10-2. 【Lv.2 ベースラインアプローチ】ガイドラインを参考とした実施手順
10-2-1. 情報セキュリティ対策ガイドラインの活用
ベースラインアプローチでは、ガイドラインやひな型などの資料を参考に対策基準、実施手順を作成します。次のページから、以下の資料をもとに対策基準、実施手順を作成する流れを説明します。
・IPA「中小企業の情報セキュリティ対策ガイドライン第3.1版」
・NISC「インターネットの安全・安心ハンドブックVer.5.0」
・総務省「テレワークセキュリティガイドライン第5版」
・IPA「中小企業のためのクラウドサービス安全利用の手引き」
・IPA「情報セキュリティ関連規程」
各資料の概要は以下の通りです。
10-2-2. IPA「中小企業の情報セキュリティ対策ガイドライン第3.1版」の活用
・セキュリティ対策を部分的に実施してきた企業
・情報セキュリティに関する知識を十分に有した人材が不足している企業など
本ガイドラインは、情報セキュリティに関する組織的な取組を行う際に活用できます。
本ガイドラインをもとに実施手順を策定する際は、「1. 実施状況の把握」「2. 対策の決定と周知」の手順で策定します。
一部実施している:2
実施していない:0
分からない:-1
一部実施している:2
実施していない:0
分からない:-1
一部実施している:2
実施していない:0
分からない:-1
一部実施している:2
実施していない:0
分からない:-1
自社診断の設問(一部抜粋)
(出典) IPA「5分でできる!情報セキュリティ自社診断」をもとに作成
✓ 事業所が複数ある、部署数が多いなど、1人で記入することが難しい場合には、事業所や部署ごとに記入し、責任者・担当者が集計します。
✓ 実施状況がわからない場合、各従業員に質問して、回答を総合して記入します。
✓ チェック欄の該当するもの1つに〇をつけて、「実施している…4点」「一部実施している…2点」「実施していない…0点」「分からない…-1点」で採点します。
✓ 全項目の合計点で、組織全体のセキュリティ対策の実施状況と、回答が「分からない」になっている項目を把握します。
同じID・パスワードを複数サービス間で使い回さない。
テレワークでVPNやクラウドサービスを利用する際は、強固なパスワードを設定し、可能な場合は多段階認証や多要素認証を利用する。
解説編の一例
(出典) IPA「5分でできる!情報セキュリティ自社診断」をもとに作成
✓ 診断項目ごとにセキュリティ対策を実施しない場合に考えられる被害・事故や、防止するためのセキュリティ対策例を参考にして検討します。
✓ 検討するときには従業員の意見を聞き、職場環境や業務に適したセキュリティ対策を決定します。
ひな形の修正例
(出典) IPA「情報セキュリティハンドブック(ひな形)」をもとに作成
✓ ひな型に記載された例文を編集して、決定したセキュリティ対策を社内ルールとして明文化します。
✓ 完成した情報セキュリティハンドブックを全従業員に配付し、必要に応じて説明する機会を設けるなどして、セキュリティ対策を周知徹底します。
詳細理解のため参考となる文献(参考文献)
10-2-3. NISC「インターネットの安全・安心ハンドブックVer.5.0」の活用
以下では、第1章の「最低限実施すべきサイバーセキュリティ対策を理解しよう」を用いて、実施手順の作り方を説明します。
・セキュリティ関連ニュースサイトなどでアップデートを促す情報が流れていたら、自主的に更新処理をかけるようにする。
・サイバー攻撃で狙われやすいソフトウェアを重点的に更新する。
・機器そのものの基本プログラムを更新するファームウェアもアップデートする。
・セキュリティソフトをインストールしている場合は、最新のウイルス定義ファイルに自動更新されるよう設定する。
・アップデートが提供されなくなったOSやソフトウェアはセキュリティホールが見つかっても修正用アップデートが提供されず、攻撃に対して非常に脆弱なので、使用しないようにする。自社の状況・OS、セキュリティソフトは法人向けを利用しているため、アップデート管理は情報システム部が担当。
・情報システム部がブラウザは古いバージョンを使わないように通知している。
・自宅で使用しているリモート用PCは、一般向けのソフトウェアがインストールされている。
・システム管理者は月末にOS、セキュリティソフトの更新プログラムを適用する。緊急な場合は、従業員に通知し、更新プログラムを適用する。
・従業員は、毎月OS、セキュリティソフトの更新プログラムを適用する。確認方法はチェックリストを用いる。
・従業員は、ブラウザのアップデートを適宜行い、バージョン○○以前のものは使用しない。
・システム管理者は〇〇日にセキュリティソフトのウイルス定義ファイルの更新を行う。
詳細理解のため参考となる文献(参考文献)
10-2-4. 総務省「テレワークセキュリティガイドライン第5版」の活用
・システム・セキュリティ管理者
・テレワーク勤務者
・セキュリティ対策ソフト(ウイルス対策ソフト)やメールサービスに付属しているフィルタリング機能やフィッシング対策機能などを用いて、テレワーク勤務者がマルウェアの含まれたファイルを開いたり、危険なサイトにアクセスしたりしないように設定する。
・テレワーク端末にEDRを導入し、未知のマルウェアを含めた不審な挙動を検知し、マルウェア感染後の対応を迅速に行えるようにする。
・テレワーク勤務者が利用するテレワーク端末のセキュリティ対策ソフト(ウイルス対策ソフト)について、定義ファイルの更新状況やマルウェアの検知状況が一元管理できるようにする。 テレワーク勤務者が実施すべき対策・少しでも不審を感じたメール(添付ファイルやURLリンクなどを含む。)は開かず、必要に応じて送信者に送信状況の確認を行うほか、システム・セキュリティ管理者へ速やかに報告する。報告の是非について判断に迷う場合は報告することを心がける。
・テレワーク端末にセキュリティ対策ソフト(ウイルス対策ソフト)をインストールし、定義ファイルの自動更新やリアルタイムスキャンが行われるようにする。 自社の状況・テレワーク端末には、法人向けのセキュリティ対策ソフトとEDRを導入しており、システム管理者はウイルス定義ファイルの更新などを一元管理できる。
・システム管理者は毎月○○日にセキュリティソフトのレポートを確認している。
・不審なメールが来た場合は、情報システム部と上長に連絡するようにしている。
・システム管理者は、テレワーク端末のウイルス定義ファイルの自動更新とリアルタイムスキャンを設定する。
・システム管理者は毎月○○日にセキュリティソフトとEDRのレポートを確認し、不審な点があれば該当のテレワーク端末所有者に対して、確認を行う。
・従業員は、不審を感じたメール(添付ファイルやURLリンクなどを含む。)は開かず、システム管理者と上長へ連絡する。
詳細理解のため参考となる文献(参考文献)
10-2-5. IPA「中小企業のためのクラウドサービス安全利用の手引き」の活用
以下は、クラウドサービスの運用に関する設問例となります。
詳細理解のため参考となる文献(参考文献)
10-2-6. IPA「情報セキュリティ関連規程」の活用
本ガイドラインを用いて、規程を作成する手順を説明します。

バックアップ取得対象
方法:
保管先:
方法:
保管先:
方法:
保管先:
バックアップに利用した機器および媒体の取扱いは以下に従う。
<保管>
情報セキュリティ関連規程の一例
(出典) IPA「情報セキュリティ関連規程(サンプル)」をもとに作成
バックアップ取得対象
システム管理者は、以下の機器で処理するデータのバックアップを定期的に取得する。
方法:
保管先:
方法:
保管先:
方法:
保管先:
バックアップに利用した機器および媒体の取扱いは以下に従う。
<保管>
詳細理解のため参考となる文献(参考文献)