ENISA サイバーセキュリティ脅威ランドスケープの方法論 (2022.07.06) ENISA流サイバーインテリジェンスの方法論?
こんにちは、丸山満彦です。
ENISAから、サイバー脅威インテリジェンスの方法論についての文書が公表されていました。。。
これ、参考になると思います。具体的なインテリジェンスレポートの作成の仕方という面よりも、どのように体型立てて作っていくかという面で...
● ENISA
・2022.07.06 How to map the Cybersecurity Threat Landscape? Follow the ENISA 6-step Methodology
How to map the Cybersecurity Threat Landscape? Follow the ENISA 6-step Methodology | サイバーセキュリティの脅威の状況をどう描くか? ENISAの6ステップの方法論に従う |
The cybersecurity threat landscape methodology developed by the European Union Agency for Cybersecurity (ENISA) aims at promoting consistent and transparent threat intelligence sharing across the European Union. | 欧州連合サイバーセキュリティ機関(ENISA)が開発したサイバーセキュリティ脅威ランドスケープ手法は、欧州連合全体で一貫性があり透明性のある脅威情報の共有を促進することを目的としている。 |
With a cyber threat landscape in constant evolution, the need for updated and accurate information on the current situation is growing and this a key element for assessing relevant risks. | サイバー脅威の状況は常に進化しており、現状に関する最新かつ正確な情報の必要性が高まっており、これは関連するリスクを評価するための重要な要素である。 |
This is why ENISA releases today an open and transparent framework to support the development of threat landscapes. | このため、ENISAは本日、脅威ランドスケープの策定を支援するオープンで透明性の高いフレームワークを公開する。 |
The ENISA methodology aims to provide a baseline for the transparent and systematic delivery of horizontal, thematic and sectorial cybersecurity threat landscapes (CTL) thanks to a systematic and transparent process for data collection and analysis. | ENISAの方法論は、データ収集と分析のための体系的で透明なプロセスのおかげで、水平、テーマ別、部門別のサイバーセキュリティ脅威ランドスケープ(CTL)を透明かつ体系的に提供するためのベースラインを提供することを目的としている。 |
Who can benefit from this new methodology? | 誰がこの新しい手法の恩恵を受けるか? |
This new methodology is made available to ENISA’s stakeholders and to other interested parties who wish to generate their own cyber threat landscapes. Adopting and/or adapting the proposed new CTL framework will enhance their ability to build situational awareness, to monitor and to tackle existing and potential threats. | この新しい方法論は、ENISAのステークホルダーと、独自のサイバー脅威ランドスケープ作成を希望するその他の利害関係者が利用できるようになっている。 提案された新しいCTLフレームワークを採用、または適応することで、状況認識を構築し、既存および潜在的な脅威を監視し、対処する能力が強化される。 |
ENISA will also be using this new methodology to deliver an enhanced annual ENISA Threat Landscape (ETL). It will also be used to generate technical or sectorial threat landscapes. | ENISAはまた、この新しい方法論を使って、強化されたENISA脅威ランドスケープ(ETL)を毎年提供する予定である。また、技術的または分野別の脅威の展望を作成するためにも使用される予定である。 |
How does the methodology work? | 本手法はどのように機能するのか? |
The framework is based on the different elements considered in the performance of the cybersecurity threat landscape analysis. It therefore includes the identification and definition of the process, methods and tools used as well as the stakeholders involved. | このフレームワークは、サイバーセキュリティ脅威のランドスケープ分析を行う際に考慮される様々な要素に基づいている。そのため、使用するプロセス、方法、ツール、および関係者の特定と定義が含まれる。 |
Building on the existing modus operandi, this methodology provides directions on the following: | 既存の手法に基づき、この方法論は以下に関する指示を提供する。 |
