NIST SP 800-124 Rev.2 エンタープライズにおけるモバイルデバイスセキュリティ管理ガイドライン (2023.05.17)
こんにちは、丸山満彦です。
ぼちぼち、キャッチアップしていきますね。。。
NISTが、エンタープライズにおけるモバイルデバイスセキュリティ管理ガイドラインを公表していますね。。。
日本政府、多くの自治体、企業でスマホを業務に利用するようになっているので、こういうガイドラインは重要だろうと思いますね。。。日本政府、自治体、企業でも参考になるところが多いのではないかと思います。。。
- モバイルデバイスおよびモバイルデバイスからアクセスされる情報システムの脅威分析を実施する。
- エンタープライズモビリティ管理、モバイル脅威防御、モバイルアプリケーション審査、その他該当するエンタープライズモバイルセキュリティ技術を採用する。
- モバイルデバイスソリューションのパイロット版を実装し、テストしてから本番に投入する。
- 組織のシステムや情報へのアクセスを許可する前に、組織から支給された各モバイルデバイスのセキュリティを完全に確保する。
- モバイルのOSやアプリを常にアップデートする。
- モバイル端末のセキュリティを定期的に監視・維持する。
が重要なこととなっていますが、どのくらいの日本政府や企業が脅威分析をしているのでしょうかね。。。
● NIST - ITL
・2023.05.17 SP 800-124 Rev. 2 Guidelines for Managing the Security of Mobile Devices in the Enterprise
SP 800-124 Rev. 2 Guidelines for Managing the Security of Mobile Devices in the Enterprise | SP 800-124 Rev.2 エンタープライズにおけるモバイルデバイスセキュリティ管理ガイドライン |
Abstract | 概要 |
Mobile devices were initially personal consumer communication devices but they are now permanent fixtures in enterprises and are used to access modern networks and systems to process sensitive data. This publication assists organizations in managing and securing these devices by describing available technologies and strategies. Security concerns inherent to the usage of mobile devices are explored alongside mitigations and countermeasures. Recommendations are provided for deployment, use and disposal of devices throughout the mobile-device lifecycle. The scope of this publication includes mobile devices, centralized device management and endpoint protection「PDF] technologies, while including both organization-provided and personally owned deployment scenarios. | モバイルデバイスは、当初は消費者向けの個人用通信機器であったが、現在ではエンタープライズで常設され、最新のネットワークやシステムにアクセスして機密データを処理するために使用されている。本書は、利用可能なテクノロジーと戦略について説明することで、組織がこれらのデバイスを管理し、保護することを支援するものである。モバイルデバイスの使用に固有のセキュリティ上の懸念事項については、緩和策や対策とともに解説している。また、モバイルデバイスのライフサイクルを通じて、デバイスの配備、使用、廃棄に関する推奨事項を記載している。本書では、モバイルデバイス、集中デバイス管理、およびエンドポイント保護技術を対象としており、組織から提供される場合と個人で所有する場合の両方の導入シナリオを含んでいる。 |
・[PDF] SP 800-124 Rev. 2
・[DOCX] 仮訳
目次...
