NIST NISTIR 8355 NICE フレームワーク能力領域: 即戦力となる人材の準備
こんにちは、丸山満彦です。
NISTが、NISTIR 8355 NICE フレームワーク能力領域: 即戦力となる人材の準備を公表していますね。。
● NIST - ITL
・2023.06.21 NISTIR 8355 NICE Framework Competency Areas: Preparing a Job-Ready Workforce
NISTIR 8355 NICE Framework Competency Areas: Preparing a Job-Ready Workforce | NISTIR 8355 NICE フレームワーク能力領域: 即戦力となる人材の準備 |
Abstract | 概要 |
This publication from the National Initiative for Cybersecurity Education (NICE) describes Competency Areas as included in the Workforce Framework for Cybersecurity (NICE Framework), NIST Special Publication 800-181, Revision 1, a fundamental reference for describing and sharing information about cybersecurity work. The NICE Framework defines Task, Knowledge, and Skill (TKS) statement building blocks that provide a foundation for learners, including students, job seekers, and employees. Competency Areas are provided as a means of applying those core building blocks by grouping related TKS statements to form a higher-level description of capability in a particular domain of cybersecurity work. This document shares more detail about what NICE Framework Competency Areas are, including their evolution and development. Additionally, the publication provides example uses from various stakeholder perspectives. Finally, the publication identifies where the NICE Framework list of Competency Areas is separate published and provides the rationale for why they will be maintained distinct from this publication as a more flexible and contemporary reference resource. | 国立サイバーセキュリティ教育イニシアティブ (NICE) による本書は、サイバーセキュリティ業務に関する情報を記述し共有するための基本的な参考資料である NIST 特別刊行物 (SP) 800-181, Revision 1 の Workforce Framework for Cybersecurity (NICE Framework) に含まれるコンピテンシー領域について記述している。NICE フレームワークは、学生、求職者、従業員を含む学習者に基礎を提供するタスク、知識、スキル (TKS)ステートメントのビルディングブロックを定義している。コンピテンシー領域は、関連する TKS ステートメントをグループ化し、サイバーセキュリティ業務の特定領域における能力をより高いレベルで記述することで、これらの中核的な構成要素を適用する手段として提供される。本書では、NICE フレームワークのコンピテンシー・エリアとは何かについて、その進化と発展も含め、より詳細に説明する。さらに、本書は様々な利害関係者の視点からの使用例を示している。最後に、本書では、NICEフレームワークのコンピテンシー分野のリストがどこで別途公表されているかを明らかにし、より柔軟で現代的な参考資料として、本書とは区別して維持される理由の根拠を示している。 |
・[PDF] NISTIR 8355
・[DOCX] 仮訳
TSKを踏まえた、コンピテンシー領域とワーク・ロールの整理...
参照モデルの目次部分だけ仮訳しています。。。
・・[XLSX] Reference Spreadsheet
NICE専門エリア | 業務役割 | 業務役割ID |
セキュア・プロビジョン(SP) | ||
リスクマネジメント (RSK) | 権限者/指定代表者 | SP-RSK-001 |
セキュリティ管理査定者 | SP-RSK-002 | |
ソフトウェア開発(DEV) | ソフトウェア開発者 | SP-DEV-001 |
セキュア・ソフトウェア・アセッサー | SP-DEV-002 | |
システムアーキテクチャー (ARC) | エンタープライズアーキテクト | SP-ARC-001 |
セキュリティ・アーキテクト | SP-ARC-002 | |
技術研究開発 (TRD) | 研究開発スペシャリスト | SP-TRD-001 |
