« 宇宙の安全保障の将来:30年先の米国の戦略についての提案? by Atlantic Council | Main | NISC 「サイバーセキュリティ研究開発戦略(改訂案)」に関する意見募集について »

2021.04.14

Cloud Security Alliance 暗号資産交換セキュリティガイドライン

こんにちは、丸山満彦です。

Cloud Security Allianceが、「CSAが暗号資産交換セキュリティガイドライン」を公表していますね。。。

そういえば、本日のお昼ごろは暗号資産関係の方と少し話をしておりました。。。

Cloud Security Alliance: CSA

・2021.04.13 CSA Crypto-Asset Exchange Security Guidelines Abstract

・[PDF]は簡単な質問に答えると入手できます。

20210413-234458

 

Key Takeaways: 要点
The types of attacks that threaten crypto-asset exchanges 暗号資産取引所を脅かす攻撃の種類
The details of a centralized exchange reference architecture that applies to a broad spectrum of crypto-asset exchanges 広範な暗号資産取引所に適用される集中型取引所リファレンスアーキテクチャの詳細
Crypto-asset exchange security best practices for end-users, exchange operators, and auditors エンドユーザ、取引所運営者、監査人向け暗号資産取引所セキュリティのベストプラクティス
Crypto-asset exchange administrative and physical security control measures including: legal considerations, risk management, information access management, security awareness and training, workstation security, and more 法的考察、リスク管理、情報アクセス管理、セキュリティ意識とトレーニング、ワークステーションのセキュリティを含む、暗号アセット取引所の管理および物理的なセキュリティ管理対策

 

目次は、

1. Crypto-Asset Exchange Threat Modeling 1. 暗号資産取引所の脅威モデル
Threat Models Against Exchanges 取引所に対する脅威モデル
2. Crypto-assets Exchange Security Reference Architecture 2. 暗号資産取引所のセキュリティ参照アーキテクチャ
3. Crypto-Asset Exchange Security Best Practices 3. 暗号資産取引所のセキュリティのベストプラクティス
3.1 Security Best Practices from End-User Perspective 3.1 エンドユーザから見たセキュリティのベストプラクティス
3.2 Security best practices from Exchange Operator’s perspective 3.2 取引所運営者から見たセキュリティのベストプラクティス
3.3 Security Best Practices from Auditor’s Perspective 3.3 監査人から見たセキュリティのベストプラクティス
4. Crypto-asset Exchange Administrative and Physical Security 4. 暗号資産取引所の管理的・物理的セキュリティ
4.1 Administrative Controls 4.1 管理的コントロール
4.2 Crypto-asset Exchange Legal Aspects 4.2 暗号資産取引所の法的側面
4.3 Insurance for Exchanges: Internal and External 4.3 取引所の保険:内部・外部
4.4 Exchange Alliance for Security Incidents 4.4 セキュリティインシデントに対する取引所の提携
4.5 Risk Management Process 4.5 リスク管理プロセス
4.6 Assigned Security Responsibility 4.6 割り当てられたセキュリティ責任
4.7 Policies and Procedures 4.7 方針と手続き
4.8 Information Access Management 4.8 情報アクセス管理
4.9 Security Awareness and Training 4.9 セキュリティに関する意識向上とトレーニング
4.10 Security Incident Management Procedures 4.10 セキュリティインシデント管理手順
4.11 Contingency Plan 4.11 コンティンジェンシー計画
4.12 Evaluation 4.12 評価
4.13 Physical Controls 4.13 物理的コントロール

 

