等)

• ユーザーID改廃等の管理業務は全社側

– ログ管理システム• アクセスログ、セキュリティログ、特権操作ログ、

• これらインフラのセキュリティ管理は全社IT側で実施– パッチ適用・バージョンアップ

– バックアップ、キャパシティプランニングと必要な増強

– コストは必要経費として部門に請求

Page 27: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

26Copyright © 2013 by EXA CORPORATION. All rights reserved.

ライフサイクル管理の徹底

• 新規システムのセキュリティ確保はどうするか?– 特にセキュリティ機能は企画段で意識しないと、後付は困難

• システム企画時からセキュリティを検討させる– システム・業務に関わるリスクの認識– 必要な対策とその費用の見積もり

• 運用時コストも

– システム化可否の再検討

• これにはIT部門の支援が必要

• さらに運用中のセキュリティ維持も必要– 脆弱性管理– ID改廃– システムバックアップ– これら運用を担う人的資源の確保

• システム寿命の意識– サポートが切れるとセキュリティパッチ等が出なくなる– セキュリティ維持が困難→原則システムの再構築または廃止– 全てのシステムコンポーネントのサポートに留意する– 再構築・移行・廃止などを計画させる

Page 28: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

27Copyright © 2013 by EXA CORPORATION. All rights reserved.

標準化の推進

• 多くのシステムが共通に利用する機能は標準化– システム構成

– 運用手順

• 代表的な標準化項目– ハードウェア、OS,ミドルウェア(Web、アプリケーションサーバー、DB等)

– ネットワーク機能(Internet接続、FW/SSL/LB、VPN等全社が提供するも

のを利用)

– ID管理機能、認証機能

– ログ管理機能、特権管理機能

– などから

• 運用も共通化– ログインIDは社員は社員ID、非社員は全社が発行したユニークID

– パスワードは3ヶ月ごとに強制変更

– システム管理作業は申請に基づき実施し、作業内容は全て記録・確認

– など

• これらに従わない場合は、合理的な理由を示させる

監査・点検ではセキュリティ機能が有効に機能しているか?

=運用が出来ているか?を問われる

Page 29: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

28Copyright © 2013 by EXA CORPORATION. All rights reserved.

ITセキュリティポリシー・実施ガイドライン・実装標準の整備

• 管理要件を実現するために、より具体的な文書を作る– 分野別に対策とチェック項目をまとめ、実施の徹底と管理

– 周辺状況の変化に合わせ、この文書も内容を更新する

セキュリティ要件統制体制

ITセキュリティポリシー

対策と確認ポイント

ファイルサーバチェックリスト

ファイルサーバ構築運用ガイド

利用可能な技術

運用管理状況

分野や対象別に標準的な構成、管理策、達成レベルをまとめる

社会情勢

現状を反映

イントラネット

サーバー一般

システムの構築・運用

運用のレベルアップ

Page 30: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

29Copyright © 2013 by EXA CORPORATION. All rights reserved.

ITセキュリティから

ITガバナンスへ

ITセキュリティから

ITガバナンスへ

1.・・・・・

2.・・・・・

3.・・・・・

4.・・・・・

5.・・・・・

Page 31: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

30Copyright © 2013 by EXA CORPORATION. All rights reserved.

ITガバナンスとITマネジメント

• セキュリティはITガバナンス全領域に渡るため、初期段 階の取り組みテーマになりやすい

http://www.meti.go.jp/policy/it_policy/it_keiei/action/keyword/governance/index03.html

Page 32: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

31Copyright © 2013 by EXA CORPORATION. All rights reserved.

あるべきITガバナンス

• グループ全体のIT戦略に基づいた、IT施策を行えること

• IT戦略の例1.

ITガバナンスの方針を明確にすること。

2.

情報化投資及び情報化構想の決定における原則を定めること。

3.

情報システム全体の最適化目標を経営戦略に基づいて設定すること。

4.

組織体全体の情報システムのあるべき姿を明確にすること。

5.

システム化によって生ずる組織及び業務の変更の方針を明確にすること。

6.

情報セキュリティ基本方針を明確にすること。

• この実現に必要な、実施体制をグループ全体に展開すること

経済産業省

システム管理基準

より

Page 33: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

32Copyright © 2013 by EXA CORPORATION. All rights reserved.

大規模企業における典型的なIT部門配置

• IT管理を行う部門・機能は組織に散らばっている– 小さい部門・部署(支社・支店・子会社等)では「システム担当者」等の場

合や、担当が居ない場合もある

• 組織全体のITガバナンスはIT部門間の連携を高める必要がある– 組織によって現状は全く異なる

本社

事業部 工場

事業子会社

IT子会社IT部門

IT部門

IT部門

事業子会社

IT部門

海外事業所

IT部門

IT部門

Page 34: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

33Copyright © 2013 by EXA CORPORATION. All rights reserved.

ITガバナンスが進まない原因

• 事業部のIT部門

全社IT部門– 事業部投資を背景にIT化実務を担当

– 業務ニーズを知り抜いている

• ユーザーが直接ITサービスを入手– パッケージ化、サービス化(クラウド)、低価格化、無償化の流れ

– システム開発では直接SIerと要求仕様などを調整• PC,スマホ、タブレットなどの利用

• ECサイト等高度なITシステムでのユーザー体験

• 全社IT部門はサーバー設置等しか関与していない場合も

• 全社IT部門が期待されなくなる– 高コスト、低クオリティ、長納期など

– 情報子会社化すると、次第に事業部側観点が欠けてくる

Page 35: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

34Copyright © 2013 by EXA CORPORATION. All rights reserved.

