SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

  • Security Online
  • DB Online
  • ニュース
  • 新着記事一覧
  • イベント

    コスト高にならない「Oracle Database」クラウド移行の方策ー35年の知見からOCIと最新PaaSを徹底解説! powered by EnterpriseZine
    2025年10月17日(金) オンライン開催

    • Next エンタープライズAI

      Next エンタープライズAI

    • SaaS ERP最前線──適者生存の市場を勝ち抜く企業はどこに

      SaaS ERP最前線──適者生存の市場を勝ち抜く企業はどこに

    • IT部門から“組織変革”を~気鋭のトップランナーを訪ねる~

      IT部門から“組織変革”を~気鋭のトップランナーを訪ねる~

    • 酒井真弓の『Enterprise IT Women』訪問記

      酒井真弓の『Enterprise IT Women』訪問記

  • ブログ

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

コスト高にならない「Oracle Database」クラウド移行の方策ー35年の知見からOCIと最新PaaSを徹底解説! powered by EnterpriseZine

2025年10月17日(金) オンライン開催

EnterpriseZine(エンタープライズジン)

EnterpriseZine編集部が最旬ITトピックの深層に迫る。ここでしか読めない、エンタープライズITの最新トピックをお届けします。

『EnterpriseZine Press』

2025年夏号(EnterpriseZine Press 2025 Summer)特集「“老舗”の中小企業がDX推進できたワケ──有識者・実践者から学ぶトップリーダーの覚悟」

何かがおかしいセキュリティ

そのセキュリティ製品は自社にとって本当に必要か?真に対策すべきリスクを分析・把握する手順を押さえよう

第2回

サイバー攻撃対策に有効、「資産ベース」のリスク分析手順

 先述したようにリスクを定量化することは、特にサイバー攻撃に対しては困難さがともなう。そのため、高・中・低など定性的にリスクを図る手法が使いやすい。

 IPA(情報処理推進機構)が2023年3月に発行した、国内で発行されているリスク分析ガイドの一つである『制御システムのセキュリティリスク分析ガイド 第2版』(以下、IPAガイド)では、定性的リスク分析手法が採用されている。このIPAガイドにある“資産ベース”のリスク分析を例にとって見ていこう。

 IPAガイドは、経済産業省の依頼により重要インフラ企業向けに発行されたものだ。しかし、その手法の手順が明確化されているため、地方公共団体の情報セキュリティポリシーガイドライン検討会やデジタル庁など、重要インフラ企業以外でも幅広く採用されている。

 以下、順を追って資産ベースのリスク分析の手順を説明していく。

【1】システム構成図を準備する

 まずは、リスク分析対象のシステム構成を把握し、作図する。重要な資産の把握と、その資産がネットワーク構成上、どこに配置されているかを把握するためだ。

システム構成図の例:IPAガイド 表3-8「典型的な制御システムの構成図」(70ページ掲載)より引用
システム構成図の例:IPAガイド 表3-8「典型的な制御システムの構成図」(70ページ掲載)より引用

【2】データフローを作成する

 次に、各資産の通信の流れを把握するために、データフローを作成する。これにより、重要資産の正規の通信ルートを把握できる。正規の通信ルートは攻撃コストが少なく済むため、悪意ある第三者が好む攻撃ルートになりやすい。

例(データフローマトリックスより一部抜粋) IPAガイド 表3-1(78ページ掲載)より引用
例(データフローマトリックスより一部抜粋) IPAガイド 表3-1(78ページ掲載)より引用

【3】資産リストを作成する

 資産を洗い出し、分析対象の資産を絞り込んだ後、資産一覧表を作成する。

資産一覧表の例:IPAガイド 表3-10「分析対象の資産の一覧表」(65ページ掲載)より一部抜粋して引用
資産一覧表の例:IPAガイド 表3-10「分析対象の資産の一覧表」(65ページ掲載)より一部抜粋して引用