システム要求計画 (SRP) | システム要件プランナー | SP-SRP-001 |
テスト・評価 (TST) | システムテスト・評価スペシャリスト | SP-TST-001 |
システム開発 (SYS) | 情報システム・セキュリティ開発者 | SP-SYS-001 |
システム開発者 | SP-SYS-002 | |
運用・保守 (OM) | ||
データ管理 (DTA) | データベース管理者 | OM-DTA-001 |
データアナリスト | OM-DTA-002 | |
ナレッジ・マネジメント(KMG) | ナレッジマネージャー | OM-KMG-001 |
カスタマーサービス・テクニカルサポート (STS) | テクニカルサポートスペシャリスト | OM-STS-001 |
ネットワークサービス(NET) | ネットワーク・オペレーション・スペシャリスト | OM-NET-001 |
システム管理(ADM) | システム管理者 | OM-ADM-001 |
システム分析(ANA) | システムセキュリティアナリスト | OM-ANA-001 |
監督・統治 (OV) | ||
法的助言と擁護(LGA) | サイバー法務アドバイザー | OV-LGA-001 |
プライバシーオフィサー/プライバシーコンプライアンスマネージャー | OV-LGA-002 | |
意識向上およびトレーニング(TEA) | サイバー教育カリキュラム開発者 | OV-TEA-001 |
サイバーインストラクター | OV-TEA-002 | |
サイバーセキュリティ管理(MGT) | 情報システムセキュリティマネージャー | OV-MGT-001 |
コミュニケーション・セキュリティ(COMSEC)マネージャー | OV-MGT-002 | |
戦略的計画と政策(SPP) | サイバー人材開発・管理者 | OV-SPP-001 |
サイバー政策・戦略プランナー | OV-SPP-002 | |
エグゼクティブ・サイバー・リーダーシップ(EXL) | エグゼクティブサイバーリーダーシップ | OV-EXL-001 |
プログラム/プロジェクト管理(PMA)と取得 | プログラムマネージャー | OV-PMA-001 |
ITプロジェクトマネージャー | OV-PMA-002 | |
プロダクトサポートマネージャー | OV-PMA-003 | |
IT投資/ポートフォリオマネージャー | OV-PMA-004 | |
ITプログラム監査役 | OV-PMA-005 | |
防御(PR) | ||
サイバーセキュリティ防衛分析(CDA) | サイバー防衛アナリスト | PR-CDA-001 |
サイバーセキュリティ防衛インフラ支援(INF) | サイバー防衛インフラ支援スペシャリスト | PR-INF-001 |
インシデントレスポンス(CIR) | サイバー防衛インシデント対応者 | PR-CIR-001 |
脆弱性評価と管理 (VAM) | 脆弱性評価アナリスト | PR-VAM-001 |
ANALYZE (AN) | ||
脅威分析(TWA) | 脅威/警告アナリスト | AN-TWA-001 |
エクスプロイテーション分析(EXP) | エクスプロイト・アナリスト | AN-EXP-001 |
全ソース分析(ASA) | オール・ソース・アナリスト | AN-ASA-001 |
ミッション評価スペシャリスト | AN-ASA-002 | |
ターゲット(TGT) | ターゲット開発者 | AN-TGT-001 |
ターゲット・ネットワーク・アナリスト | AN-TGT-002 | |
言語分析(LNG) | 多領域言語アナリスト | AN-LNG-001 |
収集・作戦 (CO) | ||
コレクション・作戦(CLO) | すべてのソース-コレクションマネージャ | CO-CLO-001 |
すべてのソースコレクション要件マネージャ | CO-CLO-002 | |
サイバー作戦計画(OPL) | サイバーインテルプランナー | CO-OPL-001 |
サイバー作戦プランナー | CO-OPL-002 | |
パートナー統合プランナー | CO-OPL-003 | |
サイバー作戦実行(OPS) | サイバー作戦実行者 | CO-OPS-001 |
調査(INVESTIGATE) - 情報技術(IT)システム、ネットワーク、デジタル証拠に関連するサイバーセキュリティ事象や犯罪を調査する。 | ||
サイバー調査(INV) | サイバー犯罪捜査官 | IN-INV-001 |
デジタル・フォレンジック (FOR) | 法執行/防諜フォレンジック・アナリスト | IN-FOR-001 |
サイバー防衛フォレンジックアナリスト | IN-FOR-002 |
● まるちゃんの情報セキュリティ気まぐれ日記
・2021.12.16 NISTIR 8355 (Draft) NICE Framework Competencies: Assessing Learners for Cybersecurity Work (2nd Draft)
・2021.03.19 NISTIR 8355 (Draft) NICE Framework Competencies: Assessing Learners for Cybersecurity Work
・2020.11.17 NIST SP 800-181 Rev. 1 Workforce Framework for Cybersecurity (NICE Framework)
・2020.07.17 NIST SP 800-181 Rev. 1 (Draft) Workforce Framework for Cybersecurity (NICE Framework)
少し前...
