Cloud Security Alliance がクラウド利用時のインシデント対応のためのガイドを公表していますね。。。
こんにちは、丸山満彦です。
Cloud Security Alliance がクラウド利用時のインシデント対応のためのガイドを公表していますね。。。
運用における標準約款契約を含む国際的多層委託モデルが複数存在し、かつオンプレ環境もある状況が当たり前になってくる中で、インシデント対応はより複雑になってきますよね。。。これ、日本語化してくれるといいかもですね。。。
● Cloud Security Alliance
・2021.05.04 (press) Cloud Security Alliance’s New Cloud Incident Response Framework Serves as Transparent, Common Blueprint Through Which to Share Best Practices
・2021.05.04 (published) Cloud Incident Response Framewor
| Key Takeaways: | Key Takeaways |
| How to effectively manage cloud incidents through the entire lifecycle of a disruptive event, including: | 破壊的イベントのライフサイクル全体を通して、クラウド・インシデントをいかに効果的に管理するかについての |
| ・Preparation | ・準備 |
| ・Detection and analysis | ・検知と分析 |
| ・Containment, eradication, and recovery | ・封じ込め、根絶、回復 |
| ・Post-mortem | ・事後処理 |
| How to coordinate and share information with stakeholders and other organizations | ステークホルダーや他の組織といかに調整や情報共有をするか |
| Who It’s For: | 想定読者 |
| All cloud customers | すべてのクラウド利用者 |
| Cloud service providers who need a clear framework for sharing incident response practices with customers | インシデント対応方法を利用者と共有するための明確なフレームワークを必要とするクラウドサービスプロバイダー |
| Table of Contents | 目次 |
| 1. Introduction | 1. 序文 |
| Purpose | 目的 |
| Target Audience | 想定読者 |
| 2. Normative References | 2. 規範となる文献 |
| 3. Definitions | 3. 定義 |
| 4. CIR Overview | 4. CIRの概要 |
| 5. CIR Framework | 5. CIRの枠組み |
| 5.1 Phase 1: Preparation and Follow-on Review | 5.1 フェーズ1:準備とフォローオンレビュー |
| 5.1.1 Documentation | 5.1.1 文書化 |
| 5.2 Phase 2: Detection and Analysis | 5.2 フェーズ2:検知と分析 |
| 5.2.1 Inducement | 5.2.1 誘引 |
| 5.2.1.1 Cause of Cloud Incident | 5.2.1.1 クラウドインシデントの原因 |
| 5.2.1.2 Signs of an Incident | 5.2.1.2 インシデントの兆候 |
| 5.2.1.3 Common Sources of Precursors and Indicators | 5.2.1.3 前兆と指標の一般的な情報源 |
| 5.2.2 Incident Analysis to Determine Impacts | 5.2.2 影響を決めるためのインシデント分析 |
| 5.2.2.1 Incident Analysis | 5.2.2.1 インシデントの分析 |
| 5.2.2.2 Incident Notification | 5.2.2.2 インシデントの通知 |
| 5.2.2.2.1 Incident Notification Timing | 5.2.2.2.1 インシデントの通知タイミング |
| 5.2.2.3 Incident Impacts | 5.2.2.3 インシデントの影響 |
| 5.2.3 Evidence Gathering and Handling | 5.2.3 証拠の収集と処理 |
| 5.3 Phase 3: Containment, Eradication, and Recovery | 5.3 フェーズ3:封じ込め、根絶、回復 |
| 5.3.1 Choosing a Containment Strategy | 5.3.1 封じ込め戦略の選択 |
| 5.3.2 Eradication and Recovery | 5.3.2 封じ込めと回復 |
| 5.4 Phase 4: Post-Mortem | 5.4 フェーズ4:事後処理 |
| 5.4.1 Incident Evaluation | 5.4.1 インシデントの評価 |
| 5.4.1.1 Incident Evaluation Metrics | 5.4.1.1 インシデントの評価指標 |
| 5.4.1.2 Incident Classification | 5.4.1.2 インシデントの分類 |
| 5.4.2 Incident Closing Report | 5.4.2 インシデントの終結報告 |
| 5.4.2.1 Lessons Learned | 5.4.2.1 学んだ教訓 |
| 5.4.3 Incident Evidence Retention | 5.4.3 インシデントの証拠の保持 |
| 6. Coordination and Information Sharing | 6. 連携と情報共有 |
| 6.1 Coordination | 6.1 コーディネーション |
| 6.1.1 Coordination Relationships | 6.1.1 協調関係 |
| 6.1.2 Sharing Agreements and Reporting Requirements | 6.1.2 共有契約及び報告要件 |
| 6.2 Information-Sharing Techniques | 6.2 情報共有の手法 |
| 6.3 Granular Information Sharing | 6.3 概要レベルの情報共有 |
| 6.3.1 Business Impact Information | 6.3.1 ビジネスインパクト情報 |
| 6.3.2 Technical Information | 6.3.2 技術情報 |
| 6.4 Table-Top Exercises and Incident Simulations | 6.4 テーブルトップ演習とインシデントシミュレーション |
| 7. Summary | 7. まとめ |
« カナダ サイバーセキュリティセンター がBluetoothと暗号に関する2つのガイダンスを公表していますね。。。 | Main | ENISA コネクテッド&オートメーテッド・モビリティ(CAM)エコシステムの安全性を確保する方法 »


Comments