NIST SP 800-160 Vol. 2 Rev. 1 サイバーレジリエントなシステムの開発:システムセキュリティ・エンジニアリング・アプローチ
こんにちは、丸山満彦です。
SP 800-160 Vol. 2 Rev. 1 サイバーレジリエントなシステムの開発:システムセキュリティ・エンジニアリング・アプローチが確定し、公表されていますね。。。
310ページあります...
基本的な言葉の定義...
Cyber Resiliency | サイバー・レジリエンス |
The ability to anticipate, withstand, recover from, and adapt to adverse conditions, stresses, attacks, or compromises on systems that use or are enabled by cyber resources. Cyber resiliency is intended to enable mission or business objectives that depend on cyber resources to be achieved in a contested cyber environment. | サイバー・リソースを使用する、またはサイバー・リソースによって可能になるシステム上の不利な条件、ストレス、攻撃、または侵害を予測し、それに耐え、そこから回復し、それに適応する能力。サイバー・レジリエンスは、競合するサイバー環境において、サイバー・リソースに依存するミッションまたはビジネスの目標を達成できるようにすることを意図している。 |
Note: Cyber resiliency can be a property of a system, network, service, system-of-systems, mission or business function, organization, critical infrastructure sector or sub-sector, region, or nation. | 注:サイバー・レジリエンスは、システム、ネットワーク、サービス、システム・オブ・システム、ミッションまたはビジネス機能、組織、重要インフラ部門またはサブ部門、地域、または国家の特性であり得る。 |
cyber incident [CNSSI 4009]* | サイバーインシデント |
Actions taken through the use of an information system or network that result in an actual or potentially adverse effect on an information system, network, and/or the information residing therein. | 情報システム、ネットワーク、および/またはそこに存在する情報に対して、実際の、または潜在的な悪影響をもたらす、情報システムまたはネットワークの使用を通じて行われる行為。 |
*:Committee on National Security Systems (2015) Committee on National
Security Systems (CNSS) Glossary. (National Security Agency, Fort George G.Meade, MD), CNSS Instruction 4009. https://www.cnss.gov/CNSS/issuances/Instructions.cfm
● NIST - ITL
・2022.12.09 SP 800-160 Vol. 2 Rev. 1 Developing Cyber-Resilient Systems: A Systems Security Engineering Approach
SP 800-160 Vol. 2 Rev. 1 Developing Cyber-Resilient Systems: A Systems Security Engineering Approach | SP 800-160 Vol.2 Rev.1 サイバー・レジリエンス・システムを開発する: システムセキュリティ工学のアプローチ |
Abstract | 概要 |
NIST Special Publication (SP) 800-160, Volume 2, focuses on cyber resiliency engineering—an emerging specialty systems engineering discipline applied in conjunction with systems security engineering and resilience engineering to develop survivable, trustworthy secure systems. Cyber resiliency engineering intends to architect, design, develop, implement, maintain, and sustain the trustworthiness of systems with the capability to anticipate, withstand, recover from, and adapt to adverse conditions, stresses, attacks, or compromises that use or are enabled by cyber resources. From a risk management perspective, cyber resiliency is intended to help reduce the mission, business, organizational, enterprise, or sector risk of depending on cyber resources. | NIST特別刊行物(SP)800-160第2巻は、サイバーレジリエンス工学に焦点を当てている。これは、システムセキュリティ工学やレジリエンス工学と組み合わせて適用されるシステム工学の新たな専門分野であり、生存可能で信頼できる安全なシステムを開発するためのものである。サイバーレジリエンス工学は、サイバーリソースを使用する、またはサイバーリソースによって可能になる悪条件、ストレス、攻撃、侵害を予測し、それに耐え、回復し、適応する能力を持つシステムの信頼性を設計、設計、開発、実装、維持、維持することを意図している。リスクマネジメントの観点から、サイバーレジリエンスは、サイバーリソースに依存することによるミッション、ビジネス、組織、エンタープライズ、またはセクターのリスクを低減することを目的としている。 |
This publication can be used in conjunction with ISO/IEC/IEEE 15288:2015, Systems and software engineering—Systems life cycle processes; NIST Special Publication (SP) 800-160, Volume 1, Systems Security Engineering—Considerations for a Multidisciplinary Approach in the Engineering of Trustworthy Secure Systems; NIST SP 800-37, Risk Management Framework for Information Systems and Organizations—A System Life Cycle Approach for Security and Privacy; and NIST SP 800-53, Security and Privacy Controls for Information Systems and Organizations. It can be viewed as a handbook for achieving the identified cyber resiliency outcomes based on a systems engineering perspective on system life cycle and risk management processes, allowing the experience and expertise of the implementing organization to help determine how the content will be used for its purpose. Organizations can select, adapt, and use some or all of the cyber resiliency constructs (i.e., goals, objectives, techniques, approaches, and design principles) described in this publication and apply the constructs to the technical, operational, and threat environments for which systems need to be engineered. | 本書は、ISO/IEC/IEEE 15288:2015「システムおよびソフトウェアエンジニアリング-システムライフサイク ルプロセス」、NIST 特別刊行物(SP)800-160 第1巻「システムセキュリティ工学-信頼できる安全なシステムの工学における学際的アプ ローチのための考察」、NIST SP 800-37「情報システムおよび組織のためのリスクマネジメントフレームワーク-セキュリ ティおよびプライバシーのためのシステムライフサイクルアプローチ」、NIST SP 800-53「情報シス テムおよび組織のためのセキュリティおよびプライバシー管理」と併せて使用することができる。これは、システムライフサイクルとリスクマネジメントプロセスに関するシステムエンジニアリングの視点に基づき、特定されたサイバーレジリエンスの成果を達成するためのハンドブックと見なすことができ、実施組織の経験と専門知識が、この内容をどのように目的に使用するかを決定するのに役立つ。各組織は、本書で説明されているサイバー レジリエンスの構成要素(すなわち、目標、目的、技術、アプローチ、設計原則)の一部またはす べてを選択、適応、使用することができ、システムを設計する必要がある技術環境、運用環境、脅威 環境に構成要素を適用することができる。 |