・2016.11.15 NIST SP800-181 NICE Cybersecurity Workforce Framework (NCWF)
NICE専門エリア | NICE専門領域の説明 | 業務役割 | 業務役割の説明 | 業務役割ID |
セキュア・プロビジョン(SP) - セキュアな情報技術(IT)システムを構想、設計、調達、構築し、システムおよび/またはネットワーク開発の側面を担当する。 | ||||
リスクマネジメント (RSK) | 既存および新規の情報技術(IT)システムが組織のサイバーセキュリティおよびリスク要件を満たすことを保証するために必要な文書化、検証、評価、承認プロセスを監督、評価、サポートする。社内外の観点からリスク、コンプライアンス、保証の適切な取り扱いを保証する。 | 権限者/指定代表者 | 組織の運営(使命、機能、イメージ、評判を含む)、組織の資産、個人、他の組織、および国家(CNSSI 4009)に対する許容可能なリスクレベルで情報システムを運用する責任を正式に引き受ける権限を持つ上級職員または幹部。 | SP-RSK-001 |
セキュリティ管理査定者 | 情報技術(IT)システム内で採用されている、または情報技術(IT)システムに継承されている管理、運用、技術的なセキュリティ管理及び管理強化について、独立した包括的な評価を実施し、管理の全体的な有効性を判断する(NIST SP 800-37 に定義されている)。 | SP-RSK-002 | ||
ソフトウェア開発(DEV) | ソフトウェア保証のベストプラクティスに従って、新しいコンピュータアプリケーション、ソフトウェア、または特殊なユーティリティプログラムを開発し、記述/コーディングする(または既存のものを修正する)。 | ソフトウェア開発者 | 新規コンピュータ・アプリケーション、ソフトウェア、または特殊ユーティリティ・プログラムの開発、作成、保守、作成/コーディングを行う。 | SP-DEV-001 |
セキュア・ソフトウェア・アセッサー | 新規または既存のコンピュータアプリケーション、ソフトウェア、または専門ユーティリティプログラムのセキュリティを分析し、実用的な結果を提供する。 | SP-DEV-002 | ||
システムアーキテクチャー (ARC) | システムコンセプトを開発し、システム開発ライフサイクルの能力フェーズに取り組み、技術や環境条件(法律や規制など)をシステムやセキュリティの設計やプロセスに反映させる。 | エンタープライズアーキテクト | エンタープライズミッションニーズをサポートするビジネス、システム、情報プロセスを開発・維持し、基本・目標アーキテクチャを記述する情報技術(IT)ルールと要件を開発する。 | SP-ARC-001 |
セキュリティ・アーキテクト | 組織の使命とビジネスプロセスを保護するために必要な利害関係者のセキュリティ要件が、参照モデル、セグメント及びソリューションアーキテクチャ、並びにそれらの使命とビジネスプロセスを支援する結果としてのシステムを含むエンタープライズアーキテクチャのあらゆる側面において適切に対処されていることを確認する。 | SP-ARC-002 | ||
技術研究開発 (TRD) | 技術評価と統合プロセスを実施し、プロトタイプ能力のプロバイダとサポートを行い、その有用性を評価する。 | 研究開発スペシャリスト | サイバーセキュリティが完全に統合された新機能を開発するために、ソフトウェアおよびシステムエンジニアリング、ソフトウェアシステム研究を実施する。サイバースペースシステムの潜在的脆弱性を評価するための包括的な技術研究を行う。 | SP-TRD-001 |
システム要求計画 (SRP) | 顧客と協議して機能要件を収集・評価し、これらの要件を技術的ソリューションに変換する。ビジネスニーズを満たすための情報システムの適用可能性について顧客にガイダンスを提供する。 | システム要件プランナー | 顧客と協議を行い、機能要件を評価し、機能要件を技術的ソリューションに変換する。 | SP-SRP-001 |
テスト・評価 (TST) | ITが組み込まれたシステムまたはシステムの要素の技術的、機能的、性能的特性(相互運用性を含む)について、費用対効果の高い計画、評価、検証、妥当性確認のための原則と方法を適用して、仕様と要件への適合性を評価するシステムのテストを開発し実施する。 | システムテスト・評価スペシャリスト | システムのテストを計画、準備、実行し、仕様と要件に照らして結果を評価し、テスト結果を分析/報告する。 | SP-TST-001 |
