
CISOレポート
デジタルレジリエンスへの道を取締役会と共に歩む
CISOと取締役会はかつてないほど緊密に連携しています。それぞれが果たすべき役割はまったく異なるため、成功指標に対する認識にずれがあります。
ビジネス環境は日ごとに変化しています。だからこそ、リスク管理フレームワーク(RMF)を活用することは、あらゆる組織にとって欠かせません。RMFは、組織が日々直面するさまざまな脅威を管理するのに役立ちます。
強固なRMFを持つ組織は、この予測不可能な世界で成長し、適応する準備が整っているため、継続的な成功とレジリエンスを実現できます。
この記事では、RMFについて紹介し、それを組織で利用する重要性について説明します。具体的には次の点を取り上げます。
RMFは、組織がリスクを効果的に管理するために遵守すべき原則とガイドラインを定義したものです。(RMFなしにリスクを効率的に管理することはできません。)
脆弱性、脅威、リスクの通常の評価では、リスクは「特定の脅威が実際に発生した場合に生じる損失や被害の可能性」と要約できます。RMFは一般的に、こうしたリスクの特定、評価、軽減、監視などの要素で構成されます。これについては後ほど詳しく説明します。
初めて開発されたRMFはNIST (米国国立標準技術研究所)のサイバーセキュリティフレームワークで、その目的は情報システム関連のリスクを軽減することにありました。今日のRMFは、ビジネス、財務、訴訟、コンプライアンス、情報システムなど、組織の重要な業務全体でリスクを管理するために活用されています。
リスクがもたらす結果と影響は、管理対象のリスクの種類によって異なる場合があります。
変化する今日のビジネス環境において、組織は次のようなさまざまなリスクに直面しています。
当然ながら、企業はある程度計算した上でリスクを取るべきですが、多すぎるリスクは企業にとって足かせとなり、ブランドイメージの低下や金銭的損失への対処などを余儀なくされる可能性があります。
さまざまなリスクをすべて効果的に管理しなければ、組織が長期的な成功を収めることはできません。したがってRMFは、組織がさまざまな部門にまたがるリスクに体系的に対処するために欠かせない要素の1つとなっています。
多くのRMFは、組織のリスクを管理するための一般的な戦略に従っています。RMFを構成する一般的な要素には、リスクの特定、評価、軽減、監視と報告、ガバナンスなどがあります。それぞれの要素を簡単に説明しましょう。
RMFの最初の要素は、潜在的な脅威と脆弱性の特定です。具体的には、脅威に対して脆弱な資産と、そのような脅威がビジネス目標に与える影響の両方を特定します。ビジネスは常に変化しているため、このプロセスは継続的に行う必要があります。
2つ目の要素は、脅威の重大度を測定し、特定された脅威の影響に優先順位を付けることです。ここで言う影響には、財務的な影響もそれ以外の影響も含まれます。組織はたいてい、定量的および定性的な手法を使用して、重大度に応じた優先順位を設定します。
(インシデントの重大度もご確認ください。)
この要素は、特定したリスクを排除または軽減する方法を定義します。具体的には、次の取り組みが含まれます。
さらに、この要素の成果として、全社的な報告体制や従業員体制を見直してリスクの軽減を図る組織もあります。
この要素では、現在のリスクを定期的に監視し、現在のリスク軽減戦略がどの程度の効果を発揮しているかをチェックします。レポートには、現在のリスクの状況だけでなく、現在のリスク管理戦略を改善するために実施できる対策などの情報を含めることができます。
(Splunkの包括的な可視化とセキュリティ監視によるSOCの強化については、こちらをご覧ください)
全体として、監視と報告は、組織の環境が変化する中で脅威軽減戦略の有効性を維持するのに役立ちます。
リスクのガバナンスは、組織のリスク軽減手順を従業員が十分に理解し、遵守できるようにするためのものです。GRCフレームワークでは、リスクは構成要素の1つであり、ガバナンスやコンプライアンスとともに総合的に管理されます。
強力なRMFに必要な要素についての説明はこれくらいにして、今度は最もよく使用されるフレームワークについて見てみましょう。
ここでは、世界的によく使用されているRMFをご紹介します。それぞれの特徴や違いを確認して、どのフレームワークが自分の組織に最適なのかを見極めましょう。
NISTのRMFは、組織のサイバーセキュリティリスクに対処する目的で特別に開発されました。もともとNISTが米国連邦政府機関向けに開発したこのRMFは、組織内のプライバシーリスクと情報セキュリティリスクの管理に役立つ6つの要素で構成されています。(NISTはAI RMFと呼ばれる新たなフレームワークも策定しています。)
さらに、連邦情報セキュリティ近代化法(FISMA)に準拠したリスク管理システムを実装するためのガイドラインが含まれています。
NISTフレームワークの6つのステップについて、簡単に説明しましょう。
(NISTコントロールより具体的な対策が盛り込まれた「CISコントロールバージョン8」を推奨する人もいます。)
ISO 31000は国際標準化機構(ISO)によって開発されたもので、さまざまな組織に共通するリスク管理の原則やガイドラインを提供しています。この世界的なRMFは、特定の業界を対象としたものではないため、さまざまな組織や業界に適用できます。
ISO 31000では、リスク管理を組織のガバナンスおよび意思決定の手順と一体化させることを推進しています。これにより、さまざまな規模や業種の組織が、共通のフレームワークと言語を利用してリスクに対処できるようになります。