EXECUTIVE SUMMARY | エグゼクティブサマリー |
The goal of the NIST Systems Security Engineering initiative is to address security, safety, and resiliency issues from the perspective of stakeholder requirements and protection needs using established engineering processes to ensure that those requirements and needs are addressed across the entire system life cycle to develop more trustworthy systems.1 To that end, NIST Special Publication (SP) 800-160, Volume 2, focuses on cyber resiliency engineering—an emerging specialty systems engineering discipline applied in conjunction with resilience engineering and systems security engineering to develop more survivable, trustworthy systems. Cyber resiliency engineering intends to architect, design, develop, maintain, and sustain the trustworthiness of systems with the capability to anticipate, withstand, recover from, and adapt to adverse conditions, stresses, attacks, or compromises that use or are enabled by cyber resources. From a risk management perspective, cyber resiliency is intended to reduce the mission, business, organizational, or sector risk of depending on cyber resources. | NIST システムセキュリティ工学イニシアチブの目標は、より信頼できるシステムを開発するために、確立された工学プロセスを用いて、利害関係者の要求と保護ニーズの観点からセキュリティ、安全性、および回復力の問題に取り組み、これらの要求とニーズがシステムのライフサイクル全体にわたって対処されるようにすることである。サイバーレジリエンス工学は、サイバーリソースを使用する、またはサイバーリソースによって可能になる悪条件、ストレス、攻撃、侵害を予測し、それに耐え、回復し、適応する能力を持つシステムの信頼性を設計、設計、開発、維持、維持することを意図している。リスクマネジメントの観点から、サイバーレジリエンスは、サイバーリソースに依存することによるミッション、ビジネス、組織、またはセクターのリスクを低減することを意図している。 |
This publication can be used in conjunction with ISO/IEC/IEEE 15288:2015, Systems and software engineering—Systems life cycle processes; NIST SP 800-160, Volume 1, Systems Security Engineering—Considerations for a Multidisciplinary Approach in the Engineering of Trustworthy Secure Systems; NIST SP 800-37, Risk Management Framework for Information Systems and Organizations—A System Life Cycle Approach for Security and Privacy; and NIST SP 800-53, Security and Privacy Controls for Information Systems and Organizations. The application of the concepts in this publication—in combination with the system life cycle processes in SP 800-160, Volume 1, and the risk management methodology in SP 800-37—can be viewed as a handbook for achieving cyber resiliency outcomes. Guided and informed by stakeholder protection needs, mission and business assurance needs, and stakeholder concerns with cost, schedule, and performance, the cyber resiliency constructs and analysis approach can be applied to critical systems to identify, prioritize, and implement solutions to meet the unique cyber resiliency needs of organizations. | 本書は、ISO/IEC/IEEE 15288:2015「システムおよびソフトウェアエンジニアリング-システムライフサイク ルプロセス」、NIST SP 800-160「システムセキュリティ工学-信頼できる安全なシステムの工学における学際的 アプローチのための考察」、NIST SP 800-37「情報システムおよび組織のためのリスクマネジメントフレームワーク-セ キュリティおよびプライバシーのためのシステムライフサイクルアプローチ」、NIST SP 800-53「情報シス テムおよび組織のためのセキュリティおよびプライバシー管理」と併せて使用することができる。本書の概念を、SP 800-160 第1巻のシステム・ライフサイクル・プロセスおよび SP 800-37 のリスクマネジメント手法と組み合わせて適用することは、サイバーレジリエンスの成果を達成するためのハンドブックとみなすことができる。利害関係者の保護ニーズ、ミッションとビジネス保証のニーズ、およびコスト、スケジュール、パフォーマンスに関する利害関係者の懸念に導かれ、情報に基づき、サイバーレジリエンスの構成と分析アプローチを重要システムに適用することで、組織固有のサイバーレジリエンスニーズを満たすソリューションを特定し、優先順位を付け、実装することができる。 |
NIST SP 800-160, Volume 2, presents a cyber resiliency engineering framework to aid in understanding and applying cyber resiliency, a concept of use for the framework, and the engineering considerations for implementing cyber resiliency in the system life cycle. The framework constructs include goals, objectives, techniques, implementation approaches, and design principles. Organizations can select, adapt, and use some or all of the cyber resiliency constructs in this publication and apply the constructs to the technical, operational, and threat environments for which systems need to be engineered. | NIST SP 800-160 第2巻は、サイバーレジリエンスの理解と適用を支援するためのサイバーレジリエンス工学フレームワーク、フレームワークの使用概念、システムライフサイクルにおけるサイバーレジリエンスを実装するための工学的考慮事項を提示している。フレームワークの構成要素には、目標、目的、技術、実装アプローチ、設計原則が含まれる。組織は、本書のサイバーレジリエンスの構成要素の一部またはすべてを選択、適応、使用し、システムを設計する必要がある技術環境、運用環境、脅威環境に構成要素を適用することができる。 |
Building from the cyber resiliency engineering framework, this publication also identifies considerations for determining which cyber resiliency constructs are most relevant to a system of interest and a tailorable cyber resiliency analysis approach to apply the cyber resiliency concepts, constructs, and practices to a system. The cyber resiliency analysis is intended to determine whether the cyber resiliency properties and behaviors of a system of interest, wherever it is in the life cycle, are sufficient for the organization using that system to meet its mission assurance, business continuity, or other security requirements in a threat environment that includes the advanced persistent threat (APT). A cyber resiliency analysis is performed with the expectation that such analysis will support engineering and risk management decisions about the system of interest. | サイバーレジリエンス工学の枠組みから構築された本書は、どのサイバーレジリエンス構成要素が対象システムに最も関連するかを決定するための考慮事項、およびサイバーレジリエンスの概念、構成要素、および実践をシステムに適用するためのテーラーメイドのサイバーレジリエンス分析アプローチも明らかにしている。サイバーレジリエンス分析は、対象システムがライフサイクルのどの段階にあろうとも、そのシステムのサイバーレジリエンス特性や挙動が、そのシステムを使用する組織にとって、高度な永続的脅威(APT)を含む脅威環境において、ミッションの保証、ビジネス継続、またはその他のセキュリティ要件を満たすのに十分であるかどうかを判断することを意図している。サイバーレジリエンス分析は、そのような分析が対象システムに関するエンジニアリングとリスクマネジメントの決定を支援することを期待して実施される。 |