システム開発 (SYS) | システム開発ライフサイクルの開発フェーズに携わる。 | 情報システム・セキュリティ開発者 | システム開発ライフサイクルを通じて、情報システムのセキュリティを設計、開発、テスト、評価する。 | SP-SYS-001 |
システム開発者 | システム開発ライフサイクルを通じて、情報システムの設計、開発、テスト、評価を行う。 | SP-SYS-002 | ||
運用・保守 (OM) - 効果的かつ効率的な情報技術(IT)システムのパフォーマンスとセキュリティを確保するために必要なサポート、管理、保守を提供する。 | ||||
データ管理 (DTA) | データの保存、照会、保護、利用を可能にするデータベースおよび/またはデータ管理システムを開発し、管理する。 | データベース管理者 | データの安全な保存、照会、保護、利用を可能にするデータベースやデータ管理システムを管理する。 | OM-DTA-001 |
データアナリスト | セキュリティとプライバシーに関する洞察を提供する目的で、複数の異なるソースからデータを調査する。モデリング、データマイニング、リサーチ目的で使用される複雑なエンタープライズ規模のデータセットに対して、カスタムアルゴリズム、ワークフロープロセス、レイアウトを設計、実装する。 | OM-DTA-002 | ||
ナレッジ・マネジメント(KMG) | 組織が知的資本や情報コンテンツを識別、文書化、アクセスできるようにするプロセスやツールを管理・運用する。 | ナレッジマネージャー | 組織が知的資本と情報コンテンツを識別し、文書化し、アクセスできるようにするプロセスとツールの管理と運営を担当する。 | OM-KMG-001 |
カスタマーサービス・テクニカルサポート (STS) | 問題に対処し、顧客の要求や問い合わせに応じて、インストール、設定、トラブルシューティング、保守およびトレーニングを提供する(階層レベルの顧客サポートなど)。通常、初期インシデント情報をインシデントレスポンス(IR)スペシャリストに提供する。 | テクニカルサポートスペシャリスト | 確立された、または承認された組織プロセスコンポーネント(例:該当する場合はマスターインシデントマネジメントプラン)に従い、クライアントレベルのハードウェアとソフトウェアを利用する支援を必要とする顧客に技術サポートを提供する。 | OM-STS-001 |
ネットワークサービス(NET) | ネットワークと情報システムのセキュリティをサポートするために、あらゆるスペクトルの情報伝送の共有と伝送を可能にするハードウェア(ハブ、ブリッジ、スイッチ、マルチプレクサ、ルーター、ケーブル、プロキシサーバー、保護ディストリビューターシステムなど)とソフトウェアを含むファイアウォールの設置、設定、テスト、運用、保守、管理を行う。 | ネットワーク・オペレーション・スペシャリスト | ハードウェアおよび仮想環境を含むネットワークサービス/システムの計画、導入、運用を行う。 | OM-NET-001 |
システム管理(ADM) | 機密性、完全性、可用性を確保するため、サーバー構成(ハードウェアおよびソフトウェア)のインストール、設定、トラブルシューティング、保守を行う。アカウント、ファイアウォール、パッチを管理する。アクセス制御、パスワード、アカウントの作成と管理を担当する。 | システム管理者 | システムまたはシステムの特定のコンポーネントのセットアップと保守に責任を持つ(例えば、ハードウェアとソフトウェアのインストール、設定、更新、ユーザーアカウントの確立と管理、バックアップとリカバリタスクの監督または実施、運用および技術的セキュリティ管理の実施、組織のセキュリティポリシーと手順の遵守など)。 | OM-ADM-001 |
システム分析(ANA) | 組織の現在のコンピューターシステムと手順を研究し、組織がより安全、効率的、効果的に運営できるような情報システムソリューションを設計する。ビジネスと情報技術(IT)双方のニーズと限界を理解し、両者を結びつける。 | システムセキュリティアナリスト | システムセキュリティの統合、テスト、運用、保守の分析と開発に責任を持つ。 | OM-ANA-001 |