簡単に言えば、ISO 31000は、企業が意思決定の質を向上させ、潜在的なリスクや不確実性を軽減しながら戦略的目標を達成できるよう支援するものです。
COBIT (Control Objectives for Information and Related Technologies)は、ISACA (Information Systems Audit and Control Association:情報システムコントロール協会)によって開発されたフレームワークで、もともとは財務監査担当者向けのものでした。COBITの最新バージョンであるCOBIT 5は、あらゆるレベルの組織が次の問題を解決できるよう支援します。
この強力なフレームワークにより、組織はすべてのIT資産、IT手順、IT運用を効率的に監督および規制できます。
また、COBIT 5フレームワークには、リスク管理をサポートする重要なプロセスがまとめられています。そのため、組織はリスク関連に特化した成果を得ることができます。具体的には次のような成果です。
FAIR (Factor Analysis of Information Risk)は、組織がサイバーセキュリティ関連のリスクを評価し、分析できるようにするためのフレームワークで、リスクの評価、管理、報告の際に従うべき基準とベストプラクティスを提供します。
もっぱら定性的手法に依存する従来のリスク評価フレームワークと異なり、FAIRはサイバーリスクと運用リスクを定量的に理解、評価、測定するのに役立ちます。
具体的には、企業が社内でリスクを伝達するのに使用できる共通の言語を提供することで、技術系ユーザーと非技術系ユーザーのコミュニケーションを円滑にします。さらにFAIRは、次のような機能を備えたリスクモデルで定量化を容易にします。
OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation)もリスク管理フレームワークの1つで、組織による情報セキュリティリスクの特定、分析、管理を支援する目的で設計されています。このRMFは、1999年にカーネギーメロン大学のソフトウェア工学研究所(SEI)によって発表されました。
OCTAVEは、組織が次の3つの重要な情報を特定するための包括的なアプローチを提供します。
これら3つを組み合わせることで、組織はどの情報資産が潜在的なリスクにさらされているのかを把握できます。組織は、把握した情報に基づいて、情報資産に対する全体的なリスクを最小限に抑える仕組みを構築し、実装することができます。
TARA (Threat Assessment and Remediation Analysis)は、MITREのシステムセキュリティエンジニアリング(SSE)プラクティスのポートフォリオの1つです。サイバー上の弱点を認識して評価し、その脆弱性を効果的に軽減できる手段を選択するためのアプローチを提供します。
TARAは、次の3つの主要な要素で構成されています。
TARAでは、この3つの要素に基づいて脅威エクスポージャーを明らかにするための6つのステップを定義しています。
(よく使用されるサイバーセキュリティフレームワークのMITRE ATT&CKについては、こちらをご覧ください。)
効果的なRMFは、組織に計り知れないメリットをもたらし、次の成果を達成するための土台となります。
RMFは、組織がさまざまなリスクを効果的に管理するために不可欠なツールとなっています。この記事では、NIST、ISO 31000、COBIT 5、FAIR、OCTAVE、TARAなど、よく使用されるRMFを取り上げました。これらのフレームワークは、さまざまな領域でリスクを特定、評価、軽減、監視できる構造化されたアプローチを提供します。
RMFは一般的に、リスクの特定、評価、軽減、監視、報告、ガバナンスなどの要素で構成されており、RMFを活用することで、企業は複数のメリットを得られます。たとえば、RMFは企業がサイバー攻撃、規制の変更、経済の不確実性から生じるリスクを適切に管理するのに役立ちます。また、効果的なリスク管理により、組織は評判を維持しながらイノベーションを促進できるため、自信を持って未来に向けた取り組みに集中できるようになります。
このブログはこちらの英語ブログの翻訳です。
この記事について誤りがある場合やご提案がございましたら、ssg-blogs@splunk.comまでメールでお知らせください。
この記事は必ずしもSplunkの姿勢、戦略、見解を代弁するものではなく、いただいたご連絡に必ず返信をさせていただくものではございません。
Splunkプラットフォームは、データを行動へとつなげる際に立ちはだかる障壁を取り除いて、オブザーバビリティチーム、IT運用チーム、セキュリティチームの能力を引き出し、組織のセキュリティ、レジリエンス(回復力)、イノベーションを強化します。
Splunkは、2003年に設立され、世界の21の地域で事業を展開し、7,500人以上の従業員が働くグローバル企業です。取得した特許数は1,020を超え、あらゆる環境間でデータを共有できるオープンで拡張性の高いプラットフォームを提供しています。Splunkプラットフォームを使用すれば、組織内のすべてのサービス間通信やビジネスプロセスをエンドツーエンドで可視化し、コンテキストに基づいて状況を把握できます。Splunkなら、強力なデータ基盤の構築が可能です。