インド データセキュリティ評議会「IoTセキュリティガイド」と「IoTセキュリティ・ベストプラクティス」(2022.08.24)
こんにちは、丸山満彦です。
インドのインドデータセキュリティ評議会 (Data Security Council of India: DSCI) が「IoTセキュリティガイド」と「IoTセキュリティ・ベストプラクティス」を2022.08.24 に公開していました。。。
なかなか興味深いです。。。
データセキュリティ評議会 (DSCI) は、インドのソフトウェア協会 (National Association of Software and Services Companies; NASCOM) によって設立されたインドのデータ保護に関する非営利の業界団体で、サイバーセキュリティとプライバシーに関するベストプラクティス、標準、イニシアチブを確立することによってサイバースペースを安全、安心、信頼できるものにすることに取り組んでいる団体です。。。
● Data Security Council of India: DSCI
・2022.08.24 IoT Security Guidebook
IoT Security Guidebook | IoTセキュリティガイドブック |
This guidebook aims to present a wide spectrum of technological perspectives on IoT Security. It is a comprehensive document that covers IoT communication protocols as well as advice for building architectures for designing and developing IoT applications. The document offers recommendations on strategies to deal with common security threats and flaws in IoT services. It is intended to give a set of design recommendations for developing a secure product for IoT service providers. Further, it also highlights the solutions among different Industries such as Huawei’s IoT solution security architecture (the 3T + 1M framework), LTTS IoT Security Framework, oneM2M Standards, and Zero Trust Architecture. | 本ガイドブックは、IoTセキュリティに関する幅広い技術的な観点を提示することを目的としている。IoT通信プロトコルだけでなく、IoTアプリケーションを設計・開発するためのアーキテクチャ構築のアドバイスも網羅した包括的な文書となっている。本書では、IoTサービスにおける一般的なセキュリティ脅威や欠陥に対処するための戦略について提言している。これは、IoTサービスプロバイダのための安全な製品を開発するための一連の設計推奨事項を与えることを意図している。さらに、ファーウェイのIoTソリューションセキュリティアーキテクチャ(3T + 1Mフレームワーク)、LTTS IoTセキュリティフレームワーク、oneM2M標準、Zero Trustアーキテクチャなどの異なる産業間のソリューションも取り上げている。 |
Key Findings | 主な調査結果 |
1. As per an IDC report, IoT is expected to consist of more than 55 billion connected devices generating 80 Zettabytes of data by 2025. | 1. IDCのレポートによると、IoTは2025年までに550億台以上の接続デバイスからなり、80ゼタバイトのデータを生成すると予想されている。 |
2. According to the IoT Analytics "State of IoT - Summer 2021" report, the global number of connected IoT devices is expected to grow 9% to 12.3 billion active endpoints and by 2025 the total number of IoT connections is predicted to reach 27 billion. | 2. IoT Analytics社のレポート「State of IoT - Summer 2021」によると、世界で接続されているIoTデバイスの数は9%増の123億アクティブエンドポイント、2025年にはIoT接続の総数が270億に達すると予想されている。 |
3. As per Fortune Business Insights, the projected growth of the global IoT market by 2028 is $1,854.76 billion, creating several opportunities for vendors and companies looking to capitalize on IoT. | 3. Fortune Business Insightsによると、2028年までの世界のIoT市場の成長予測は1兆8547億6000万ドルで、IoTを活用しようとするベンダーや企業にとっていくつかの機会が創出されるとしている。 |
4. The document focuses on several IoT Application Architectures that are used in fields like Healthcare Industry, Smart Home Ecosystem, and Industrial Control Systems. | 4. 本書では、ヘルスケア産業、スマートホームエコシステム、産業用制御システムなどの分野で利用されているいくつかのIoTアプリケーションアーキテクチャに焦点を当てている。 |
・[PDF]
目次...
