東京都産業労働局 令和5年度中⼩企業サイバー
セキュリティ対策継続支援事業

文字サイズ

7-2-2. ISMSの要素と要件

ISO/IEC 27001の要求事項

ISO/IEC 27001では、組織が効率的にISMSの構築・実施・維持・継続的改善を行うとともに、情報セキュリティのリスクアセスメントおよびリスク対応を実現するために必要な要求事項を定めています。ISO/IEC 27001の要求事項は、ISMS認証を取得するには必ず対応しなければなりません。どのような内容が要求されているのか認識するため、各要求事項の概要について説明します。要求事項は、後述のPDCAサイクルと呼ばれる運用サイクルに落とし込んで、情報セキュリティマネジメントを実施することとなります。

ISO/IEC 27001 各要求事項の概要

「1. 適用範囲」に記述されていますが、実質的な要求事項は「4. 組織の状況」から「10. 改善」までの7項目となっています。

1. 適用範囲

ISO/IEC 27001はISMS運用のための要求事項を規定しており、本規格に適合するためには4~10に規定される全ての事項に対応しなければならない。

2. 引用規格

ISO/IEC 27001は、ISO/IEC 27000(ISMSの概要と用語)を引用する。

3. 用語および定義

ISO/IEC 27001で用いる用語および定義は、ISO/IEC 27000に定めている。

4. 組織の状況

組織の内情や取り巻く状況、利害関係者のニーズを把握した上でISMSの適用範囲を決定することを要求している。

5. リーダーシップ

トップマネジメントが主導してISMSを構築することを要求している。(トップマネジメントが実施するべきことのまとめ)

6. 計画

ISMSの計画を立てる際の要求事項。( PDCA サイクルの P「Plan」)

7. 支援

構成員の教育など、ISMS 構築にあたり組織が構成員に行うべきサポートを要求している。

8. 運用

ISMSを実行する際の要求事項。( PDCA サイクルの D「Do」)

9. パフォーマンス評価

適切なISMSが構築・運用できているか評価する際の要求事項。( PDCA サイクルの C「Check」)

10. 改善

ISMSの是正処置やリスク、改善の機会、ISMS認証の不適格があった場合の対処法。( PDCA サイクルの「Act」)

ISMSの運用プロセス

マネジメントシステムとは、組織の方針や目標を定めて、その目標を達成するために必要な、組織を管理する仕組みのことを指します。情報セキュリティのマネジメントシステムであるISMSも、組織によって定めた目標達成のための取組みです。その目標は、情報セキュリティに関することや、会社が抱えている機密情報をどう保護していくのかという内容となります。その目標に向かってマネジメントを行っていくための方法として、要求事項を実施しながら、PDCA(Plan・Do・Check・Act)サイクルを繰り返し、スパイラルアップしていくことが、ISO/IEC 27001では求められています。

図35. ISO/IEC 27001のPDCAサイクル

ISMSの管理策

ISO/IEC 27001に記載されている要求事項をもとに、具体的な情報セキュリティマネジメントの管理策を示した規格としてISO/IEC 27002があります。 ISO/IEC 27001の付属書Aは、このISO/IEC 27002の内容をそのまま取り入れたもので、情報セキュリティ上のリスクを低減するための目的と、その目的を達成するための管理策で構成されています。
付属書Aは、ISMSの本文(ISO/IEC 27001の規格要求事項)を補完するガイドラインとしての位置付けにあります。業務内容やISMSの適用範囲によっては全ての管理策を適用することができない場合があり、その際には、適用できない理由を明確にし、採用しないという選択をすることができます。つまり、一律に全ての管理策を適用するのではなく、理由を含めて採用しない管理策を明示する必要があります。
ISO/IEC 27002では、合計93種の管理策が「組織的管理策」「人的管理策」「物理的管理策」「技術的管理策」 の4つのカテゴリに分類される形で解説されています。