機能するIT部門連係

• グループ本社ではITや情報セキュリティに関する企画・施策を具体化する

• その実施はIT子会社を活用– 本社の裏付けがあるため、強いガバナンスが可能

• これら部門間の人的交流も重要– 検討への参加、各種施策の先行適用・試行

– 研修会実施、人事ローテーション

本社

事業部 工場

事業子会社

IT子会社IT部門

IT部門

グループIT部門

事業子会社

IT部門

海外事業所

IT部門

IT部門

情報セキュリティ部門

Page 36: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

35Copyright © 2013 by EXA CORPORATION. All rights reserved.

ITポリシー

ITアーキテクチャ(IT基盤、ITインフラ)

個別システム企画・開発・構築・運用・監査…

ITガバナンスの考え方:

基本

• 法的・社会的な要求事項・コンプライアンスに、一つの体系で対応– 不正競争防止法、個人情報保護法、金融商品取引法、会社法なども含む– 各種規格(9000,14000,15000,20000,27000,…)、業界標準(PCIDSS等)

• ガバナンスはトップダウンが基本– IT方針・戦略

ITポリシー

ITアーキテクチャ

個別システム

– この中にITセキュリティも含める

• 業務効率化・投資効率化・セキュリティ確保がテーマ– 標準化とアーキテクチャ選定がコスト効率化・セキュリティ確保を両立させる

不正競争防止法情報セキュリティポリシー

情報資産の保護・取扱いの規程・基準・手順

IT方針・戦略

金融商品取引法システム管理基準 追補版

財務報告の信頼性・正確性確保

個人情報保護法保護ポリシー

個人情報の適正な取得と利用

要求事項を反映

Page 37: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

36Copyright © 2013 by EXA CORPORATION. All rights reserved.

情報セキュリテとITガバナンスの関係

IT全般統制業務処理統制情報セキュリティ統制

IT統制情報セキュリティ推進

情報資産の保護・取扱いの規程・基準・手順

情報オーナー(システムオーナー)

ITILISO2000

システム企画・開発者

情報システムに関する企画・開発・構築・運用

J-SOX法に

基づく内部統制

ITシステム化

標準

ITセキュリティ

システム運用管理者利用者

• 全社のITセキュリティ整備から始める

• セキュリティのレベルアップとともにITガバナンスを確立していく

セキュリティは連携

主に全社IT部門主にセキュリティ部門

(CSR、法務、総務、品質管理部門など)

Page 38: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

37Copyright © 2013 by EXA CORPORATION. All rights reserved.

初期段階のITセキュリティガバナンス

• ITガバナンスはグループのIT資産の把握から

– グループ全体でのIT資産の把握

– 前述のITセキュリティに関するテーマが適している

• セキュリティ以外のシステム課題も把握

– 事業継続性・災害対策の面のリスクが高い

– 業務効率が向上していない

– 投資効率が不明確など

• これらから全社課題と解決に向けた方向性を見出す

Page 39: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

38Copyright © 2013 by EXA CORPORATION. All rights reserved.

目指すべき方向

• IT部門が経営に貢献していることを明確にする

– IT活用による業務効率化を積極的に提案

– ITインフラ・運用の整理・統合により費用削減と運用レベル アップ

– 安心・安全なサービス提供(セキュリティ、BCPなど)

• これらをPDCAに基づき実施

– KPI/KGIに基づく計画と成果管理

– システム監査・自己点検

– これら結果からの個別システムおよびマネジメントシステムの 改善

より良いサービスを提供するIT部門へ!

Page 40: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

39Copyright © 2013 by EXA CORPORATION. All rights reserved.

参考資料

• 今回の講演は次の法令・規格等を参照にしています

• 情報セキュリティ– 不正競争防止法、営業秘密管理指針、ISO27000

• 個人情報・プライバシー– 個人情報保護法、経済産業分野ガイドライン、JIS Q.15001

• リスク管理– ISO31000、ISO 27005, ISO TR13335(GMITS)

• BCP– ISO22301

• J-SOX,SOX– 金融商品取引法– システム監査基準追補版(財務報告に係るIT統制ガイダンス)– COSO/COBIT

• IT運用– システム管理基準、システム監査基準– ITIL/ISO20000

Page 41: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

40Copyright © 2013 by EXA CORPORATION. All rights reserved.

登録商標

1.

windows、Active Directoryは、米国

Microsoft Corporationの米国及びその

他の国における登録商標または商標です。

2.

Javaは、米国およびその他の国における日本オラクルインフォメーションシス

テムズ社の商標または登録商標です。

3.

Linuxは、Linus

Torvalds氏の日本およびその他の国における登録商標また

は商標です。

4.

その他会社名、製品名、またはサービス名も、他社の商標またはサービス

マークである場合があります。

Page 42: ITセキュリティ推進から始める ITガバナンス · – どこから改善して良いのかわからない ... • ITセキュリティ推進は個別対策から始めると失敗する

41Copyright © 2013 by EXA CORPORATION. All rights reserved.

End of file