The cyber resiliency engineering framework is supplemented by several technical appendices that provide additional information to support its application, including: | サイバーレジリエンスエンジニアリングフレームワークは、その適用を支援するために、以下のような追加情報を提供するいくつかの技術的附属書によって補足されている: |
Background and contextual information on cyber resiliency | サイバーレジリエンスに関する背景と文脈情報 |
Detailed descriptions of the individual cyber resiliency constructs (i.e., goals, objectives, techniques, implementation approaches, design principles) that are part of the cyber resiliency engineering framework | サイバーレジリエンス工学の枠組みの一部である個々のサイバーレジリエンス構成要素(すなわち、目標、目的、技法、実施アプローチ、設計原則)の詳細な説明 |
Controls in [SP 800-53] that directly support cyber resiliency (including the questions used to determine if controls support cyber resiliency, the relevant controls, and cyber resiliency techniques and implementation approaches) | SP 800-53の中で、サイバーレジリエンスを直接的に支援する統制(統制がサイバーレジリエンスを支援しているかどうかを判断するために使用される質問、関連する統制、サイバーレジリエンスの技法及び実施アプローチを含む。 |
An approach for adversary-oriented analysis of a system and applications of cyber resiliency, a vocabulary to describe the current or potential effects of a set of mitigations, and a representative analysis of how cyber resiliency approaches and controls could mitigate adversary tactics, techniques, and procedures | システム及びサイバーレジリエンスのアプリケーションの敵対者指向の分析のためのアプローチ、一連の低減の現在又は潜在的な効果を記述するための語彙、及びサイバーレジリエンスアプローチ及び統制が敵対者の戦術、技術、及び手順をどのように緩和し得るかの代表者分析 |
An analysis of the potential effects of cyber resiliency on adversary tactics, techniques, and procedures used to attack operational technologies (e.g., Industrial Control Systems) | 運用技術(例えば、産業制御システム)を攻撃するために使用される敵の戦術、技術、手順に対するサイバー レジリエンスの潜在的効果の分析 |
1 In the context of systems engineering, trustworthiness means being trusted to fulfill whatever critical requirements may be needed for a particular component, subsystem, system, network, application, mission, enterprise, or other entity. Trustworthiness requirements can include attributes of safety, security, reliability, dependability, performance, resilience, and survivability under a wide range of potential adversity in the form of disruptions, hazards, and threats [SP 800-160 v1]. | 1 システムエンジニアリングの文脈では、信頼性とは、特定のコンポーネント、サブシステム、システム、ネットワーク、アプリケーション、ミッション、エンタープライズ、またはその他の事業体にとって必要とされるあらゆる重要な要件を満たすことが信頼されることを意味する。信頼性の要件には、安全性、セキュリティ、信頼性、信頼性、性能、レジリエンス、およびディスラプション、ハザード、および脅威という形の幅広い潜在的な逆境下でのサバイバビリティの属性を含めることができる[SP 800-160 v1]。 |
CHAPTER ONE INTRODUCTION | 第1章 序文 |
1.1 PURPOSE AND APPLICABILITY | 1.1 目的と適用性 |
1.2 TARGETAUDIENCE | 1.2 対象読者 |
1.3 HOWTOUSETHISPUBLICATION | 1.3 出版の方法 |
1.4 PUBLICATION ORGANIZATION | 1.4 出版物の構成 |
CHAPTER TWO THE FUNDAMENTALS | 第2章 基礎知識 |
2.1 CYBERRESILIENCYENGINEERINGFRAMEWORK | 2.1 サイバーレジリエンシー工学の枠組み |
2.1.1 Cyber Resiliency Goals | 2.1.1 サイバーレジリエンスの目標 |
2.1.2 Cyber Resiliency Objectives | 2.1.2 サイバーレジリエンスの目的 |
2.1.3 Cyber Resiliency Techniques and Approaches | 2.1.3 サイバーレジリエンスの技法とアプローチ |
2.1.4 Cyber Resiliency Design Principles | 2.1.4 サイバーレジリエンス設計原則 |
2.1.5 Relationship Among Cyber Resiliency Constructs | 2.1.5 サイバーレジリエンス構成要素間の関係 |
2.2 CYBERRESILIENCY IN THE SYSTEM LIFECYCLE | 2.2 システムライフサイクルにおけるサイバーレジリエンシー |
2.3 RISKMANAGEMENT AND CYBERRESILIENCY | 2.3 リスク管理とサイバーレジリエンシー |
CHAPTER THREE CYBER RESILIENCY IN PRACTICE | 第3章 実践におけるサイバーレジリエンス |
3.1 SELECTING AND PRIORITIZING CYBER RESILIENCY CONSTRUCTS | 3.1 サイバー回復力の構成要素の選択と優先順位付け |
3.1.1 Achievement of Goals and Objectives | 3.1.1 目標と目的の達成 |
3.1.2 Cyber Risk Management Strategy | 3.1.2 サイバーリスクマネジメント戦略 |
3.1.3 System Type | 3.1.3 システムタイプ |
3.1.4 Cyber Resiliency Conflicts and Synergies | 3.1.4 サイバーレジリエンスの競合と相乗効果 |
3.1.5 Other Disciplines and Existing Investments | 3.1.5 他の分野と既存の投資 |
3.1.6 Architectural Locations | 3.1.6 設置場所 |
3.1.7 Effects on Adversaries, Threats, and Risks | 3.1.7 敵対者、脅威、リスクへの影響 |
3.1.8 Maturity and Potential Adoption | 3.1.8 成熟度と採用の可能性 |
3.2 ANALYTIC PRACTICES AND PROCESSES | 3.2 分析手法とプロセス |
3.2.1 Understand the Context | 3.2.1 コンテクストを理解する |
3.2.2 Develop the Cyber Resiliency Baseline | 3.2.2 サイバーレジリエンスベースラインの策定 |
3.2.3 Analyze the System | 3.2.3 システムの分析 |
3.2.4 Define and Analyze Specific Alternatives | 3.2.4 具体的な代替案の定義と分析 |
3.2.5 Develop Recommendations | 3.2.5 提言を作成する |
REFERENCES | 参考文献 |
