top of page

主なセキュリティガイドライン

  • 山崎行政書士事務所
  • 9月11日
  • 読了時間: 5分
ree

— NIST を中核とした国際標準の全体俯瞰と実務適用 —

著者:山崎行政書士事務所 クラウド法務・アーキテクチャ支援チーム

発行日:2025-09-11


要旨(Abstract)

本稿は、**NIST(米国国立標準技術研究所)が公表する主要フレームワーク/SP 文書群を中核に、ISO/IEC 27001・COBIT・ITILなどの国際標準および日本国内ガイドライン(IPA/ISMAP/FISC/総務省)**を横断整理する。NIST CSF 2.0(2024)、SP 800‑171 Rev.3(2024)、SP 800‑63 Rev.4(2025)などの近年改訂点を反映し、Azure を含むクラウド環境に適用する際の実務勘所(暗号化・鍵主権・監査可能性・責任分界・証憑化)を、パラメータシートと導入フェーズの観点で提示する。

キーワード:NIST CSF 2.0、SP 800‑53/37/171/63/82、FIPS 140‑3、FedRAMP、ISO/IEC 27001、ISMAP、FISC、Azure、Evidence Pack

0. まず押さえる「近年の要アップデート」

・NIST CSF 2.0 …… 2024年正式版。新Function「Govern(統治)」が追加(計6機能)。
・SP 800‑171 Rev.3 …… 2024年最終版。CUI保護要求を改訂、評価書(800‑171A)も更新。
・SP 800‑63 Rev.4 …… 2025年最終版。デジタルIDの最新潮流を反映(MFA/属性/連携)。
・SP 800‑82 Rev.3 …… OT/ICS向けの最終版(制御系の安全・可用性と両立する防御)。
・FIPS 140‑3 …… 暗号モジュールの現行適合枠。140‑2は2026年までの経過取扱い。
・FedRAMP Rev.5 …… NIST SP 800‑53 Rev.5 ベースのクラウド評価基準へ完全移行。

1. NIST Cybersecurity Framework(CSF)

1.1 概要

  • 2014年初版。CSF 2.0(2024)では機能が6つGovern / Identify / Protect / Detect / Respond / Recover)へ拡張。

  • 組織の成熟度に応じて**目標状態(Target Profile)現状(Current Profile)**を定義し、ギャップ是正を継続する。

1.2 Azure 実装の当てどころ(例)

  • Govern:クラウド規程、データ移転方針、責任分界、Azure Policyによる強制。

  • ProtectKey Vault(CMK/BYOK)、TLS 1.2/1.3、WAF/Firewall/Private Link。

  • DetectAzure Monitor / Log Analytics / Microsoft Sentinelで相関検知。

  • Respond/RecoverSOAR(Playbook)とASR/Backup、DR 演習の定期化。

2. NIST Special Publication(SP)シリーズ(主流)

┌─────────────┬──────────────────────────────────────────────┬────────────────────────────────────┐
│ 文書           │ 目的/範囲                                     │ Azure 適用の主ポイント               │
├─────────────┼──────────────────────────────────────────────┼────────────────────────────────────┤
│ SP 800‑53 r5   │ 組織/システムのセキュリティ・プライバシー統制集  │ Policy/Templateにマッピング、監査証跡   │
│ SP 800‑37 r2   │ RMF:リスク管理の運用プロセス(選定→評価→監視) │ 変更管理/評価/再認定を運用に組込み       │
│ SP 800‑171 r3  │ CUI保護(非連邦組織向け要求)                   │ RBAC/PIM、鍵主権、ログ保持、接続分離     │
│ SP 800‑63 r4   │ デジタルID(MFA/ID保証/連携/セッション)         │ 条件付アクセス、IdP連携、MFA要件設計     │
│ SP 800‑82 r3   │ OT/ICS セキュリティ(安全性と防御の両立)         │ 制御系はゼロ停を優先、段階導入/監視設計   │
│ SP 800‑161 r1  │ サプライチェーン・リスク管理                     │ CSP/サードパーティの評価・追跡            │
│ SP 800‑52 r2   │ TLS 実装ガイド                                   │ TLS1.2/1.3、弱スイート排除、HSTS         │
│ SP 800‑53A r5  │ 53統制のアセスメント手法                         │ Evidence Packの試験手順/所見テンプレ      │
└─────────────┴──────────────────────────────────────────────┴────────────────────────────────────┘