情報セキュリティ管理策

カテゴリ

項目

概要

組織的管理策

37

組織として取組む必要のある管理策。例えば、情報セキュリティの方針、情報セキュリティの役割と責任、情報の分類などが含まれます。

人的管理策

8

従業員に関して取組む必要のある管理策。従業員の採用、情報セキュリティの意識向上、情報セキュリティ教育と訓練などが含まれます。

物理的管理策

14

情報システムのハードウェアや建物、設備に関する管理策。例えば、オフィス、部屋および施設のセキュリティ、施設の物理的セキュリティ監視、装置の保守などが含まれます。

技術的管理策

34

技術面での管理策。ネットワークのセキュリティ、データの暗号化、データのバックアップ、脆弱性管理、ログ管理、マルウェア対策などが含まれます。

ISO/IEC 27002の箇条5~8は、93種のISMS管理策で構成されています。以下の表は、それらの管理策標題の一覧です。詳細については「(別紙)ISO/IEC 27002:2022 管理策と目的」をご確認ください。

(別紙)ISO/IEC 27002:2022 管理策と目的
  • 5.組織的管理策
  • 5.1 情報セキュリティのための方針群
  • 5.2 情報セキュリティの役割および責任
  • 5.3 職務の分離
  • 5.4 経営陣の責任
  • 5.5 関係当局との連絡
  • 5.6 専門組織との連絡
  • 5.7 脅威インテリジェンス
  • 5.8 プロジェクトマネジメントにおける情報セキュリティ
  • 5.9 情報およびその他の関連資産の目録
  • 5.10 情報およびその他の関連資産の利用の許容範囲
  • 5.11 資産の返却
  • 5.12 情報の分類
  • 5.13 情報のラベル付け
  • 5.14 情報転送
  • 5.15 アクセス制御
  • 5.16 識別情報の管理
  • 5.17 認証情報
  • 5.18 アクセス権
  • 5.19 供給者関係における情報セキュリティ
  • 5.20 供給者との合意におけるセキュリティの取扱い
  • 5.21 ICTサプライチェーンにおける情報セキュリティの取扱い
  • 5.22 供給者のサービス提供の監視およびレビューおよび変更管理
  • 5.23 クラウドサービス利用における情報セキュリティ
  • 5.24 情報セキュリティインシデント管理の計画および準備
  • 5.25 情報セキュリティ事象の評価および決定
  • 5.26 情報セキュリティインシデントへの対応
  • 5.27 情報セキュリティインシデントからの学習
  • 5.28 証拠の収集
  • 5.29 事業の中断・阻害時の情報セキュリティ
  • 5.30 事業継続のためのICTの備え
  • 5.31 法令、規制および契約上の要求事項
  • 5.32 知的財産権
  • 5.33 記録の保護
  • 5.34 プライバシーおよびPIIの保護
  • 5.35 情報セキュリティの独立したレビュー
  • 5.36 情報セキュリティのための方針群、規制および標準の順守
  • 5.37 操作手順書
  • 6.人的管理策
  • 6.1 選考
  • 6.2 雇用条件
  • 6.3 情報セキュリティの意識向上、教育および訓練
  • 6.4 懲戒手続き
  • 6.5 雇用の終了又は変更後の責任
  • 6.6 秘密保持契約又は守秘義務契約
  • 6.7 リモートワーク
  • 6.8 情報セキュリティ事象の報告
  • 7.物理的管理策
  • 7.1 物理的セキュリティ境界
  • 7.2 物理的入退
  • 7.3 オフィス、部屋および施設のセキュリティ
  • 7.4 物理的セキュリティの監視
  • 7.5 物理的および環境的脅威からの保護
  • 7.6 セキュリティを保つべき領域での作業
  • 7.7 クリアデスク・クリアスクリーン
  • 7.8 装置の設置および保護
  • 7.9 構外にある装置および資産のセキュリティ
  • 7.10 記憶媒体
  • 7.11 サポートユーティリティ
  • 7.12 ケーブル配線のセキュリティ
  • 7.13 装置の保守
  • 7.14 装置のセキュリティを保った処分又は再利用
  • 8.技術的管理策
  • 8.1 利用者エンドポイント機器
  • 8.2 特権的アクセス権
  • 8.3 情報へのアクセス制限
  • 8.4 ソースコードへのアクセス
  • 8.5 セキュリティを保った認証
  • 8.6 容量・能力の管理
  • 8.7 マルウェアに対する保護
  • 8.8 技術的脆弱性の管理
  • 8.9 構成管理
  • 8.10 情報の削除
  • 8.11 データマスキング
  • 8.12 データ漏えいの防止
  • 8.13 情報のバックアップ
  • 8.14 情報処理施設の冗長性
  • 8.15 ログ取得
  • 8.16 監視活動
  • 8.17 クロックの同期
  • 8.18 特権的なユーティリティプログラムの使用
  • 8.19 運用システムに関わるソフトウェアの導入
  • 8.20 ネットワークのセキュリティ
  • 8.21 ネットワークサービスのセキュリティ
  • 8.22 ネットワークの分離
  • 8.23 ウェブ・フィルタリング
  • 8.24 暗号の使用
  • 8.25 セキュリティに配慮した開発のライフサイクル
  • 8.26 アプリケーションのセキュリティの要求事項
  • 8.27 セキュリティに配慮したシステムアーキテクチャおよびシステム構築の原則
  • 8.28 セキュリティに配慮したコーディング
  • 8.29 開発および受け入れにおけるセキュリティ試験
  • 8.30 外部委託による開発
  • 8.31 開発環境、試験環境および運用環境の分離
  • 8.32 変更管理
  • 8.33 試験情報
  • 8.34 監査試験中の情報システムの保護