Executive Summary | エグゼクティブサマリー |
1. Introduction | 1. 序文 |
1.1. Purpose | 1.1. 目的 |
1.2. Scope | 1.2. 適用範囲 |
1.3. Audience | 1.3. 対象者 |
1.4. Document Structure | 1.4. 文書の構成 |
1.5. Document Conventions | 1.5. 文書の決まりごと |
2. Overview of Mobile Devices | 2. モバイルデバイスの概要 |
2.1. Mobile Device Definition | 2.1. モバイルデバイスの定義 |
2.2 Mobile Device Characteristics | 2.2 モバイルデバイスの特性 |
2.3. Mobile Device Components | 2.3. モバイルデバイスの構成要素 |
2.4. Mobile Communication Mechanisms and Other Common Mobile Components | 2.4. モバイル通信機構とその他の共通モバイルコンポーネント |
3. Threats to the Mobile Enterprise | 3. モバイルエンタープライズの脅威 |
3.1. Threats to Enterprise Use of Mobile Devices | 3.1. エンタープライズにおけるモバイルデバイスの使用に対する脅威 |
3.1.1. Exploitation of Underlying Vulnerabilities in Devices | 3.1.1. 端末に内在する脆弱性の悪用 |
3.1.2. Device Loss and Theft | 3.1.2. 端末の紛失・盗難 |
3.1.3. Exploitation of Supply Chain Vulnerabilities | 3.1.3. サプライチェーンにおける脆弱性の悪用 |
3.1.4. Accessing Enterprise Resources Via a Misconfigured Device | 3.1.4. 設定ミスしたデバイスを経由したエンタープライズリソースへのアクセス |
3.1.5. Credential Theft Via Phishing | 3.1.5. フィッシングによるクレデンシャルの窃取 |
3.1.6. Installation of Unauthorized Certificates | 3.1.6. 未認証の証明書のインストール |
3.1.7. Use of Untrusted Mobile Devices | 3.1.7. 信頼されていないモバイルデバイスの使用 |
3.1.8. Wireless Eavesdropping | 3.1.8. 無線による盗聴 |
3.1.9. Mobile Malware | 3.1.9. モバイルマルウェア |
3.1.10. Information Loss Due to Insecure Lock Screen Configuration | 3.1.10. 安全でないロック画面設定による情報損失 |
3.1.11. User Privacy Violations | 3.1.11. ユーザーのプライバシー侵害 |
3.1.12. Data Loss via Synchronization | 3.1.12. 同期によるデータ消失 |
3.1.13. Shadow IT Usage | 3.1.13. シャドーITの利用 |
3.2. Threats to Device Management Systems | 3.2. デバイス管理システムに対する脅威 |
3.2.1. Exploitation of Vulnerabilities within the Underlying EMM Platform | 3.2.1. EMMプラットフォーム内の脆弱性を利用したもの |
3.2.2. EMM Administrator Credential Theft | 3.2.2. EMM 管理者クレデンシャルの窃取 |
3.2.3. Insider Threat | 3.2.3. インサイダー脅威 |
3.2.4. Installation of Malicious Developer and EMM Profiles | 3.2.4. 悪意のある開発者及び EMM プロファイルのインストール |
4. Overview of Mobile Security Technologies | 4. モバイルセキュリティ技術の概要 |
4.1 Device-Side Management and Security Technologies | 4.1 デバイスサイドの管理・セキュリティ技術 |
4.1.1. Hardware-Backed Processing and Storage | 4.1.1. ハードウェアに裏打ちされた処理とストレージ |
4.1.2. Data Isolation Mechanisms | 4.1.2. データ分離の仕組み |
4.1.3. Platform Management APIs | 4.1.3. プラットフォーム管理API |
4.1.4. VPN Support | 4.1.4. VPN支援 |
4.1.5. Authentication Mechanisms | 4.1.5. 本人認証機構 |
4.2. Enterprise Mobile Security Technologies | 4.2. エンタープライズ・モバイル・セキュリティ技術 |
4.2.1. Enterprise Mobility Management | 4.2.1. エンタープライズモビリティ管理 |
4.2.2. Mobile Application Management | 4.2.2. モバイルアプリケーション管理 |
4.2.3. Mobile Threat Defense | 4.2.3. モバイル脅威防御 |
4.2.4. Mobile App Vetting | 4.2.4. モバイルアプリの審査 |
4.2.5. Virtual Mobile Infrastructure | 4.2.5. 仮想モバイルインフラ |
4.2.6. Application Wrapping | 4.2.6. アプリケーションのラッピング |