EXECUTIVE SUMMARY | エグゼクティブサマリー |
Key Takeaways | 主要なポイント |
01. Introduction to IoT | 01. IoTの紹介 |
1.1 Evolution of IoT | 1.1 IoTの進化 |
1.2 Examples of IoT Applications | 1.2 IoTの応用例 |
1.3 IoT Link Layer Connectivity | 1.3 IoTのリンク層接続性 |
02.IoT Application Architecture | 02. IoTアプリケーションのアーキテクチャ |
2.1 Introduction | 2.1 はじめに |
2.2 Security Concerns of IoT | 2.2 IoTのセキュリティ上の懸念事項 |
2.3 Security Recommendations | 2.3 セキュリティに関する推奨事項 |
2.4 Solutions Among Different Industries | 2.4 異業種間のソリューション |
2.5 IoT Application Architectures in Focus | 2.5 注目されるIoTアプリケーション・アーキテクチャ |
03.Security and IoT | 03. セキュリティとIoT |
3.1 Overview of Cyberattacks in IoT | 3.1 IoTにおけるサイバー攻撃の概要 |
3.2 Distributed Denial of Service | 3.2 分散型サービス拒否(Denial of Service |
3.3 Hardware Security | 3.3 ハードウェア・セキュリティ |
3.4 Hardware Security v/s Hardware Trust | 3.4 ハードウェア・セキュリティとハードウェア・トラスト |
3.5 Embedded System Hardware | 3.5 組み込みシステム用ハードウェア |
3.6 Data Layers | 3.6 データレイヤー |
04. SCADA and IoT | 04. SCADAとIoT |
4.1 SCADA System | 4.1 SCADAシステム |
4.2 Cyberthreats to SCADA and IoT Systems | 4.2 SCADAとIoTシステムに対するサイバー脅威 |
4.3 Protecting SCADA, IIoT and IoT Systems | 4.3 SCADA、IIoT、IoTシステムの保護 |
4.4 Challenges to Secure SCADA systems in IoT-Cloud Environments | 4.4 IoT-クラウド環境におけるSCADAシステムのセキュリティ確保に向けた課題 |
4.5 Best practices for securing IoT-Cloud based SCADA systems | 4.5 IoT-CloudベースのSCADAシステムを保護するためのベストプラクティス |
05. The Threat Model for IoT | 05. IoTの脅威モデル |
5.1 How to Carry out Threat Modelling | 5.1 脅威モデルの実施方法 |
5.2 Data-centric Threat Modelling | 5.2 データ中心の脅威モデリング |
5.3 Why IoT Threat Modelling Matters | 5.3 IoTの脅威モデリングが重要な理由 |
5.4 Threat Modelling for Device-level Security | 5.4 デバイスレベルのセキュリティのための脅威モデリング |
5.5 Defining Threat Model for IoT Networks | 5.5 IoTネットワークのための脅威モデルの定義 |
06. Research and Development | 06. 研究開発 |
6.1 Introduction | 6.1 はじめに |
6.2 Confidentiality | 6.2 機密保持 |
6.3 Authentication and Access Control | 6.3 認証とアクセス制御 |
6.4 Identity Management | 6.4 アイデンティティ管理 |
07. IoT Security Standards | 07. IoTセキュリティ標準 |
7.1 Industrial Internet of Things (IIoT) | 7.1 産業用IoT(IIoT) |
7.2 IoT Security Standards Protocols | 7.2 IoTセキュリティ標準プロトコル |
7.3 GSMA: Global System for Mobile Communications | 7.3 GSMA:グローバル・システム・フォー・モバイル・コミュニケーションズ |
7.4 One M2M & IoT | 7.4 One M2M&IoT |
08. 5G-Fifth Generation | 08. 5G-第五世代 |
8.1 Introduction | 8.1 はじめに |
8.2 Features of 5G | 8.2 5Gの特徴 |
8.3 Technologies used in 5G | 8.3 5Gで使用される技術 |
8.4 Deployment of 5G | 8.4 5Gの展開 |
8.5 5G Devices | 8.5 5Gのデバイス |
8.6 Frequencies of 5G | 8.6 5Gの周波数 |
8.7 5G and IoT | 8.7 5GとIoT |
8.8 Security Recommendations for 5G | 8.8 5Gのセキュリティに関する推奨事項 |
8.9 Challenges in 5G | 8.9 5Gにおける課題 |
8.10 Solutions for 5G | 8.10 5Gのためのソリューション |
8.11 Security Solutions for 5G with IoT | 8.11 IoTと5Gのためのセキュリティソリューション |
8.12 Ways customers can be prepared when prone to 5G security issues | 8.12 5Gのセキュリティ問題が発生した時に顧客が準備できる方法 |
09. References | 09. 参考資料 |
10. Abbreviations | 10. 略記事項 |
エグゼクティブサマリーと主要なポイント
EXECUTIVE SUMMARY | エグゼクティブサマリー |
The Internet of Things (IoT), which will soon expand to the Internet of Everything, is a historical shift in the way we interact with our surroundings, our workplaces, and society. Our ability to converge the digital and physical worlds through IoT holds tremendous potential for the digital economy. | まもなくInternet of Everythingへと拡大するInternet of Things(IoT)は、私たちの身の回りや職場、社会との関わり方における歴史的な変化である。IoTを通じてデジタルと物理の世界を融合する我々の能力は、デジタル経済にとって非常に大きな可能性を秘めている。 |