【4】資産の重要度を決める

 資産の重要度は、その会社の事業内容にも関係する。IPAガイドでは、判断基準の定義例を次のように示している。

IPAガイド 表4-5「資産の重要度の判断基準の定義例(1)」(89ページ掲載)より引用
IPAガイド 表4-5「資産の重要度の判断基準の定義例(1)」(89ページ掲載)より引用

【5】資産ベースのリスク分析シートを記入する

 分析対象として選定した資産に対する、評価指標を入力する。以下の評価指標に関しては、3段階の定性的評価を行う。

  • 資産の重要度(すでに【4】で取り決めている)
  • 脅威レベル
  • 対策/脆弱性レベル

 IPAガイドでは、以下のような脅威が標準で装備されている。

IPAガイド 表4-15「資産(機器)に対する脅威(攻撃手法)」(105ページ掲載)より一部抜粋して引用
IPAガイド 表4-15「資産(機器)に対する脅威(攻撃手法)」(105ページ掲載)より一部抜粋して引用

 「脅威レベル」とは、その脅威が発生する可能性のことを指す。以下の判断基準で策定していく。

IPAガイド 表4-14「脅威レベルの判断基準の基本的な考え方」(101ページ掲載)より引用
IPAガイド 表4-14「脅威レベルの判断基準の基本的な考え方」(101ページ掲載)より引用

 対策レベルの判断は、その脅威が発生した場合に防御できる対策を講じているかどうかで下していく。次に示すリスク分析シートへの記入例のように、IPAガイドではあらかじめ対策項目が標準で装備されている。これを活用して、現在実施している対策に〇を付けていこう。

IPAガイド 表4-30「セキュリティ対策項目一覧(2/4)」(120ページ掲載)より一部抜粋して引用
IPAガイド 表4-30「セキュリティ対策項目一覧(2/4)」(120ページ掲載)より一部抜粋して引用
IPAガイド「資産ベースのリスク分析シート」をもとに著者が作成
IPAガイド「資産ベースのリスク分析シート」をもとに筆者が作成

 3段階の判断は、〇の数や、〇を付けた対策の強度によって算定する。「対策」と「脆弱性」の関係は反比例の関係となる。当該脅威に対する対策が有効であれば、その資産の脆弱性は低いという関係性だ。

IPAガイド 表5-6「対策レベル値と脆弱性レベル値の関係」(150ページ掲載)
IPAガイド 表5-6「対策レベル値と脆弱性レベル値の関係」(150ページ掲載)

 その対象資産がIPAガイド標準装備の脅威に対して、現状どこまで対策できているのか。それらを算定して、脅威に対する当該資産のリスク値を判定する。

IPAガイド 表5-11「資産ベースのリスク分析におけるリスク値の算定基準」(162ページ掲載)より一部抜粋して引用
IPAガイド 表5-11「資産ベースのリスク分析におけるリスク値の算定基準」(162ページ掲載)より一部抜粋して引用

 これで、資産ベースのリスク分析結果が算定できた。リスク値の算定後に行う内容については、最終頁で後ほど説明する。

資産ベースのリスク値結果(IPAガイド 表5-13「リスク値一覧表」(168ページ掲載)より一部抜粋して引用
資産ベースのリスク値結果(IPAガイド 表5-13「リスク値一覧表」(168ページ掲載)より一部抜粋して引用

次のページ
「事業被害ベース」でもリスクを分析していく

この記事は参考になりましたか?


広告を読み込めませんでした

広告を読み込み中...

  • Facebook
  • X
  • Pocket
  • note
何かがおかしいセキュリティ連載記事一覧
この記事の著者

伊藤 吉也(イトウ ヨシナリ)

2022年より、米国本社の日本支社であるフォーティネットジャパン合同会社にて全国の自治体、教育委員会向けビジネスの総括を担当。専門領域は、IPAの詳細リスク分析+EDC法による対策策定。ISC2認定 CISSP、総務省 地域情報化アドバイザー、文部科学省 学校DX戦略アドバイザー、デジタル庁 デジタ...

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/22650 2025/09/10 08:00

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング