12-2. リスクマネジメント:リスクアセスメント
12-2-1. リスク基準の確立
リスクアセスメントを実施するにあたって、リスクの重大性を評価するための目安となる条件を決める必要があります。その条件のことをリスク基準と言います。ISMSでは、リスク基準に「リスク受容基準」と「情報セキュリティリスクアセスメントを実施するための基準」を含むよう明示されています。
12-2-2. リスクの特定
リスクアセスメントの1つ目のプロセスである「リスク特定」について説明します。リスク特定とは、「リスクを発見、認識及び記述するプロセス」7のことです。リスク特定を実施するために一般的に使用されるアプローチは「資産ベースのアプローチ」および「事象ベースのアプローチ」の2つがあります。
・資産は、その種類及び優先度にしたがって主要資産及び支援資産として特定できる。
・脅威は、資産の脆弱性につけ込み、対応する情報の機密性、完全性または可用性を侵害する。
・資産のリストを作成することが望ましい。
メリット ・資産、脅威及び脆弱性のすべての有効な組み合わせをISMSの適用範囲で列挙することができれば、理論上はすべてのリスクが特定される。
デメリット ・情報資産が増えたときに、資産のリストの行数が多くなる。
・同様のリスクを繰り返し記載したりしなければならない場合がある。
・事象及び結果は、トップマネジメントから見た懸念、リスク所有者及び組織の状況を決定する際に特定された要求事項によって発見できる。
メリット ・詳細なレベルで資産を特定することに多大な時間を費やすことなく、高いレベルまたは戦略的なシナリオを確立することができる。
デメリット ・網羅性において、資産ベースのアプローチに劣る。
・リスク所有者は、トップマネジメント、セキュリティ委員会、プロセス所有者、機能所有者、部門マネージャーおよび資産所有者など、リスクマネジメントに権限を持つ人とする(通常、組織内で一定の権限を持つ人が選ばれる)。
情報資産の洗い出しでは、業務で利用する電子データや書類などを特定し、資産目録を作成します。洗い出した情報資産は、「営業」「人事」「経理」など管理部門ごとに分類します。企業活動に大きな影響を与えかねない重要な情報を、できる限り漏れないように洗い出すことが重要です。影響がほとんどない情報であれば、漏れても大きな問題はありません。情報資産の洗い出しの粒度は、細かすぎると管理が大変ですが、逆に粗いと次のリスク分析が難しくなります。そのため、適度な粒度にすることが重要です。以下は、情報資産のリストアップ例です。
電子化された情報を洗い出す際は、「普段パソコンで見ているこのデータは、どこに保存されているのだろう」というように、社内のIT機器や利用しているクラウドサービスを思い浮かべて記入します。また、複数の組織を持つ企業の場合、管理部署ごとにシートを分けて作成すると、内容の見直しの際に便利です。
資産目録を作成する際、情報資産を情報、情報を支援する資産として「主要/事業資産」と「支援資産」2つのカテゴリに分類して整理する方法も有効です。
「事業プロセス及び事業活動」の例
・その損失又は低下によって、組織の使命達成が不可能となるプロセス
・機密プロセス又は専有技術を伴っているプロセス
・修正された場合、組織の使命の達成に大きく影響するプロセス
・組織が契約、法令又は規則の要求事項を遵守するために必要となるプロセス
「情報」の例
・組織の使命又は事業の遂行に不可欠の情報
・プライバシーに関する国内法に言う意味で、特別に定義することができる個人情報
・戦略的方向性によって決定される目的の達成に必要となる戦略情報
・収集、保管、処理、送信に長時間を要する高コスト情報および高い取得費用を伴う情報
「支援資産」の例
・ハードウェア、ソフトウェア、ネットワーク、要員、サイト、組織
情報資産ごとに「機密性」「完全性」「可用性」が損なわれた場合の事業への影響度を評価します。
具体例として、以下の評価基準を参考に「機密性」「完全性」「可用性」それぞれの評価値(3~1)を決定します。
特定個人情報(マイナンバーを含む個人情報)
漏えいすると取引先や顧客に大きな影響がある 該当する情報の例 取引先から秘密として提供された情報
取引先の製品・サービスに関わる非公開情報
漏えいすると自社に深刻な影響がある 該当する情報の例 自社の独自技術・知識
取引先リスト
特許出願前の発明情報
ホームページ掲載情報
特定個人情報(マイナンバーを含む個人情報)
顧客に提供しているクラウドサービス
商品・サービスに関するコンテンツ (インターネット向け事業の場合)
重要度の算出例を説明します。重要度は「機密性」「完全性」「可用性」いずれかの評価値の最大値で判断します。なお、事故が起きると法的責任を問われたり、取引先、顧客、個人に大きな影響があったり、事業に深刻な影響を及ぼすなど、企業の存続を左右しかねない場合や、個人情報を含む場合は、前項の算定結果に関わらず、重要度は3とします。
➡完全性と可用性の評価値3が最大値なので、重要度は評価値:3
事象ベースのアプローチでは、従業者の業務プロセスを起点にリスクを特定します。それにより、詳細なレベルで資産を特定することに多大な時間を費やすことなく、戦略的なシナリオを確立することができます。その結果、組織は自らのリスク対応の取組を、重大なリスクに集中させることができます。
前述の資産ベースのアプローチに比べると網羅性に劣るというデメリットはありますが、その分、日々の業務をもとにして洗い出すため、現実的なリスクを洗い出すことができるというメリットがあります。また、資産ベースのアプローチの際、情報資産の洗い出しにより出てきた主要資産(事業プロセスおよび事業活動)に対しても、事象ベースのアプローチでリスク特定が可能です。
(例)
「ネットワーク障害により、リモートによる会議が中断もしくは実施できなくなり、取引先や顧客に影響を及ぼす恐れ」
上記内容でリスク特定を実施した後、特定されたリスクおよび「重要度」に対して後述のリスク分析を実施します。
12-2-3. リスクの分析
特定されたリスクに対して「リスク分析」を行います。リスク分析とは、「リスクの性質を理解し、リスクレベルを決定するプロセス」10のことです。リスクレベル(リスクの大きさ)は、優先的・重点的に対策が必要な情報資産を把握するために使用されます。リスクレベル(リスクの大きさ)を算定するにはさまざまな方法があります。算定方法の一例を以下に示します。
2:特定の状況で脅威が発生する(年に数回程度)
1:通常の状況で脅威が発生することはない(通常発生しない)
2:部分的に対策を実施している(一部対策を実施)
1:必要な対策をすべて実施している(対策を実施)
12-2-4. リスクの評価
リスク評価とは、「特定・評価したそれぞれのリスクが、受容可能か否かを評価するプロセス」のことです。リスク分析で算出したリスクレベルを、リスク基準(リスク受容基準)と比較し、リスク対策が必要か否か判断します。また、リスクレベルをもとに対策の優先順位をつけます。
また、情報セキュリティリスクの場合、以下の図で示す考え方をすることが多いです。以下の図では、発生頻度が高く被害が非常に大きいものについては「回避」、発生頻度は低いが被害が大きいものについては「移転」、発生頻度は高いが被害が大きくないものについては「低減」を検討するという考え方を示しています。