With the advent of 5G technologies, IoT technologies are set to take a giant leap forward. 5G can support a large number of static and mobile IoT devices, which have unique bandwidth, speed, and quality of service requirements. With these capabilities, we will see an explosion in IoT usage and innovation. In fact, as per an IDC report, IoT is expected to consist of more than 55 billion connected devices generating 80 Zettabytes of data by 2025. However, in addition to new opportunities, the IoT era also introduces new attack surfaces, which are already being exploited by cybercriminals. | 5G技術の出現により、IoT技術は大きな飛躍を遂げようとしている。5Gは、独自の帯域幅、速度、サービス品質要件を持つ、多数の静的およびモバイルIoTデバイスをサポートすることができる。これらの機能により、IoTの利用やイノベーションが爆発的に増加することが予想される。実際、IDCのレポートによると、IoTは2025年までに550億台以上の接続デバイスから80ゼタバイトのデータが生成されると予想されている。しかし、IoT時代は新たな機会だけでなく、新たな攻撃対象も生み出し、それはすでにサイバー犯罪者によって悪用されている。 |
While IoT promises to bring efficient business results across several industry verticals, organisations just focusing on connectivity to win the digital transformation race and putting security in the backseat would place the entire ecosystem at risk of fraud and attack. | IoTは、さまざまな業種に効率的なビジネス成果をもたらすことが期待されているが、デジタル変革競争に勝つために接続性だけに焦点を当て、セキュリティを後回しにする組織は、エコシステム全体を詐欺や攻撃のリスクにさらしてしまうことになる。 |
In this context, we aim to present a wide spectrum of technological perspectives on IoT Security through our IoT Security Guidebook. This guidebook is a comprehensive document that covers IoT communication protocols as well as advice for building architectures for designing and developing IoT applications. Furthermore, the document highlights existing security architectures used across various industries. Threat modelling for IoT will assist developers in risk prioritization and lay the groundwork for establishing a product protection plan. | このような背景から、当社はIoTセキュリティガイドブックを通じて、IoTセキュリティに関する幅広い技術的な視点を提示することを目的としている。このガイドブックは、IoT通信プロトコルや、IoTアプリケーションを設計・開発するためのアーキテクチャ構築のアドバイスなどを網羅したドキュメントである。さらに、さまざまな業界で使用されている既存のセキュリティアーキテクチャについても取り上げている。IoTの脅威モデリングは、リスクの優先順位付けにおいて開発者を支援し、製品の保護計画を確立するための土台を築くことになる。 |
The purpose of the IoT Security Guidebook is to help the budding Internet of Things industry develop a unified knowledge of security challenges. The IoT Security Guidebook advocates for a methodology for designing secure IoT Services that ensures security best practices are followed throughout the service's life cycle. The documents offer recommendations on strategies to deal with common security threats and flaws in IoT services. It is intended to give a set of design recommendations for developing a secure product for IoT service providers. This document will operate as an overarching model for evaluating which features of advanced technologies or services are significant to the developer. Once these elements, or components, have been identified, the developer can assess the risks associated with each one and decide how to mitigate them. | 「IoTセキュリティガイドブック」の目的は、新進のIoT産業がセキュリティの課題に関する統一した知識を身につけることにある。IoTセキュリティガイドブックでは、サービスのライフサイクルを通じてセキュリティのベストプラクティスが守られるように、安全なIoTサービスを設計するための方法論を提唱している。この文書は、IoTサービスにおける一般的なセキュリティ脅威や欠陥に対処するための戦略に関する推奨事項を提供する。IoTサービスプロバイダのための安全な製品を開発するための一連の設計推奨事項を与えることを意図している。この文書は、先進的な技術やサービスのどの機能が開発者にとって重要であるかを評価するための包括的なモデルとして運用される。これらの要素、または構成要素が特定されると、開発者はそれぞれに関連するリスクを評価し、それを軽減する方法を決定することができる。 |