3.1 エンドユーザから見たセキュリティのベストプラクティス3.2 取引所運営者から見たセキュリティのベストプラクティス

3.1 Security Best Practices from End-User Perspective 3.1 エンドユーザから見たセキュリティのベストプラクティス
1. Use reputable and safe exchanges 1. 信頼できる安全な取引所の利用
2. Password management and Two-Factor or Multi-Factor Authentication 2. パスワード管理と2要素または多要素認証
3. Use a separate device 3. 別デバイスの使用
4. Understand the key concepts associated with wallet application 4. 財布アプリケーションに関する重要なコンセプトの理解
 Public Key and Address  公開鍵とアドレス
 Private Key  秘密鍵
 Keystore File  鍵保管ファイル
 Mnemonic Phrase (Recovery Phrase)  ニーモニックフレーズ(リカバリーフレーズ)
5. Be careful what you install or click 5. インストール、クリック時の注意
6. Protect sensitive data 6. 大切なデータの保護
7. Keep your device secure 7. デバイスの安全保持
8. Always use secure network connection 8. 安全なネットワーク接続
9. Know different types of wallets and how to use them 9. 財布の種類と使い方の理解
 Paper Wallets  ペーパーウォレット
 Software Wallets  ソフトウェアウォレット
 Hardware Wallets  ハードウェアウォレット
10. Use Multisig for large amount of funds 10. 多額の資金についてのマルチシグの利用
   
3.2 Security best practices from Exchange Operator’s perspective 3.2 取引所運営者から見たセキュリティのベストプラクティス
1. Distributed Denial of Service Attack (DDoS) protection 1. 分散型サービス拒否攻撃(DDoS)対策
 Increase Network Bandwidth  ネットワーク帯域幅の拡大
 Use Early Detection and Packet Monitoring DDoS Attack Mitigation  早期発見とパケット監視による DDoS 攻撃の緩和
 Manage and Block Malicious Traffic  悪質なトラフィックの管理とブロック
 Build Infrastructure Redundancy  インフラの冗長化
 Incorporate ISP Redundancy  ISPの冗長性の確保
 Blocking DDoS Attacks With a Cloud Solution  クラウドソリューションによるDDoS攻撃の遮断
2. Cross-Site Scripting (XSS-Protection) 2. クロスサイトスクリプティング(XSS-Protection)
3. Do Not Expose Server Information 3. サーバ情報の不開示
4. Web Application Firewall 4. ウェブアプリケーションファイアウォール
5. Database Firewall 5. データベースファイアーウォール
6. Third-Party Components and Patch 6. サードパーティ製コンポーネントとパッチ
7. Clickjacking Attack and X-Frame-Options 7. クリックジャッキング攻撃とX-Frame-Options
8. HSTS (HTTP Strict-Transport-Security) and Secure Socket Layer (SSL) 8. HSTS(HTTP Strict-Transport-Security)とSSL(Secure Socket Layer)
9. Applying Machine Learning for Better Protection 9. 機械学習を利用した保護機能の強化
 Flow Analysis  フロー解析
 Address Classification  アドレスの分類
 Analyzing Trading Behaviors  取引行動の分析
 Fraud Detection  不正行為の検知
10. HTTP Public Key Pinning (HPKP) 10. HTTP Public Key Pinning (HPKP)
11. Use Hardware Security Module (HSM) Enabled Wallet 11. ハードウェア・セキュリティ・モジュール(HSM)対応財布の使用
12. Deploy a Zero Trust Architecture 12. ゼロトラストアーキテクチャの導入
13. Error Handling 13. エラー処理
14. 2FA 14. 2要素認証
15. 51% attack 15. 51%攻撃
16. Cloud Service Security Protection 16. クラウドサービスのセキュリティ保護

 

■ 関連

ブロックチェーンのユースケース

・2019.07.31 Documentation of Relevant Distributed Ledger Technology and Blockchain Use Cases v2

・[PDF]は簡単な質問に答えると入手できます。

  • 国際決済
  • 投票
  • 土地登記所
  • 食品サプライチェーン
  • メディアとエンターテインメント
  • 身元
  • 使用料
  • 保険

 

・2018.11.27 Blockchain DLT Use Cases

・[PDF]は簡単な質問に答えると入手できます。

  • 運送
  • 航空券販売
  • 自動再保険
  • Nostro銀行口座の調整
  • 医薬品サプライチェーンのセキュリティ
  • 食品安全
  • 教育
  • サプライチェーン
  • 不動産 

|

« 宇宙の安全保障の将来:30年先の米国の戦略についての提案? by Atlantic Council | Main | NISC 「サイバーセキュリティ研究開発戦略(改訂案)」に関する意見募集について »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 宇宙の安全保障の将来:30年先の米国の戦略についての提案? by Atlantic Council | Main | NISC 「サイバーセキュリティ研究開発戦略(改訂案)」に関する意見募集について »