APPENDIX A GLOSSARY | 附属書A 用語集 |
APPENDIX B ACRONYMS | 附属書B 略語集 |
APPENDIX C BACKGROUND | 附属書C 背景 |
C.1 DEFINING CYBER RESILIENCY | C.1 サイバー回復力の定義 |
C.2 DISTINGUISHING CHARACTERISTICS OF CYBER RESILIENCY | C.2 サイバーレジリエンスの特徴 |
C.3 RELATIONSHIP WITH OTHER SPECIALITY ENGINEERING DISCIPLINES | C.3 他の専門工学分野との関係 |
C.4 RELATIONSHIP BETWEEN CYBER RESILIENCY AND RISK | C.4 サイバー回復力とリスクの関係 |
APPENDIX D CYBER RESILIENCY CONSTRUCTS | 附属書D サイバーレジリエンスの構成要素 |
D.1 CYBER RESILIENCY GOALS | D.1 サイバーレジリエンシーの目標 |
D.2 CYBER RESILIENCY OBJECTIVES | D.2 サイバー回復力の目標 |
D.3 CYBER RESILIENCY TECHNIQUES | D.3 サイバー回復力のテクニック |
D.4 CYBER RESILIENCY IMPLEMENTATION APPROACHES | D.4 サイバーレジリエンスの実施アプローチ |
D.5 CYBER RESILIENCY DESIGN PRINCIPLES | D.5 サイバー回復力の設計原則 |
D.5.1 Strategic Design Principles | D.5.1 戦略的設計原則 |
D.5.2 Structural Design Principles | D.5.2 構造的設計原則 |
D.6 RELATIONSHIPS AMONG CYBER RESILIENCY CONSTRUCTS | D.6 サイバーレジリエンスの構成要素間の関係 |
D.7 APPLICATION OF CYBER RESILIENCY CONSTRUCTS | D.7 サイバー回復力の構成要素の適用 |
APPENDIX E CONTROLS SUPPORTING CYBER RESILIENCY | 附属書 E サイバーレジリエンスを支える統制 |
APPENDIX F ADVERSARY-ORIENTED ANALYSIS | 附属書 F 敵指向の分析 |
F.1 POTENTIAL EFFECTSON THREAT EVENTS | F.1 脅威事象の潜在的影響 |
F.2 ANALYSIS OF POTENTIAL EFFECTS OF CYBERRESILIENCY | F.2 サイバー回復力の潜在的影響の分析 |
F.2.1. Assumptions and Caveats | F.2.1. 前提条件と注意点 |
F.2.2 Potential Uses of Analysis | F.2.2 潜在的な分析の用途 |
F.2.3 Results of Analysis | F.2.3 分析結果 |
F.2.4 Candidate Mitigations | F.2.4 候補となる低減策 |
APPENDIX G OPERATIONAL TECHNOLOGIES | 附属書G 運用技術 |
G.1 ANALYSIS APPROACH | G.1 分析アプローチ |
G.1.1 Assumptions and Caveats | G.1.1 前提条件と注意事項 |
G.1.2 Analysis Process | G.1.2 分析プロセス |
G.2 ANALYSIS RESULTS | G.2 分析結果 |
● まるちゃんの情報セキュリティ気まぐれ日記
・2022.12.10 NIST SP 800-160 Vol. 2 Rev. 1 サイバーレジリエントなシステムの開発:システムセキュリティ・エンジニアリング・アプローチ
・2022.11.20 NIST SP 800-160 Vol.1 Rev.1 信頼性の高い安全なシステムのエンジニアリング (2022.11.16)
・2022.06.10 NIST SP 800-160 Vol.1 Rev.1(ドラフト)信頼性の高いセキュアなシステムのエンジニアリング
・2022.01.21 NIST SP 800-160 Vol.1 Rev.1 (ドラフト) 信頼性の高いセキュアなシステムの構築 at 2022.01.11
・2021.08.07 SP 800-160 Vol. 2 Rev. 1 (Draft) サイバーレジリエントなシステムの開発:システムセキュリティ・エンジニアリング・アプローチ
CYBER RESILIENCY CONSTRUCTS | サイバーレジリエンスの構成要素 | ||
CONSTRUCT | 構成要素 | DEFINITION, PURPOSE, AND APPLICATION AT THE SYSTEM LEVEL | 定義、目的、システムレベルでの適用 |
GOAL | 目標 | A high-level statement supporting (or focusing on) one aspect (i.e., anticipate, withstand, recover, adapt) in the definition of cyber resiliency. | サイバーレジリエンスの定義における 1 つの側面(すなわち、予期する、耐える、 回復する、適応する)を支持する(または、それに焦点を当てる)ハイレベルの声明。 |
Purpose: Align the definition of cyber resiliency with definitions of other types of resilience. | 目的:サイバーレジリエンスの定義を他のレジリエンスの定義と整合させる。 | ||
Application: Can be used to express high-level stakeholder concerns, goals, or priorities. | 応用: 高レベルの利害関係者の懸念、目標、優先事項を表明するために使用できる。 | ||
OBJECTIVE | 目的 | A high-level statement (designed to be restated in system-specific and stakeholder-specific terms) of what a system must achieve in its operational environment and throughout its life cycle to meet stakeholder needs for mission assurance and resilient security. The objectives are more specific than goals and more relatable to threats. | システム固有の用語や利害関係者固有の用語で再表現できるように設計されている)ミッションの保証とレジリエンス・セキュリティに対する利害関係者のニーズを満たすために、システムがその運用環境とライフサイクル全体を通じて達成しなければならないことを示すハイレベルな声明である。目標は目標よりも具体的であり、脅威との関連性が高い。 |
Purpose: Enable stakeholders and systems engineers to reach a common understanding of cyber resiliency concerns and priorities; facilitate the definition of metrics or measures of effectiveness (MOEs). | 目的:利害関係者とシステムエンジニアが、サイバーレジリエンスに関する懸念と優先事項について共通の 理解を得られるようにする。 | ||
Application: Used in scoring methods or summaries of analyses (e.g., cyber resiliency posture assessments). | 適用 スコアリングメソッドや分析のサマリー(サイバーレジリエンス態勢評価など)に使用される。 | ||
Sub-Objective | 副目的 | A statement, subsidiary to a cyber resiliency objective, that emphasizes different aspects of that objective or identifies methods to achieve that objective. | 識別:サイバーレジリエンスの目的に付随するステートメントであり、その目的の異なる側面を 強調したり、その目的を達成するための方法を特定したりする。 |
Purpose: Serve as a step in the hierarchical refinement of an objective into activities or capabilities for which performance measures can be defined. | 目的:目的を階層的に細分化し、パフォーマンス指標を定義できるような活動や能力にするため のステップとして機能する。 | ||
Application: Used in scoring methods or analyses; may be reflected in system functional requirements. | 適用: システムの機能要件に反映されることもある。 | ||
Activity or Capability | 活動または能力 | A statement of a capability or action that supports the achievement of a sub-objective and, hence, an objective. | 目的:サブ目的、ひいては目的の達成を支援する能力または行動の声明である。 |
Purpose: Facilitate the definition of metrics or MOEs. While a representative set of activities or capabilities have been identified in [Bodeau18b], these are intended solely as a starting point for selection, tailoring, and prioritization. | 目的: メトリックスまたは MOE の定義を容易にする。Bodeau18b]では、代表的な活動や能力が特定されているが、これらは、選択、調整、優先順位 付けのための出発点としてのみ意図されている。 | ||