(出典)MSQA「ISO/IEC 27002:2022 対応 情報セキュリティ管理策実践ガイド」を基に作成

ISMSの管理策における属性

ISO/IEC 27002では、2022年の改訂より「属性」という考え方が新たに追加されました。この「属性」についての各管理策としては「予防( preventive )」、「検知( detective )」、「是正( corrective )」のいずれかに分類され、またその特性によって「機密性」、「完全性」、「可用性」のいずれかに関連付けられています。さらに、サイバーセキュリティ概念、運用機能、セキュリティドメインという3つの観点からも属性のグループ分けが行われています。「属性」という考え方が追加された結果、各管理策をより柔軟かつ様々な場面に採用できるようになりました。
この「属性」という考え方は、他の組織や団体が発行するガイドラインなどとの親和性を高める効果も期待できます。例えば、「サイバーセキュリティ概念」では「識別、防御、検知、対応、復旧」という5つの属性値が示されていますが、これは米国国立標準研究所(NIST)が発行しているCSF(サイバーセキュリティフレームワーク)でも採用されているものです。また、組織は自らの視点を作るために、独自の属性を作ることも可能です。

管理策タイプ

情報セキュリティインシデントの発生との関係において、リスクをいつどのように修正するかという観点から管理策を見る属性
[属性値]予防、検知、是正

情報セキュリティ特性

情報のどの特性の維持に寄与するかという観点から管理策を見る属性
[属性値]機密性、完全性、可用性

サイバーセキュリティ概念

ISO/IEC TS 27119に記述されているサイバーセキュリティフレームワークで定義された、サイバーセキュリティ概念との関連付けの観点から管理策を見る属性
[属性値]識別、防御、検知、対応、復旧

運用機能

実践者の情報セキュリティ機能の観点から管理策を見る属性
[属性値]ガバナンス、資産管理、情報保護、人的資源のセキュリティ、物理的セキュリティ、システムおよびネットワークセキュリティ、アプリケーションのセキュリティ、セキュリティを保った構成、識別情報およびアクセスの管理、脅威および脆弱性の管理、継続、供給者関係のセキュリティ、法および順守、情報セキュリティ事象管理、情報セキュリティ保証

セキュリティドメイン

情報セキュリティドメインの観点から管理策を見る属性
[属性値]ガバナンスおよびエコシステム、保護、防御、対応力