4.2.7. Secure Containers | 4.2.7. セキュアコンテナ |
4.3. Recommended Mitigations and Countermeasures | 4.3. 推奨される緩和策と対策 |
4.3.1. EMM Technologies | 4.3.1. EMM技術 |
4.3.2. Cybersecurity Recommended Practices | 4.3.2. サイバーセキュリティの推奨プラクティス |
4.3.3. Remote/Secure Wipe | 4.3.3. リモートワイプ/セキュアワイプ |
4.3.4. Security-Focused Device Selection | 4.3.4. セキュリティに重点を置いたデバイスの選択 |
4.3.5. Use Secure Connections to Resources | 4.3.5. リソースへの安全な接続の使用 |
4.3.6. Rapid Adoption of Software Updates | 4.3.6. ソフトウェアアップデートの迅速な導入 |
4.3.7. OS and Application Isolation | 4.3.7. OSとアプリケーションの分離 |
4.3.8. Mobile Application Vetting | 4.3.8. モバイルアプリケーションの審査 |
4.3.9. Mobile Threat Defense | 4.3.9. モバイル脅威の防御 |
4.3.10. User Education | 4.3.10. ユーザー教育 |
4.3.11. Mobile Device Security Policies | 4.3.11. モバイルデバイスセキュリティポリシー |
4.3.12. Notification and Revocation of Enterprise Access | 4.3.12. エンタープライズアクセスの通知と取り消し |
4.3.13. Strong Authentication | 4.3.13. 強固な本人認証 |
5. Enterprise Mobile Device Deployment Life Cycle | 5. エンタープライズモバイルデバイス導入のライフサイクル |
5.1. Identify Mobile Requirements | 5.1. モバイル要件の特定 |
5.1.1. Explore Mobile Use Cases | 5.1.1. モバイルのユースケースの探索 |
5.1.2. Survey Current Inventory | 5.1.2. 現在の在庫を調査する |
5.1.3. Choose Deployment Model | 5.1.3. 展開モデルの選択 |
5.1.4. Select Devices | 5.1.4. デバイスの選択 |
5.1.5. Determine EMM Capabilities | 5.1.5. EMM 機能の決定 |
5.2. Perform Risk Assessment | 5.2. リスクアセスメントの実施 |
5.3. Implement Enterprise Mobility Strategy | 5.3. エンタープライズモビリティ戦略の実施 |
5.3.1. Select and Install Mobile Technology | 5.3.1. モバイルテクノロジーの選択と導入 |
5.3.2. Integration of EMM into the Enterprise Service Infrastructure | 5.3.2. エンタープライズサービスインフラへのEMMの統合 |
5.3.3. Set Policy, Device Configuration, and Provision | 5.3.3. ポリシーの設定、デバイスの構成、およびプロビジョニング |
5.3.4. Define EMM Policy | 5.3.4. EMM ポリシーを定義する |
5.3.5. Verification Testing | 5.3.5. 検証テスト |
5.3.6. Deployment Testing | 5.3.6. デプロイメントテスト |
5.4. Operate and Maintain | 5.4. 運用・保守 |
5.4.1. Auditing | 5.4.1. 監査 |
5.4.2. Device Usage | 5.4.2. デバイスの使用状況 |
5.5. Dispose of and/or Reuse Device | 5.5. デバイスの廃棄および再利用 |
References | 参考文献 |
Appendix A. Change Log | 附属書 A. 変更履歴 |
エグゼクティブサマリー...
● まるちゃんの情報セキュリティ気まぐれ日記
・2022.07.25 NIST NISTIR 8235 モバイル・ウェアラブル機器の初動対応者のためのセキュリティガイダンス
・2020.09.11 NISTがSP 800-46 企業向けテレワークセキュリティのガイドの改訂に向けたアイデア募集していますね。。。
・2020.05.16 NISTIR 8196 Security Analysis of First Responder Mobile and Wearable Devices
この文書のドラフトと前のバージョン
・2020.03.25 NIST SP 800-124 Rev. 2(Draft) Guidelines for Managing the Security of Mobile Devices in the Enterprise
・2012.07.22 NIST DRAFT SP 800-124 Revision 1, Guide to Enterprise Telework and Remote Access Security
2023.06.09 06:09 in 情報セキュリティ / サイバーセキュリティ, in 個人情報保護 / プライバシー, in 内部統制 / リスクマネジメント, in 危機管理 / 事業継続, in IoT | Permalink
Tweet
« 公安調査庁 サイバー空間における脅威の概況2023 (2023.05.25) | Main | NIST SP 800-216 連邦脆弱性情報公開ガイドラインの推奨事項 (2023.05.24) »
Comments