Application: Used in scoring methods or analyses; reflected in system functional requirements. | 適用: システムの機能要件に反映される。 | ||
STRATEGIC DESIGN PRINCIPLE | 戦略的設計原則 | A high-level statement that reflects an aspect of the risk management strategy that informs systems security engineering practices for an organization, mission, or system. | システム機能要件に反映される 組織、ミッション、システムのシステムセキュリティ工学の実施に情報 を提供するリスクマネジメント戦略の一側面を反映した高レベルの文 書である。 |
Purpose: Guide and inform engineering analyses and risk analyses throughout the system life cycle. Highlight different structural design principles, cyber resiliency techniques, and implementation approaches. | 目的:システムのライフサイクルを通じて、エンジニアリング分析及びリスク 分析の指針となる。異なる構造設計原則、サイバーレジリエンス技法、及び実装アプローチを強調する。 | ||
Application: Included, cited, or restated in system non-functional requirements (e.g., requirements in a Statement of Work [SOW] for analyses or documentation). | 適用:システムの非機能要件(例えば、分析または文書化に関する作業指示書(Statement of Work [SOW])の要件)に含まれる、引用される、または再記述される。 | ||
STRUCTURAL DESIGN PRINCIPLE | 構造設計原則 | A statement that captures experience in defining system architectures and designs. | システムアーキテクチャーと設計を定義した経験を把握するための記述である。 |
Purpose: Guide and inform design and implementation decisions throughout the system life cycle. Highlight different cyber resiliency techniques and implementation approaches. | 目的:システムのライフサイクルを通じて、設計と実装の決定を導き、情報を提供する。さまざまなサイバーレジリエンス技術と実装アプローチを強調する。 | ||
Application: Included, cited, or restated in system non-functional requirements (e.g., Statement of Work [SOW] requirements for analyses or documentation); used in systems engineering to guide the use of techniques, implementation approaches, technologies, and practices. | 適用: システムの非機能要件(例えば、分析または文書化に関する作業指示書(Statement of Work [SOW])要件)に含まれる、引用される、または再記述される。システムエンジニアリングにおいて、技術、実装アプローチ、技術、およびプラクティスの使用を導くために使用される。 | ||
TECHNIQUE | 技術 | A set or class of technologies, processes, or practices providing capabilities to achieve one or more cyber resiliency objectives. | 1つ以上のサイバーレジリエンス目標を達成するための能力を提供する技術、プロセス、またはプラクティスのセットまたはクラス。 |
Purpose: Characterize technologies, practices, products, controls, or requirements so that their contribution to cyber resiliency can be understood. | 目的:サイバーレジリエンスへの寄与を理解できるように、技術、プラクティス、製品、制御、または要件を特性化する。 | ||
Application: Used in engineering analysis to screen technologies, practices, products, controls, solutions, or requirements; used in the system by implementing or integrating technologies, practices, products, or solutions. | 適用:技術、プラクティス、製品、制御、ソリューション、または要件を選別するために工学的分析で使用される。技術、プラクティス、製品、またはソリューションを実装または統合することによってシステムで使用される。 | ||
IMPLEMENTATION APPROACH | 実施アプローチ | A subset of the technologies and processes of a cyber resiliency technique defined by how the capabilities are implemented. | 能力がどのように実装されるかによって定義される、サイバーレジリエンス技術の技術とプロセスのサブセットである。 |
Purpose: Characterize technologies, practices, products, controls, or requirements so that their contribution to cyber resiliency and their potential effects on threat events can be understood. | 目的:テクノロジー、プラクティス、製品、コントロール、または要件を特性化することで、それらのサイバー脅威に対するレジリエンスへの貢献と潜在的な影響を理解できるようにする。 | ||
Application: Used in engineering analysis to screen technologies, practices, products, controls, solutions, or requirements; used in the system by implementing or integrating technologies, practices, products, or solutions. | 応用: 技術、実務、製品、管理、ソリューション、または要件を選別するために工学的分析で使用される。技術、実務、製品、またはソリューションを実装または統合することによってシステムで使用される。 | ||
SOLUTION | 解決策 | A combination of technologies, architectural decisions, systems engineering processes, and operational processes, procedures, or practices that solves a problem in the cyber resiliency domain. | サイバーレジリエンス領域における問題を解決する技術、アーキテクチャ上の決定、システムエンジニア リングプロセス、運用プロセス、手順、または実践の組み合わせ。 |
Purpose: Provide a sufficient level of cyber resiliency to meet stakeholder needs and reduce risks to mission or business capabilities in the presence of advanced persistent threats. | 目的:利害関係者のニーズを満たし、高度な永続的脅威が存在する場合にミッションまたはビジネス能力に対するリスクを低減するために、十分なレベルのサイバーレジリエンスを提供する。 | ||
Application: Integrated into the system or its operational environment. | 適用:システムまたはその運用環境に組み込まれる。 | ||
MITIGATION | 低減 | An action or practice using a technology, control, solution, or a set of these that reduces the level of risk associated with a threat event or threat scenario. | 脅威事象または脅威シナリオに関連するリスクレベルを低減する技術、制御、解決策、またはこれら一式を用いた行動または実践。 |
Purpose: Characterize actions, practices, approaches, controls, solutions, or combinations of these in terms of their potential effects on threat events, threat scenarios, or risks. | 目的:脅威事象、脅威シナリオ、またはリスクに対する潜在的な影響の観点から、行動、実践、 アプローチ、管理、ソリューション、またはこれらの組み合わせを特徴付ける。 | ||
Application: Integrated into the system as it is used. | 適用: 使用されるシステムに統合される。 |