Its scope is identified as design and deployment-specific recommendations for IoT services. It should be noted that national rules and regulations for a given territory may take precedence over the guidelines outlined in this document in some circumstances. | その範囲は、IoTサービスの設計と展開に特化した推奨事項として特定される。ある地域の国内規則や規制が、状況によってはこの文書に概説されたガイドラインよりも優先される可能性があることに留意すべきである。 |
Key Takeaways | 重要なポイント |
IoT is the network of inter-connected devices that can process data and communicate with each other, without the need for human intervention. IoT-based technology will deliver an advanced level of services in the coming years, effectively changing how people live their lives. Mobile computing, Pervasive Computing, Wireless Sensor Networks, and Cyber-Physical Systems are just a few of the categories where IoT is well-established. A few of the opportunities include new business models, diversification of revenue systems, real-time information and global visibility. The elements that shape the IoT ecosystems are Intelligent decision-making, communications, embedded systems, sensors and actuators. Advancements in Wearables, Smart Homes, Smart Cities, Smart Grids, Industrial, connected cars, Smart Retail, Smart Supply Chain, Smart Farming and Connected Health are a very few of the categorical examples of IoT use cases. This document outlines some of the prominent standard IoT network communication protocols such as Wi-Fi (Wireless Fidelity), Bluetooth, Zigbee, and 6LoWPAN (IPv6 over Low-power wireless personal area networks) and LoRaWAN (Long Range Wide-area network). | IoTは、人間の介入を必要とせず、データを処理し、互いに通信できる、相互に接続されたデバイスのネットワークである。IoTベースの技術は、今後数年間で高度なサービスを提供し、人々の生活様式を効果的に変化させるだろう。モバイルコンピューティング、パーベイシブコンピューティング、ワイヤレスセンサーネットワーク、サイバーフィジカルシステムは、IoTが確立されているカテゴリーのほんの一部に過ぎない。新しいビジネスモデル、収益システムの多様化、リアルタイムの情報、グローバルな可視性など、いくつかの機会がある。IoTのエコシステムを形成する要素は、インテリジェントな意思決定、通信、組み込みシステム、センサー、アクチュエーターである。ウェアラブル、スマートホーム、スマートシティ、スマートグリッド、産業用、コネクテッドカー、スマートリテール、スマートサプライチェーン、スマートファーミング、コネクテッドヘルスにおける進歩は、IoTの使用事例のごく一部のカテゴリーに属する。本書では、Wi-Fi(Wireless Fidelity)、Bluetooth、Zigbee、6LoWPAN(IPv6 over Low-power wireless personal area networks)、LoRaWAN(Long Range Wide-area network)など、IoTネットワークの標準通信プロトコルについて概説している。 |
A significant proportion of IoT solutions designed for a specific application are dispersed and heterogeneous, making standardisation difficult. Security is one of the most important considerations for IoT, and it must be recognised alongside the overarching need for safety, as the entire world is closely intertwined with both concerns. The IoT Application Architecture gives detailed outline models and strategies for both design and development of an application. It also offers the readers a blueprint and recommendations to develop an application in a well-structured manner. The lack of technical standardisation in the IoT ecosystem exposes hardware, software, and relevant data to attacks and threats. It is therefore essential to dedicate more time to formulating industry guidelines and architectural standards required to efficiently implement IoT. Regulation of IoT products will be beneficial to improving the scalability, interoperability, security, and reliability of these products, especially given the complicated nature and uncertainty of the IoT ecosystem. | 特定のアプリケーション向けに設計されたIoTソリューションがかなりの割合で分散・異種混在しており、標準化を困難にしている。セキュリティはIoTにとって最も重要な検討事項の1つであり、世界全体が両方の関心事に密接に絡み合っているため、安全に対する包括的な必要性とともに認識されなければならない。IoTアプリケーションアーキテクチャは、アプリケーションの設計と開発の両方について、詳細なアウトラインモデルと戦略を提供する。また、読者には、構造化された方法でアプリケーションを開発するための青写真と推奨事項が提供される。IoTエコシステムの技術標準化が進んでいないため、ハードウェア、ソフトウェア、および関連データが攻撃や脅威にさらされている。したがって、IoTを効率的に実装するために必要な業界ガイドラインやアーキテクチャ標準の策定に、より多くの時間を割くことが不可欠である。IoT製品の規制は、特にIoTエコシステムの複雑な性質と不確実性を考慮すると、これらの製品の拡張性、相互運用性、セキュリティ、および信頼性を改善するのに有益である。 |
