セキュリティアセスメントとは?その内容や流れについて詳細に解説

この記事は約9分で読めます。

ISMSリスクアセスメントを活用すると、リスク評価を標準化でき、リスクに応じたセキュリティ管理体制の構築に役立てられます。

この記事ではサンプル事例をあげ、難しいと捉えられがちなリスクアセスメントをできるだけ平易に解説します。

また、情報資産管理のほかにもあれこれと対応することの多いISMS認証について、ISMS認証取得までのToDoリストを無料で配布しています。確実な取得に、ご活用ください。

認証取得するぞ!でも、何から始めれば...?ISMS認証取得ToDoリスト 無料ダウンロードはこちら

セキュリティアセスメントとは

セキュリティアセスメントとは、企業・組織の情報資産にまつわるリスクを発見・分析・評価することです。

その結果として、そのセキュリティリスクを取り除くか、低減するか、などの判断を行います。
セキュリティリスクアセスメントが適切に実施できているということは、自社に存在する情報資産(組織内で保有している重要情報や個人情報など)を適切に守れているということです。

それ自体が情報漏えい等の事故防止に繋がりますし、他にも、取引先や顧客といったステークホルダーからの信頼も確保できたり、観光庁や自治体の入札要件を満たせたりと、実施することによるメリットもあります。

セキュリティアセスメントに欠かせないISMSの存在

ISMSセキュリティアセスメントとは、組織が抱える情報セキュリティリスクの分析と脆弱性の特定、リスクの評価、許容の可否を決定する一連のプロセスを指します。

ISMS(ISO 27001)規格では、ISMSの目的の一つに、『リスクを適切に管理しているという信頼を利害関係者に与える』旨を掲げています。そのため、規格の要求事項(認証取得の条件)にリスクアセスメントの実施基準を定めています。

ISMSセキュリティアセスメントの流れ

ISMSのリスクアセスメントの流れをざっくり説明すると、前段階の「情報資産の洗い出しと分類」、次いでメインの「リスク分析と評価」を実施します。

情報資産の定義

情報資産とは、組織にとって価値のある情報だけでなく「情報を取り扱う仕組み」も含めたものです。用紙、HDDなどの記録媒体、情報処理端末・機器(サーバーやPC、プリンタ、Webカメラなど)のハードウェア、ソフトウェア、人員、ドキュメントまで含まれます。

情報資産の洗い出しと分類

情報資産のリスク評価に先立ち、まずは自組織の持つ情報資産を特定します。

情報資産の洗い出しは各部署の担当者が業務フローに沿って見つけていくと、漏れが少なく作業が効率的になります。洗い出した情報資産は部署ごとに「情報資産管理台帳」にまとめます。

情報資産の分類とは、「格納場所ごと」「業務ごと」など、任意のグループを定めて分類するものです。たとえば、データの格納場所ごとの分類なら「ファイルサーバー」「書棚」、業務ごとの分類なら「製造」「調達」「人事」「システム」のように分けます。

情報資産を大まかに分類したら、情報の特性を示す細目を追加します。
以下に主な細目の例を示します。

  • 利用範囲
  • 管理者
  • 媒体種別
  • 保存先
  • 個人情報の有無

事例で確認する「情報資産のセキュリティアセスメント」

情報資産を把握したら、次に各資産ごとにセキュリティアセスメントを行います。ここでは、サンプル事例をもとにセキュリティアセスメントの概要を説明します。

セキュリティアセスメントのプロセスでは、属人的な判断でなく、客観性を重視した数値化の手法を用います。
サンプル事例での判断基準は3つで、「重要度」「発生率」「脆弱性」の観点で検討します。
最終的に、3つの観点をもとに「リスク値」を算出してリスク評価を行います。

プロセス判断基準
リスクの特定・分析重要度/発生率/脆弱性
リスク評価リスク値

次節以降で、サンプル事例によるセキュリティアセスメントの流れを見ていきます。

リスクの重要度

サンプル事例に限らず、一般的なリスクアセスメントでは情報セキュリティの3要素「機密性」「完全性」「可用性」を用いてリスクを判断します。

サンプル事例では、個々の情報資産は「重要度」の基準においてどのレベルなのか決定します。
ここでいう重要度とは、「機密性」「完全性」「可用性」のそれぞれの消失リスクを算出して導くリスク指標です。

最終的には特定の情報資産の「機密性」「完全性」「可用性」の各レベルのうち、数値レベルが最も高いものを「重要度のレベル」として採用します。

APT攻撃対策にはネットワーク侵入を前提とする「多層防御」が定石とされます。

リスク重要度の例
  • 機密性:1
  • 完全性:2
  • 可用性:3
→上記の場合、重要度:3とします。

多層防御は何にでも一律に適用せず、システムの用途や業務の性質、またリスクやリソースを勘案し、何においてどのレイヤーを重点的に対策するか決めます。その決定には次項のリスク評価が必要です。

次に、サンプル事例の重要度のレベルと内容を紹介します。
なお、ISMSのセキュリティアセスメントにおいては、レベルの段階と内容は任意であり、各組織の必要性に応じて自由に設定できます。

機密性

レベルクラス内容
1公開社外公開可
2社外秘社内のみ公開可
3機密関係者のみ公開可

完全性

レベルクラス内容
1影響小改ざんの影響は社内の限定範囲
2影響中改ざんは社内にのみ影響
3影響大改ざんは社外にまで影響

可用性

レベルクラス内容
1可用性低1日停止しても問題ない(24時間程度の利用停止は可能)
2可用性中日中に使用できればよい(営業時間外の停止可)
3可用性大常に使用できる必要がある(24時間365日の稼働必須)