CYBER RESILIENCY GOALS | サイバー・レジリエンスの目標 | Cyber resiliency, like security, is a concern at multiple levels in an organization. The four cyber resiliency goals, which are common to many resilience definitions, are included in the definition and the cyber resiliency engineering framework to provide linkage between risk management decisions at the system level, the mission and business process level, and the organizational level. Organizational risk management strategies can use cyber resiliency goals and associated strategies to incorporate cyber resiliency.22 | サイバーレジリエンスは、セキュリティと同様に、組織における複数のレベルでの懸念事項である。多くのレジリエンスの定義に共通する 4 つのサイバー回復力の目標は、システムレベル、ミッションおよびビジネスプロセスレベル、そして組織レベルのリスクマネジメントの意思決定間の連携を提供するために、定義とサイバー回復力工学のフレームワークに含まれている。組織のリスクマネジメント戦略は、サイバーレジリエンスを組み込むために、サイバーレジリエンス目標と関連戦略を用いることができる22。 |
GOAL | 目標 | DESCRIPTION | 説明 |
ANTICIPATE | 予測する | Maintain a state of informed preparedness for adversity. | 逆境に備え、情報に基づいた準備状態を維持する。 |
Discussion: Adversity refers to adverse conditions, stresses, attacks, or compromises on cyber resources. Adverse conditions can include natural disasters and structural failures (e.g., power failures). Stresses can include unexpectedly high-performance loads. Adversity can be caused or taken advantage of by an APT actor. Informed preparedness involves contingency planning, including plans for mitigating and investigating threat events as well as for responding to discoveries of vulnerabilities or supply chain compromises. Cyber threat intelligence (CTI) provides vital information for informed preparedness. | 議論する: 逆境とは、サイバーリソースに対する不利な状況、ストレス、攻撃、侵害を指す。逆境には、自然災害や構造的な障害(停電など)が含まれる。ストレスには、予期せぬ高パフォーマンスの負荷が含まれる。逆境は、APT行為者によって引き起こされたり、利用されたりする可能性がある。情報に基づく準備には、脆弱性やサプライチェーンの侵害の発見への対応だけでなく、脅威事象の低減や調査のための計画を含む、不測の事態への対応計画が含まれる。サイバー脅威インテリジェンス(CTI)は、十分な情報に基づく備えのために不可欠な情報を提供する。 | ||
WITHSTAND | 耐える | Continue essential mission or business functions despite adversity. | 逆境にもかかわらず、不可欠なミッションやビジネス機能を継続する。 |
Discussion: Detection is not required for this goal to be meaningful and achievable. An APT actor’s activities may be undetected, or they may be detected but incorrectly attributed to user error or other stresses. The identification of essential organizational missions or business functions is necessary to achieve this goal. In addition, supporting processes, systems, services, networks, and infrastructures must also be identified. The criticality of resources and capabilities of essential functions can vary over time. | 議論する: この目標を有意義かつ達成可能なものとするためには、検知は必須ではない。APT アクターの活動は検知されないかもしれないし、検知されたとしても、ユーザ ーエラーやその他のストレスによるものと誤って判断されるかもしれない。この目標を達成するためには、必要不可欠な組織のミッションや業務機能を特定する必要がある。さらに、それを支えるプロセス、システム、サービス、ネットワーク、インフラも識別しなければならない。必要不可欠な機能のリソースと機能の重要度は、時間の経過とともに変化する可能性がある。 | ||
RECOVER | 回復する | Restore mission or business functions during and after adversity. | 逆境時および逆境後に、ミッション機能またはビジネス機能を回復する。 |
Discussion: The restoration of functions and data can be incremental. A key challenge is determining how much trust can be placed in restored functions and data as restoration progresses. Other threat events or conditions in the operational or technical environment can interfere with recovery, and an APT actor may seek to take advantage of confusion about recovery processes to establish a new foothold in the organization’s systems. | 議論する: 機能やデータの復旧は、段階的に行うことができる。重要な課題は、復旧が進むにつれて、復旧した機能やデータをどの程度信頼できるかを判断することである。運用環境や技術環境における他の脅威事象や状況が復旧を妨害する可能性があり、APT行為者は復旧プロセスに関する混乱に乗じて、組織のシステムに新たな足場を築こうとするかもしれない。 | ||
ADAPT | 適応する | Modify mission or business functions and/or supporting capabilities in response to predicted changes in the technical, operational, or threat environments. | 技術環境、運用環境、脅威環境の予測される変化に応じて、ミッション機能、ビジネス機能、支援機能を変更する。 |
Discussion: Change can occur at different scales and over different time frames, so tactical and strategic adaption may be needed. Modification can be applied to processes and procedures as well as technology. Changes in the technical environment can include emerging technologies (e.g., artificial intelligence, 5th generation mobile network [5G], Internet of Things) and the retirement of obsolete products. Changes in the operational environment of the organization can result from regulatory or policy changes, as well as the introduction of new business processes or workflows. Analyses of such changes and of interactions between changes can reveal how these could modify the attack surface or introduce fragility. | 議論する: 変化はさまざまな規模や時間枠で起こりうるので、戦術的・戦略的な適応が必要になることがある。変更は技術だけでなく、プロセスや手順にも適用できる。技術環境の変化には、新たな技術(生成的人工知能、第5世代モバイルネットワーク[5G]、モノのインターネットなど)や、旧式の製品の廃棄が含まれる。組織のオペレーション環境の変化には、規制やポリシーの変更、新しいビジネスプロセスやワークフローの導入などがある。このような変化と変化間の相互作用の分析により、攻撃対象領域をどのように変更し、また は脆弱性をどのようにもたらす可能性があるかを明らかにすることができる。 |
Cyber Resiliency Objectives | サイバー・レジリエンス目的 | Cyber resiliency objectives23 are specific statements of what a system is intended to achieve in its operational environment and throughout its life cycle to meet stakeholder needs for mission assurance and resilient security. Cyber resiliency objectives, as described in Table 3, support interpretation,24 facilitate prioritization and assessment, and enable development of questions such as: | サイバーレジリエンス目的23 は、運用環境において、またライフサイクルを通じて、システムが何を達成することを意図しているかを具体的に示したものであり、ミッションの保証とレジリエントなセキュリティに対する利害関係者のニーズを満たすものである。表 3 に記述されているように、サイバーレジリエンス目標は、解釈を支援し24 、優先順位付けと評価を容易にし、以下のような質問を展開することを可能にする: |
・What does each cyber resiliency objective mean in the context of the organization and the mission or business process that the system is intended to support? | ・各サイバーレジリエンス目的は、組織と、システムがサポートすることを意図しているミッションまたはビジネスプロセスの文脈において、どのような意味を持つのか。 | ||
・Which cyber resiliency objectives are most important to a given stakeholder? | ・特定の利害関係者にとって、どのサイバーレジリエンス目標が最も重要か。 | ||
・To what degree can each cyber resiliency objective be achieved? | ・各サイバーレジリエンス目的はどの程度達成できるか。 | ||
・How quickly and cost-effectively can each cyber resiliency objective be achieved? | ・各サイバーレジリエンス目的は、どれくらいの期間と費用対効果で達成できるか? | ||
・With what degree of confidence or trust can each cyber resiliency objective be achieved? | ・各サイバーレジリエンス目的は、どの程度の信頼性で達成できるか? | ||
OBJDECTIVE | 目的 | DESCRIPTION | 説明 |
PREVENT OR AVOID | 予防する・回避する | Preclude the successful execution of an attack or the realization of adverse conditions. | 攻撃の成功や不利な状況の実現を阻止する。 |
Discussion: This objective relates to an organization’s preferences for different risk response approaches. Risk avoidance or threat avoidance is one possible risk response approach and is feasible under restricted circumstances. Preventing a threat event from occurring is another possible risk response, similarly feasible under restricted circumstances. | 議論する: この目的は、さまざまなリスク対応アプローチに対する組織の選好に関係する。リスク回避又は脅威回避は、一つの可能なリスク対応アプローチであり、限定された状況下で は実現可能である。脅威事象の発生を防止することも可能なリスク対応の一つであり、同様に制限された状況下では実行可能である。 | ||
PREPARE | 準備する | Maintain a set of realistic courses of action that address predicted or anticipated adversity. | 予測される又は予想される逆境に対処する現実的な一連の行動方針を維持する。 |
Discussion: This objective is driven by the recognition that adversity will occur. It specifically relates to an organization’s contingency planning, continuity of operations plan (COOP), training, exercises, and incident response and recovery plans for critical systems and infrastructures. | 議論する: この目的は、逆境が発生するという認識に基づいている。具体的には、組織の緊急時対応計画、業務継続計画(COOP)、訓練、演習、重要なシステムやインフラのインシデント対応と復旧計画に関連する。 | ||
CONTINUE | 継続する | Maximize the duration and viability of essential mission or business functions during adversity. | 不測の事態が発生した場合でも、重要な任務や事業機能の存続期間と実行可能性を最大化する。 |
Discussion: This objective specifically relates to essential functions. Its assessment is aligned with the definition of performance parameters, analysis of functional dependencies, and identification of critical assets. Note that shared services and common infrastructures, while not identified as essential per se, may be necessary to essential functions and, thus, related to this objective. | 議論する: この目標は、特に必須機能に関連している。その評価は、性能パラメータの定義、機能依存関係の分析、および重要資産の特定と整合している。共有サービスや共通インフラは、それ自体が必須であるとは識別されないが、必須機能にとって必要である可能性があり、したがってこの目的に関連することに留意する。 | ||
CONSTRAIN | 抑制する | Limit damage26 from adversity. | 逆境からの被害26 を抑える。 |
Discussion: This objective specifically applies to critical or high-value assets—those cyber assets that contain or process sensitive information, are mission-essential, or provide infrastructure services to mission-essential capabilities. | 議論する: この目的は、特に重要資産または高価値資産-機密情報を含むか処理する、ミッション・エッセンシャルである、またはミッション・エッセンシャル機能にインフラ・サービスを提供するサイバー資産-に適用される。 | ||
RECONSTITUTE | 再構成する | Restore as much mission or business functionality as possible after adversity. | 逆境後、ミッションまたは事業の機能を可能な限り回復する。 |
Discussion: This objective relates to essential functions, critical assets, and the services and infrastructures on which they depend. A key aspect of achieving this objective is ensuring that recovery, restoration, or reconstitution efforts result in trustworthy resources. This objective is not predicated on analysis of the source of adversity (e.g., attribution) and can be achieved even without detection of adversity via ongoing efforts to ensure the timely and correct availability of resources. | 議論する: この目的は、必要不可欠な機能、重要な資産、およびそれらが依存するサービスやインフラに関連する。この目的を達成するための重要な側面は、復旧、復興、再建の努力の結果、信頼できる資源が得られるようにすることである。この目的は、敵の発生源の分析(例えば、帰属)を前提とするものではなく、敵の検知がなくても、リソースの適時かつ正確な利用可能性を確保するための継続的な努力によって達成することができる。 | ||
UNDERSTAND | 理解する | Maintain useful representations of mission and business dependencies and the status of resources with respect to possible adversity. | 起こりうる逆境に関して、ミッションとビジネ スの依存関係、およびリソースの状況を有用な形で 表現し、維持する。 |
Discussion: This objective supports the achievement of all other objectives, most notably Prepare, Reconstitute, Transform, and Re-Architect. An organization’s plans for continuous diagnostics and mitigation (CDM), infrastructure services, and other services support this objective. The detection of anomalies, particularly suspicious or unexpected events or conditions, also supports achieving this objective. However, this objective includes understanding resource dependencies and status independent of detection. This objective also relates to an organization’s use of forensics and cyber threat intelligence information sharing. | 議論する: この目標は、他のすべての目標(特に「準備」、「再構成」、「変革」、「再構築」)の達成を支援する。組織の継続的な診断と軽減(CDM)、インフラストラクチャーサービス、およびその他のサービスに関する計画は、この目的をサポートする。異常、特に疑わしい、または予期しないイベントや状態の検知も、この目標の達成を支援する。しかし、この目的には、検知とは無関係にリソースの依存関係や状態を把握することも含まれる。この目的は、組織によるフォレンジック及びサイバー脅威情報共有の利用にも関係する。 | ||
TRANSFORM | 変換する | Modify mission or business functions and supporting processes to handle adversity and address environmental changes more effectively. | 逆境に対処し、環境の変化により効果的に対処するために、ミッション機能又はビジネス機能及びそれを支援するプロセスを変更する。 |
Discussion: This objective specifically applies to workflows for essential functions, supporting processes, and incident response and recovery plans for critical assets and essential functions. Tactical modifications are usually procedural or configuration-related; longer-term modifications can involve restructuring operational processes or governance responsibilities while leaving the underlying technical architecture unchanged. | 議論する: この目標は、特に重要な機能、支援プロセス、重要な資産や重要な機能のインシデント対応・復旧計画のワークフローに適用される。戦術的な修正は、通常、手順や構成に関連したものである。長期的な修正には、基本的な技術アーキテクチャーは変更しないまま、運用プロセスやガバナンスの責任を再構築することが含まれる。 | ||
RE-ARCHITECT | 再構築する | Modify architectures to handle adversity and address environmental changes more effectively. | 逆境に対処し、環境の変化に効果的に対処するために、アーキテクチャーを修正する。 |
Discussion: This objective specifically applies to system architectures and mission architectures, which include the technical architecture of the system-of-systems supporting a mission or business function. In addition, this objective applies to architectures for critical infrastructures and services, which frequently support multiple essential functions. | 議論する: この目的は、特にシステムアーキテクチャーとミッションアーキテ クチャーに適用される。システムアーキテクチャーには、ミッション またはビジネス機能を支援するシステムオブシステムの技術アーキテ クチャーが含まれる。さらに、この目標は、複数の重要機能を頻繁にサポートする重要なインフラやサービスのアーキテクチャーにも適用される。 |
サイバーレジリエンス・フレームワームにおける14の技術...
Adaptive Response | 適応的対応 | Implement agile courses of action to manage risks. | リスクをマネジメントするために、機動的な行動方針を実施する。 |
Analytic Monitoring | 分析的監視 | Monitor and analyze a wide range of properties and behaviors on an ongoing basis and in a coordinated way. | 広範な特性及び挙動を、継続的かつ協調的に監視し、分析する。 |
Contextual Awareness | 状況認識 | Construct and maintain current representations of the posture of missions or business functions while considering threat events and courses of action. | 脅威事象や行動方針を考慮しながら、ミッションやビジネ ス機能の態勢に関する最新の情報を構築し、維持する。 |
Coordinated Protection | 協調的防御 | Ensure that protection mechanisms operate in a coordinated and effective manner. | 防御機構が協調的かつ効果的に作動するようにする。 |
Deception | 欺瞞 | Mislead, confuse, hide critical assets from, or expose covertly tainted assets to the adversary. | 重要な資産を敵対勢力から誤解させ、混乱させ、隠蔽し、あるいは密かに汚染された資産を敵対勢力に暴露する。 |
Diversity | 多様化 | Use heterogeneity to minimize common mode failures, particularly threat events exploiting common vulnerabilities. | 異質性を利用して、共通モードの障害、特に共通の脆弱性を悪用する脅威事象を最小化する。 |
Dynamic Positioning | 動的配置 | Distribute and dynamically relocate functionality or system resources. | 機能やシステムリソースを分散させ、動的に再配置する。 |
Non-Persistence | 一時的 | Generate and retain resources as needed or for a limited time. | 必要に応じて、あるいは限られた時間だけリソースを生成し、保持する。 |
Privilege Restriction | 特権の制限 | Restrict privileges based on attributes of users and system elements, as well as on environmental factors. | ユーザやシステム要素の属性や環境要因に基づいて権限を制限する。 |
Realignment | 再調整 | Structure systems and resource uses to align with mission or business function needs, reduce current and anticipated risks, and accommodate the evolution of technical, operational, and threat environments. | ミッションやビジネス機能のニーズに合わせ、現在および予測されるリスクを低減し、技術環境、運用環境、脅威環境の進化に対応するように、システムとリソースの利用を構造化する。 |
Redundancy | 冗長化 | Provide multiple protected instances of critical resources. | 重要なリソースの複数の防御インスタンスを提供する。 |
Segmentation | セグメンテーション | Define and separate system elements based on criticality and trustworthiness. | 重要性と信頼性に基づいてシステム要素を定義し、分離する。 |
Substantiated Integrity | 裏付けのある完全性 | Ascertain whether critical system elements have been corrupted. | 重要なシステム要素が破損していないかどうかを確認する。 |
Unpredictability | 予測不可能性 | Make changes randomly or unpredictably. | ランダムに、あるいは予測不可能に変更を加える。 |
« 世界経済フォーラム (WEF) 顔認識の責任ある制限のためのポリシーフレームワーク ユースケース:法執行機関の捜査 9つの原則 (2022.11) | Main | 英国 データ倫理・イノベーションセンター「業界温度チェック:AI保証の障壁と実現要因」 »
Comments