・defining components and contents of each of the different types of CTL; | 異なるタイプのCTLの構成要素と内容を定義する。 |
・assessing the target audience for each type of CTL to be performed; | 各タイプの CTL を実施する際の対象者の評価する。 |
・how data sources are collected; | どのようにデータソースを収集するか。 |
・how data is analysed; | どのようにデータを分析するか。 |
・how data is to be disseminated; | どのようにデータを普及させるか。 |
・how feedback is to be collected and analysed. | どのようにフィードバックを収集し、分析するか。 |
The ENISA methodology consists of six main steps with feedback foreseen and associated to each of these steps: | ENISA の手法は、次の6つの主要なステップから構成され、各ステップは、フィードバックに予見され、関連される。 |
・Direction; | ・方向付 |
・Collection; | ・収集 |
・Processing; | ・加工 |
・Analysis and production; | ・分析・制作 |
・Dissemination; | ・普及 |
・Feedback | ・フィードバック |
![]() |
|
This CTL methodology has been validated by the ENISA ad-hoc working group on the Cybersecurity Threat Landscape (CTL WG). The group consists of European and international experts from both public and private sector entities. | この CTL 手法は、ENISA のサイバーセキュリティ脅威ランドスケープに関するアドホックワーキンググ ループ(CTL WG)によって検証されたものである。このグループは、公共部門と民間部門の両方の欧州および国際的な専門家から構成されている。 |
ENISA’s work on the Cybersecurity Threat Landscape | ENISAのサイバーセキュリティ脅威の展望に関する取り組み |
ENISA is constantly looking for ways to gather feedback and to continually improve and update the methodology applied to the performance of cybersecurity threat landscapes. Please feel free to reach out to etl@enisa.europa.eu with suggestions. | ENISAは、サイバーセキュリティ脅威ランドスケープの性能に適用される手法を継続的に改善・更新するために、フィードバックを収集する方法を常に探している。ご提案がありましたら、etl@enisa.europa.eu までお気軽にご連絡ください。 |
The ENISA CTL methodology intends to provide a high-level overview of how to produce a CTL. This methodology is therefore meant to evolve in time according to any possible new developments in the process. The ongoing research and work ENISA performs in the area is meant to ensure the transparency and trust in the contents of the reports produced. | ENISA CTL 手法は、CTL の作成方法に関するハイレベルな概観を提供することを意図している。したがって、この方法論は、プロセスにおける新たな展開の可能性に応じて、随時進化していくことを意図している。ENISAがこの分野で行っている継続的な研究と作業は、作成される報告書の内容の透明性と信頼性を確保することを目的としている。 |
Target audience | 対象読者 |
・European Commission and European Member States policy makers (including but not limited to European Union Institutions (EUIs); | ・欧州委員会および欧州加盟国の政策立案者(欧州連合機関(EUI)を含むがこれに限定されない。 |
・EU institutions, bodies and Agencies (EUIBAs); | ・EUの機関、団体、機関(EUIBAs)。 |
・Cybersecurity experts, industry, vendors, solution providers, SMEs; | ・サイバーセキュリティの専門家、産業界、ベンダー、ソリューションプロバイダー、SMEs。 |
・Member States and national authorities (e.g. Cybersecurity Authorities); | ・加盟国および国内当局(例:サイバーセキュリティ当局)。 |
Further information | さらに詳しい情報 |
・ENISA Cyber Threat Landscape Methodology 2022 | ・ENISAサイバー脅威ランドスケープメソドロジー2022 |
・ENISA Threat Landscape 2021 | ・ENISAの脅威の状況 2021年 |
・Threat Landscape for Supply Chain Attacks | ・サプライチェーン攻撃の脅威の状況 |
・Ad-Hoc Working Group on Cyber Threat Landscapes | ・サイバー脅威のランドスケープに関するアドホック・ワーキング・グループ |
・2022.07.06 ENISA Threat Landscape Methodology
・[PDF] ENISA Threat Landscape Methodology
目次...
