
企業や組織が情報資産を保護するための方針や行動指針が「情報セキュリティポリシー」です。このポリシーがあることで、企業のセキュリティ対策を強化することが可能ですが、古いポリシーのまま放置すると、新たな脅威に対抗できない恐れがあります。一度策定したセキュリティポリシーは、どう見直すのが良いのでしょうか?
セキュリティポリシーは、日々の業務に安全をもたらす
「情報セキュリティポリシー」もしくは「セキュリティポリシー」という言葉を、ビジネスシーンで目にしたことがある人は多いでしょう。これは、企業や自治体など組織が自身で定める情報セキュリティに関する方針・行動指針のことです。
情報セキュリティポリシーの内容は企業や組織によって異なりますが、一般的には自社の基本的なセキュリティに対する考え方や、セキュリティインシデント発生時に実際にどのような対策を実施するかなどが策定されます。
わざわざ情報セキュリティポリシーを策定する目的は、企業の情報資産をセキュリティの脅威から守ることにあります。あらかじめセキュリティポリシーを設定しておくことで、従業員が日常業務から高いセキュリティ意識を持ちながら業務を行うことができ、情報漏えいなどのセキュリティ事故の発生を抑制する効果が期待できます。
逆に、情報セキュリティポリシーを策定せず、情報資産の管理や情報セキュリティに対する取り組みが不十分な場合、自社の情報をどのように守るのかがルール化されていないため、情報漏えいのリスクが高まります。実際にセキュリティ事故が発生した場合、顧客に対し「情報をどのように守るのか全く考えていない会社」「情報漏洩を起こすずさんな会社」という印象を顧客に与えることになり、業界や市場からの信頼を失いかねません。
セキュリティポリシーの更新には、PDCAが効く
多くの企業では、すでに情報セキュリティポリシーを設定していることでしょう。しかし、セキュリティポリシーは一度策定して終わりではなく、運用を開始した後も、定期的に見直していくことが求められます。総務省のサイト「国民のためのサイバーセキュリティサイト」でも、「社員や職員の要求や社会状況の変化、新たな脅威の発生などに応じて、定期的な見直しが必要」と記載されています。
見直しを行うべき理由としては、セキュリティやサイバー攻撃のトレンドは年によって変化している点が挙げられます。たとえば、かつて安全だと思われていたことが今ではそうでなくなったというケースもあれば、逆に、かつてセキュリティ対策として意味があったものが、現在では意味がなくなってしまったというパターンもあります。
このようなトレンドの変化があったとしても、定期的に見直しを実施すれば、常に最新の情報セキュリティポリシーが策定でき、高度化、巧妙化しているサイバー攻撃などにも対応しやすくなります。
セキュリティポリシーの継続的な見直しについて、総務省のサイトでは「情報セキュリティマネジメント」と呼んでおり、以下のようなPDCAサイクルによって、内容のチェック、見直し、改善を図っていくといいます。
・計画(Plan):
情報資産の洗い出しを行い、リスクや課題を整理し、組織や企業の状況に合った情報セキュリティ対策の方針を定めた情報セキュリティポリシーを策定する。
・導入・運用(Do):
策定した情報セキュリティポリシーを全社員・全職員に周知し、必要に応じて集合研修などの教育を行う。
・点検・評価(Check):
常に最新の情報セキュリティ関連の情報を収集し、収集した情報や現場の状況、問題点を参考にし、現在の情報セキュリティポリシーの内容に不足している項目がないかどうかを評価する。
・見直し・改善(Act)
点検・評価の内容を参考にして、情報セキュリティポリシーの見直し・改善を行う。
情報セキュリティポリシーを見直すサイクルの一例(総務省「国民のためのサイバーセキュリティサイト」より引用)
2024年には地方公共団体のセキュリティポリシーガイドラインが更新
このように情報セキュリティポリシーには定期的な更新が必要になりますが、各業界が公表しているセキュリティポリシーのガイドラインも定期的に更新されています。
ガイドラインの例としては、経済産業省や関連団体のIPA(情報処理推進機構)では、「サイバーセキュリティ経営ガイドライン」「中小企業の情報セキュリティ対策ガイドライン」、文部科学省が教育機関向けに公表する「教育情報セキュリティポリシーに関するガイドライン」などがあります。
2024年10月に改訂されたのが、総務省が公表する地方自治体向けの総務省のガイドライン「地方公共団体のセキュリティポリシーのガイドライン」です。
地方公共団体向けのガイドラインは2001年の誕生以降、何度か改定が行われてきましたが、2024年10月の改訂では、クラウドの利用拡大やサイバー攻撃の高度化を受け、情報の取り扱いやサイバーレジリエンス(サイバー攻撃被害が発生しても被害を最小限に抑え、迅速に回復するための組織の能力)などが強化されています。主な変更点は以下の通りです。
【1】クラウドサービスの利用に対する対応
Web会議利用などの目的で、LGWAN接続系の業務端末からインターネット経由で、特定のクラウドサービスを安全に利用するための対策(アクセス制御等)を規定
【2】業務委託先管理のセキュリティ対策の強化
委託事業者に実施させるセキュリティ対策の定期的な確認や、業務委託契約時、委託実施期間中、終了後について、地方公共団体が講じるべき措置や委託事業者に求めるべき対策をそれぞれ規定
【3】機密性分類基準の見直し
現行ガイドラインと同様、個人情報を「機密性1~3」の3情報に分類した上で、機密性3の情報を、国の機密性分類と同様に3A/3B/3Cに細分化し、国の機密性分類との対応関係を明確にする。加えて、国の機密性分類と区別するため「自治体機密性」の名称を使用する。
【4】サイバーレジリエンスの強化等
サイバー攻撃を受けることを念頭においた対策の強化や、DDoS攻撃を踏まえた対策について記載。ゼロトラストアーキテクチャを実現する機能の一部と考えられる「動的なアクセス制御」について、政府統一基準の内容を解説に記載。
自社だけで策定・更新が不安なら、外部ベンダーに力を借りるのも良い
上記のガイドラインはあくまでも地方公共団体向けのものであり、一般企業向けには必要ない事項もありますが、地方公共団体と取引する企業は、同ガイドラインに則ったセキュリティ対策が求められます。
セキュリティの脅威から組織を守られなければならないのは、業種・業界に限らない共通事項です。実際に地方公共団体向けガイドラインで指摘している項目は、一般企業のセキュリティポリシー策定においても、参考になる部分が多く存在します。
今やセキュリティ事故は、事業継続に大きな影響をもたらす要因のひとつです。業界団体が求める情報セキュリティポリシーの基準、もしくはそれ以上のセキュリティ対策をすることは、ビジネスを滞りなく進めるための必須要素といえるでしょう。
自社の情報セキュリティポリシーに不安があったり、一度策定したものの更新をしていない企業は、こうした業界のガイドラインを参考にすべきでしょう。もし対策をして良いか分からない場合は、セキュリティベンダーの力を借り、情報セキュリティポリシーを策定・更新するというのも、賢い経営判断のひとつといえそうです。
連載記事一覧
- 第1回 クラウド時代のサイバー犯罪「なりすまし」をどう防ぐ?2023.11.10 (Fri)
- 第2回 社外で使用するPCやスマホをどうやって管理する? MDMのススメ2023.11.10 (Fri)
- 第3回 "サイバー攻撃は防げない"が前提のセキュリティ対策「EDR」とは2023.11.10 (Fri)
- 第4回 クラウドに潜む情報漏えいの危険は「CASB」で守る2023.11.10 (Fri)
- 第5回 ゼロトラストとは何か?導入のメリットを解説2023.11.17 (Fri)
- 第6回 新たな詐欺「スミッシング」を防ぐ方法とは2023.12.21 (Thu)
- 第7回 便利だけど危険!?「フリーWi-Fi」を安全に使う方法2024.01.17 (Wed)
- 第8回 ウイルス感染の警告は嘘?「サポート詐欺」が増加中2024.02.09 (Fri)
- 第9回 「スマート工場」に求められるセキュリティとは?2024.03.29 (Fri)
- 第10回 すべての通信を信用しない「ゼロトラスト」とは何なのか2024.03.29 (Fri)
- 第11回 未解決の脆弱性を狙った「ゼロデイ攻撃」を防ぐ方法とは2024.03.29 (Fri)
- 第12回 「IoTボットネット」にご注意。総務省の資料を読み解く2024.03.29 (Fri)
- 第13回 フィッシング詐欺はどうやって防げば良いのか?2024.03.29 (Fri)
- 第14回 「遠隔操作ソフト」が詐欺に使われている!その手口とは2024.03.29 (Fri)
- 第15回 過去15年で最悪の被害件数「特殊詐欺」の防ぎ方2024.03.29 (Fri)
- 第17回 Gmailにメールが届かなくなる?ガイドラインが変更2024.03.29 (Fri)
- 第16回 パスワードが無くても認証はできる!「パスキー」とは2024.03.29 (Fri)
- 第18回 IPAが選出、2024年の「情報セキュリティ10大脅威」とは2024.03.29 (Fri)
- 第19回 返金されない?オンラインゲームの無断課金にご注意2024.05.22 (Wed)
- 第20回 その動画、本物?偽物?ディープフェイクの脅威2024.07.11 (Thu)
- 第21回 攻撃を察知し先手を取る。「能動的サイバー防御」とは2024.07.12 (Fri)
- 第22回 悪質な通販サイトを見分けるポイントとは2024.07.12 (Fri)
- 第23回 知らぬ間にスマホが乗っ取られる「SIMスワップ」の恐怖2024.07.12 (Fri)
- 第24回 詐欺トレンド、ライブ配信を狙ったフィッシング詐欺にご注意2024.08.08 (Thu)
- 第25回 自分の個人情報が「ダークウェブ」に流出!?チェックする方法とは2024.08.08 (Thu)
- 第26回 パスワードの定期的な変更は不要!今年5月に刷新された総務省の指針を読み解く2024.08.08 (Thu)
- 第27回 あなたは見破れるか?ビジネスメールに扮した「BEC詐欺」の手口2024.09.24 (Tue)
- 第28回 頼れる存在「ホワイトハッカー」を社内で育成する方法2024.09.24 (Tue)
- 第29回 その情報、拡散しても大丈夫?災害時のニセ情報の見分け方2024.10.08 (Tue)
- 第30回 日本のセキュリティ知識は世界最下位!?どうすれば向上するのか2024.10.18 (Fri)
- 第31回 「フィッシングにご注意」のメールが詐欺だった!対策はあるのか2024.12.26 (Thu)
- 第32回 ゼロトラスト導入の第一歩は、どこから踏み出せば良いのか? 2025.02.20 (Thu)
- 第33回 なぜ企業はゼロトラスト導入に失敗するのか?落とし穴の回避法2025.02.20 (Thu)
- 第34回 Pマークの新基準がスタート。企業に求められる対応とは?2025.03.27 (Thu)
- 第35回 増え続けるID・パスワードをまとめて管理「IDaaS」の魅力とは2025.03.27 (Thu)
- 第36回 「ゼロトラスト」と「SASE」は、何が違うのか?2025.03.31 (Mon)
- 第37回 ゼロトラスト導入後の運用稼働をラクにする方法とは2025.03.31 (Mon)
- 第38回 詐欺メールは「訓練」で見破れる!不審なメールを開かない方法2025.03.31 (Mon)
- 第39回 情報セキュリティポリシーは、定期的な見直しが必要。その更新方法とは2025.03.31 (Mon)