The document also underlines the Security concerns of IoT, since almost all IoT devices can threaten personal Confidentiality and public safety through cyberattacks. A few standard problems while tackling the security concerns include limited device resources, fragmentation of Standards and regulations, Security Integration and Data Privacy. The broad range of security concerns needed in IoT to enable design security, data protection, risk analysis and other concerns are outlined. The best practices to tackle these are by establishing secure IoT lifecycle guidelines on software and hardware development, Implementing role separation in Application Architecture and Supporting the establishment of IoT security strategies and Regulations. | また、ほぼすべてのIoTデバイスがサイバー攻撃によって個人の秘密と公共の安全を脅かす可能性があるため、この文書ではIoTのセキュリティに関する懸念も強調されている。セキュリティに関する懸念に取り組む際の標準的な問題として、デバイスのリソースが限られていること、標準と規制の断片化、セキュリティの統合、データのプライバシーなどが挙げられます。設計セキュリティ、データ保護、リスク分析などを可能にするためにIoTで必要とされる幅広いセキュリティの懸念事項が概説されている。これらに取り組むためのベストプラクティスは、ソフトウェアとハードウェア開発におけるセキュアなIoTライフサイクルガイドラインの確立、アプリケーションアーキテクチャにおける役割分担の実装、IoTセキュリティ戦略および規制の確立のサポートである。 |
The document also highlights the solutions among different Industries such as Huawei’s IoT solution security architecture (the 3T + 1M framework), LTTS IoT Security Framework and Zero trust Architecture. The document presents the key components of LTTS IoT Security Framework and oneM2M standards and the benefits of using oneM2M | また、同文書では、ファーウェイのIoTソリューションセキュリティアーキテクチャ(3T + 1Mフレームワーク)、LTTS IoTセキュリティフレームワーク、Zero Trustアーキテクチャなど、各業界のソリューションも紹介している。本書では、LTTS IoTセキュリティフレームワークとoneM2M標準の主要コンポーネントとoneM2Mを使用する利点を紹介している。 |
ベストプラクティスの方...
・2022.08.24 IoT Security Best Practices Document
IoT Security Best Practices Document | IoTセキュリティベストプラクティス資料 |
This document provides an overview of IoT security and explains its significance. It also discusses the various threats to IoT security, starting from vulnerabilities and malware to lack of awareness, and alarming need for best practices for securing IoT . The best practices for Consumer IoT security , Industrial IoT security and Cloud IoT Security environments have been covered in this document. OWASP IoT project and the published top 10 list of vulnerabilities have also been discussed in the document. | 本書では、IoTセキュリティの概要を説明し、その意義について解説している。また、脆弱性やマルウェアに始まるIoTセキュリティに対する様々な脅威、認識不足、IoTを保護するためのベストプラクティスの必要性を憂慮している。本書では、コンシューマー向けIoTセキュリティ、産業向けIoTセキュリティ、クラウド向けIoTセキュリティの各環境におけるベストプラクティスを取り上げている。また、OWASP IoTプロジェクトと公表された脆弱性のトップ10リストについても説明している。 |
Key Findings | 主な調査結果 |
1. Experts have predicted that by 2025, there will be 22 billion linked IoT devices, up from more than 10 billion currently. | 1. 専門家の予測によると、現在100億台以上あるIoTデバイスは、2025年までに220億台に増加すると言われている。 |
2. A significant focus on various Best Practices for IoT Security | 2. IoTセキュリティのための様々なベストプラクティスに大きな注目が集まっている |
3. OWASP top ten things to avoid when building, deploying, or managing IoT systems in terms of security. | 3. IoTシステムを構築、展開、管理する際に、セキュリティの観点から避けるべきOWASPトップ10。 |
・[PDF]
目次...