1. INTRODUCTION | 1.イントロダクション |
1.1 OBJECTIVES | 1.1 目的 |
1.2 OVERVIEW OF METHODOLOGICAL APPROACH | 1.2 方法論的アプローチの概要 |
1.3 SCOPE | 1.3 範囲 |
1.4 CYBERTHREAT LANDSCAPE DRIVING PRINCIPLES | 1.4 サイバー脅威の背景となる原則 |
2. CTL METHODOLOGY | 2.CTLの方法論 |
2.1 DIRECTION | 2.1 方向付 |
2.1.1 Establish CTL Purpose | 2.1.1 CTLの目的の確立 |
2.1.2 Define Audience | 2.1.2 オーディエンスの定義 |
2.1.3 Identifying and Managing Stakeholders | 2.1.3 ステークホルダーの特定と管理 |
2.1.4 Define Intelligence Requirements | 2.1.4 インテリジェンスの要件の定義 |
2.2 COLLECTION | 2.2 収集 |
2.2.1 Define collection requirements | 2.2.1 収集要件の定義 |
2.2.2 Collection planning | 2.2.2 収集計画 |
2.2.3 Validate Sources | 2.2.3 出典の検証 |
2.2.4 Input data collection | 2.2.4 入力データの収集 |
2.3 PROCESSING | 2.3 加工 |
2.3.1 Preparation for processing | 2.3.1 加工のための準備 |
2.3.2 Language processing | 2.3.2 言語加工 |
2.3.3 Cyberthreat taxonomy | 2.3.3 サイバー脅威の分類法 |
2.3.4 CTI frameworks | 2.3.4 CTIフレームワーク |
2.3.5 Consolidate processed content | 2.3.5 加工済みコンテンツの整理統合 |
2.4 ANALYSIS & PRODUCTION | 2.4 分析・制作 |
2.4.1 Analysis preparation | 2.4.1 分析準備 |
2.4.2 Structured Analytical Technique (SAT) selection | 2.4.2 構造化分析手法(SAT)の選択 |
2.4.3 Performing analysis | 2.4.3 解析の実行 |
2.4.4 Validate CTL | 2.4.4 CTLの検証 |
2.4.5 Validate dissemination medium | 2.4.5 配信媒体の検証 |
2.4.6 Deliverable production | 2.4.6 制作物制作 |
2.5 DISSEMINATION | 2.5 普及 |
2.5.1 Prepare dissemination | 2.5.1 普及の準備 |
2.5.2 Disseminate CTL deliverable | 2.5.2 CTL制作物の普及 |
2.6 FEEDBACK | 2.6 フィードバック |
2.6.1 Requesting feedback | 2.6.1 フィードバックの依頼 |
2.6.2 Receiving feedback | 2.6.2 フィードバックを受ける |
2.6.3 Actioning feedback | 2.6.3 フィードバックへの対応 |
3. FUTURE WORK | 3.今後の課題 |
3.1 MOVING TOWARDS AUTOMATED INFORMATION PROCESSING | 3.1 情報加工の自動化に向けて |
A ANNEX: 2021 ETL STAKEHOLDER SURVEY REVIEW | A 附属書:2021年版ETL関係者調査レビュー |
B ANNEX: REFERENCE TEMPLATES | B 附属書:参照用テンプレート |
B.1 GENERIC CYBERTHREAT LANDSCAPE TEMPLATE | B.1 一般的なサイバー脅威の状況テンプレート |
B.2 HORIZONTAL THREAT LANDSCAPE TEMPLATE | B.2 水平方向の脅威の状況テンプレート |
B.3 THEMATIC THREAT LANDSCAPE TEMPLATE | B.3 テーマ別脅威の状況テンプレート |
B.4 SECTORIAL THREAT LANDSCAPE TEMPLATE | B.4 部門別脅威の状況テンプレート |
・[DOCX] 仮訳
« 米国 全米商工会議所 有権者はビッグテック企業への規制を強化することにあまり興味がない....強いて言えば、セキュリティやプライバシー規制の強化... | Main | インターネットガバナンスに関する論文と中国の世界インターネット会議 »
Comments