3. その他 NIST ドキュメント・プログラム

  • FIPS 140‑3(CMVP):暗号モジュール認証の現行枠。140‑2 は 2026 年に完全履歴化。

  • NICE Framework(SP 800‑181r1):セキュリティ人材の職務・技能フレーム。

  • FedRAMP:米連邦向けクラウド評価。**Low/Moderate/High(SP 800‑53 r5)**の基準に準拠。

4. 日本の主なセキュリティ基準・ガイドライン

  • サイバーセキュリティ経営ガイドライン(経産省・IPA):経営者の「重要10項目」。CSF と整合。

  • 安全なクラウド利用のための手引き(IPA):クラウド導入・運用の留意点を体系化。

  • ISMAP(政府情報システム向けクラウド評価制度):日本版 FedRAMP。公共調達の前提一覧。

  • FISC 安全対策基準:金融機関の実装要件。クラウド利用時もログ・暗号・運用統制が重点。

  • 総務省/経産省の IoT 関連ガイド:設計段階からのSecurity by Designとアップデート体制を要求。

5. マッピングと導入ステップ(実務)

5.1 規格→クラウド実装のマトリクス(要約)

NIST CSF「Govern/Identify」→ 管理規程・データ移転台帳・Azure Policy(リージョン/公開禁止)
NIST SP 800‑53(AC/SC/AU等)→ Entra ID(MFA/CA/PIM)、Key Vault(CMK/BYOK)、Log/Audit/WORM
NIST SP 800‑171 r3         → CUI境界分離、Private Link、最小権限、監査証跡、改ざん耐性保持
FIPS 140‑3                  → HSM/暗号モジュールの適合性確認、140‑2の経過措置を把握
ISMAP                        → 公共向けクラウド選定(登録サービス優先)、監査パッケージ整備
FISC                          → ログ長期保管、鍵管理、変更管理、外部委託統制(SOC報告/監査)

5.2 導入フェーズ(成熟度別)

Baseline:TLS1.2/1.3、TDE/既定暗号、MFA、Activity/Diagnosticsの集約と保持設計
Advanced:Key Vault CMK/BYOK、Private Link、Sentinel相関検知、Blob WORM/アーカイブ
Mission‑Critical:HSM + 二重暗号化、mTLS/ゼロトラスト分離、DR演習、RMF運用(再評価/再認定)

6. 実装チェックリスト(監査に効く最小セット)

  •  鍵主権:Key Vault(CMK/BYOK)、ローテ ≤ 12M、Wrap/Unwrap/Sign の最小権限。

  •  ID 強化:Entra ID の MFA+条件付きアクセス/特権は PIM(JIT/承認/記録)。

  •  通信・境界:TLS1.2/1.3、WAF Prevention、Private Link/必要に応じ mTLS。

  •  ログ:Activity/Sign‑in/診断ログを集中保管、WORM+アーカイブ、検索クエリを定義。

  •  規格マッピング:CSF/800‑53/171/ISMAP/FISC を Evidence マトリクスに反映。

  •  DR/通知:72h ルールを想定した初動 Runbook と DR 演習(RTO/RPO 実測)。

7. 山崎行政書士事務所のご支援(PR)

法務(APPI/GDPR/SCC/ISMAP/契約)× 技術(Policy/IaC/Key Vault/Sentinel/ASR)を同一の設計書と Evidence Packで束ね、監査にそのまま出せる品質で納品します。

  • 要件整理→設計→実装→証憑化をワンストップ。

  • NIST/ISO × 国内(ISMAP/FISC)の対照マトリクス問答集を付与。

  • 90日ロードマップで Baseline を立ち上げ、Advanced/Mission‑Critical へ段階拡張。

  • 金融・医療・製造など高規制業種の実績を、テンプレとチェックリストで再現可能に。

ご相談の流れ

  1. 初回ヒアリング → 2) 現状診断(規格×運用×法務) → 3) 実装・運用化 → 4) 定期レビュー(法改正/新機能反映)


参照リンク集

※公式原典・制度サイトを中心に掲載しています。

NIST(フレームワーク/SP/FIPS)

FedRAMP

日本:政府・IPA・制度

 
 
 

コメント


bottom of page