01. What is IoT? | 01. IoTとは何か? |
02. What is IoT Security? | 02. IoTセキュリティとは? |
03. Challenges in IoT security | 03. IoTセキュリティの課題 |
04. OWASP IoT Security Project | 04. OWASP IoTセキュリティプロジェクト |
05. Need for Best Practices and Best Practices for securing IoT | 05. IoTを安全にするためのベストプラクティスとベストプラクティスの必要性 |
5.1 Consumer IoT Security Best Practices | 5.1 消費者向けIoTセキュリティのベストプラクティス |
5.2 Industrial IoT Security Best Practices | 5.2 産業用IoTセキュリティのベストプラクティス |
5.3 Cloud IoT Best Practices | 5.3 クラウドIoTのベストプラクティス |
05をさらに分解すると...
5.1 Consumer IoT Security Best Practices | 5.1 消費者向けIoTセキュリティのベストプラクティス |
5.1.1 Ensure Unique Credentials | 5.1.1 一意のクレデンシャルを確保する |
5.1.2 Store credentials and security-sensitive data securely | 5.1.2 クレデンシャルとセキュリティ上重要なデータを安全に保管する |
5.1.3 Validate input data | 5.1.3 入力データの妥当性確認 |
5.1.4 Implement a vulnerability disclosure policy | 5.1.4 脆弱性開示ポリシーの実施 |
5.1.5 Keep Software Up to Date | 5.1.5 ソフトウェアを常に最新の状態に保つ |
5.1.6 Secure Communication | 5.1.6 安全な通信 |
5.1.7 Minimise Exposed Attack Surface | 5.1.7 露出した攻撃表面の最小化 |
5.1.8 Ensure Software Integrity | 5.1.8 ソフトウェアの完全性の確保 |
5.1.9 Ensure the protection of personal data | 5.1.9 個人情報の保護を確実にする |
5.1.10 Make systems resilient to outages | 5.1.10 システムの停止に対するレジリエンスの確保 |
5.1.11 Monitor system telemetry data | 5.1.11 システムのテレメトリデータを監視する |
5.1.12 Make it easier for customers to delete personal data | 5.1.12 お客様が個人情報を容易に削除できること |
5.1.13 Make installation and maintenance of device easy | 5.1.13 デバイスの設置や保守を容易にする |
5.2 Industrial IoT Security Best Practices | 5.2 産業用IoTセキュリティのベストプラクティス |
5.2.1 Network Segmentation | 5.2.1 ネットワークのセグメンテーション |
5.2.2 Weigh the risks of melding IT and OT | 5.2.2 ITとOTを融合させるリスクを天秤にかける |
5.2.3 Appropriate Access Controls Schemes and Granularity | 5.2.3 適切なアクセス制御のスキームと粒度 |
5.2.4 Secure Interoperability | 5.2.4 安全な相互運用性 |
5.2.5 Have an emergency response team in place | 5.2.5 緊急対応チームの設置 |
5.2.6 Secure and Preventive Maintenance Procedures Preparation | 5.2.6 安全で予防的な保守手順の準備 |
5.3 Cloud IoT Best Practices | 5.3 クラウドIoTのベストプラクティス |
5.3.1 Introducing planned defensive measure methodology | 5.3.1 計画的な防御策手法の導入 |
5.3.2 Updating passwords on Cloud-based devices at regular intervals | 5.3.2 クラウド型デバイスのパスワードの定期的な更新 |
5.3.3 Initialize traceability | 5.3.3 トレーサビリティの初期化 |
5.3.4 Keep Authentication Keys Safe | 5.3.4 認証キーの安全性確保 |
5.3.5 Securing all the layers | 5.3.5 すべてのレイヤーのセキュリティ確保 |
5.3.6 Mechanisms to safeguard data and eliminate risks | 5.3.6 データを保護し、リスクを排除するための仕組み |
インドデータセキュリティ評議会 (Data Security Council of India: DSCI) は、過去にも色々と面白い報告書を出していますね。。。
● まるちゃんの情報セキュリティ気まぐれ日記
・2022.07.19 インド データセキュリティ評議会 Web 3.0 - The Internet of the New Era (2022.07.06)
・2022.03.11 インド データセキュリティ評議会 (DSCI) サイバーレジリエンスなビジネス環境
これでも紹介していますが、戦略も出しています。。。
・2021.05.13 サイバーセキュリティ戦略本部 次期サイバーセキュリティ戦略の骨子
● Data Security Council of India
・2020.08.15 [PDF] National Cyber Security Strategy 2020
Comments