リスクの発生率

サンプル事例として、リスク分析におけるリスク「発生率」を設定しています。ここでは、特定の情報資産のセキュリティリスクがどの程度起こりうるかをレベル化して判定することとします。

リスクの発生率:例

レベルクラス内容
1発生率小~10%
2発生率中10~60%
3発生率大60%以上

情報資産の脆弱性

サンプル事例として、リスク分析における「脆弱性」基準も設定し、特定の情報資産の管理レベルを判定することとします。

情報資産の脆弱性:例

レベルクラス内容
1脆弱性低適切な管理下にある
2脆弱性中改善の余地あり
3脆弱性大管理が全くされていない

リスク値の算出

サンプル事例では、リスクアセスメントの指標である「リスク値」を個々の情報資産ごとに算出し、リスク評価を行うこととします。

ここでは、リスク値を「重要度」「発生率」「脆弱性」の3つのレベルを乗算して決定します。

リスク値の算出式
リスク値 = 重要度レベル × 発生率レベル × 脆弱性レベル

このようにして、個々の情報資産のリスクを客観的な数値として可視化していきます。
サンプル事例のように、リスク評価のための指標(リスク値)を導くまでに非常に手間がかかりますが、リスクアセスメントの流れをつかんでいただけると幸いです。

リスク評価の具体例

リスクアセスメントの流れをよりイメージしやすいよう、サンプル事例の指標を使った具体例を紹介します。例として、インターネットに接続済みの事務用PCのリスク評価を考えます。

重要度について

機密性レベル:3
PCにはログインパスワードがかかっており、関係者のみの公開になっているため
完全性レベル:1
改ざんを受けたとしても、影響は社内のうち限定的な範囲にとどまる
可用性レベル:1
動作が1日停止しても業務に大きく影響しない
重要度レベル:3
最大値が「機密性レベル:3」のため

発生率について

発生率レベル:2
  • インターネット接続しているPCは常に危険にさらされているため
  • ウイルス対策ソフトで保護していても最新の脅威に対応が追いつかず、脆弱性を突かれる可能性

脆弱性について

脆弱性レベル:1
  • PCにはウイルス対策ソフトがインストール済み
  • PCはセキュリティワイヤーで自席に固定、事務室の入室もパスワード管理されている
  • 自社の規定上、適切な管理がなされていると判断

リスク値算出

事務用PCのリスク値:6
算出根拠:3(重要度レベル)× 2(発生率レベル)× 1(脆弱性レベル)= 6

リスク評価

当社のリスク値の基準(緊急18以上、要対応12以上、可2以下)から照らし合わせ、当面優先的に対応する必要性が薄いと判断します。

リスク評価を自組織のすべての情報資産に実施、対応の必要性と優先度を設定してリスク管理を行います。

ISMSセキュリティアセスメントを有効活用できない原因

セキュリティアセスメントは手間がかかるわりに、うまく活用できていないケースが見られます。
セキュリティアセスメントや、それを受けたリスク見直しの効果が感じられない原因として以下が考えられます。

  • 業務プロセスに適した手法がセキュリティアセスメントの仕組みに取り入れられていない
  • 複雑すぎる手法をセキュリティアセスメントに組み込んでしまう
  • リスク評価の基準が曖昧で、人によって評価が大きくブレやすい

つまり、手法の選択」「適用手法の難易度」「評価基準の設定」に課題があるのです。

情報資産の管理やリスク改善の制度設計で、多くの組織が複雑に考えてしまう傾向があります。
なるべくシンプルに考えて、業務フローに沿ったセキュリティアセスメントに修正・改善していくのが望ましいです。

セキュリティアセスメントの本質は「脅威の大きさ」「発生の可能性」を考えて「何を対策するべきか」を明確にすることです。
脅威の大きさや発生の可能性は管理できませんし、これらを評価する目的は対応の優先順位をつけるためにあります。

さらに言うならば、セキュリティアセスメントで出せるのは「脅威の大きさ」「発生する可能性」「現在の対策レベル」です。極論するなら、「弱点探し」に終始します。

セキュリティアセスメントや見直し活動においてはモデル化の仕組みに囚われず、本質的な「リスク対策の検討」「対応優先度の設定」に注力していきましょう。

ISMSセキュリティアセスメントのリスク評価基準見直しのコツ

リスク評価の理想は、評価する人が違っても同じ結果が適切に出せることです。評価基準が曖昧だと、結果にブレが生じて正しい評価を出せません。

リスク評価の際には個々の項目を数値で評価していくだけでなく、それを踏まえた具体的な基準を設定して最終的な評価を下すのがいいでしょう。

  • 影響の高さ:3点
  • 発生率の高さ:1点
  • 対策レベルの高さ(脆弱性の低さ):2点
  • 「最高点を採用」等の条件設定:3点(最終的なリスク評価)
  • つまり、個々の項目を数値化しただけでは、最終的な判断を担当者に委ねることになり評価のバラツキの原因になります。
    最終的な判断基準も機械的に出せるようにすると評価品質が安定します。

    まとめ

    ISMSのリスクアセスメントは手間ですが、本来はリスク評価をモデル化し効率的なリスク管理が行える仕組みなのです。
    リスクのモデル化の手法に囚われず、本質を押さえた無理のないリスク評価/改善の仕組みを構築していきましょう。

    また、LRM株式会社では、ISMS新規格で企業がとるべき対応が全てわかるオンデマンド講座をご提供しています。まずは無料サンプル動画をご覧ください。

    ISMS / ISO27001認証取得を目指すリスクマネジメント
    タイトルとURLをコピーしました