監督・統治 (OV) - 組織が効果的にサイバーセキュリティ業務を実施できるように、リーダーシップ、管理、指示、または開発、擁護を提供する。 | ||||
法的助言と擁護(LGA) | 適切なテーマ領域内のさまざまな関連トピックについて、指導部やスタッフに法的に適切なアドバイスや提案を提供する。法律や政策の変更を提唱し、法的準備書面や訴訟手続を含む幅広い文書や口頭の成果物を通じて、クライアントに代わって主張する。 | サイバー法務アドバイザー | サイバー法に関連するトピックについて法的助言と提言を提供する。 | OV-LGA-001 |
プライバシーオフィサー/プライバシーコンプライアンスマネージャー | プライバシーコンプライアンスプログラムとプライバシープログラムスタッフを開発・監督し、プライバシーとセキュリティのエグゼクティブとそのチームのプライバシーコンプライアンス、ガバナンス/ポリシー、インシデント対応のニーズをサポートする。 | OV-LGA-002 | ||
意識向上およびトレーニング(TEA) | 適切な対象領域内で職員の研修を実施する。適宜、研修コース、方法、技術の開発、計画、調整、実施、評価を行う。 | サイバー教育カリキュラム開発者 | 指導のニーズに基づき、サイバー・トレーニング/教育コース、方法、技術を開発、計画、調整、評価する。 | OV-TEA-001 |
サイバーインストラクター | サイバー領域内の人員のトレーニングや教育を開発し、実施する。 | OV-TEA-002 | ||
サイバーセキュリティ管理(MGT) | 情報システムまたはネットワークのサイバーセキュリティプログラムを監督する。これには、組織、特定のプログラム、またはその他の担当領域における情報セキュリティの意味合いを管理することが含まれ、戦略、人員、インフラ、要件、ポリシー実施、緊急時計画、セキュリティ意識、およびその他のリソースが含まれる。 | 情報システムセキュリティマネージャー | プログラム、組織、システム、飛び地のサイバーセキュリティに責任を持つ。 | OV-MGT-001 |
コミュニケーション・セキュリティ(COMSEC)マネージャー | 組織のコミュニケーションセキュリティ(COMSEC)リソースを管理する個人(CNSSI 4009)、または暗号鍵管理システム(CKMS)の鍵管理者。 | OV-MGT-002 | ||
戦略的計画と政策(SPP) | 組織のサイバースペースイニシアチブや必要な変更・強化を支援するポリシーや計画を策定し、ポリシーの変更を提唱する。 | サイバー人材開発・管理者 | サイバースペース要員計画、戦略、ガイダンスを策定し、サイバースペース要員のマンパワー、要員、訓練、教育要件を支援し、サイバースペース政策、ドクトリン、資材、部隊構成、教育訓練要件の変更に対応する。 | OV-SPP-001 |
サイバー政策・戦略プランナー | サイバーセキュリティ計画、戦略、方針を策定・維持し、組織のサイバーセキュリティイニシアチブを支援し、規制遵守と整合させる。 | OV-SPP-002 | ||
エグゼクティブ・サイバー・リーダーシップ(EXL) | サイバー、サイバー関連、および/またはサイバーオペレーション業務を遂行する作業員や労働者を監督、管理、および/または指導する。 | エグゼクティブサイバーリーダーシップ | 意思決定権限を実行し、組織のサイバーおよびサイバー関連リソースや業務のビジョンと方向性を確立する。 | OV-EXL-001 |
プログラム/プロジェクト管理(PMA)と取得 | データ、情報、プロセス、組織の相互作用、スキル、分析的専門知識、およびシステム、ネットワークと情報交換能力に関する知識を適用し、取得プログラムを管理する。ハードウェア、ソフトウェア、情報システムの取得プログラムおよびその他のプログラム管理方針をガバナンスする。情報技術(IT)(国家安全保障システムを含む)を使用する取得を直接支援し、IT関連の法律や方針を適用し、取得ライフサイクル全体を通じてIT関連のガイダンスを提供する。 | プログラムマネージャー | 政府機関またはエンタープライズの優先事項との整合性を確保しながら、プログラムの全体的な成功のために指導、調整、コミュニケーション、統合、責任を負う。 | OV-PMA-001 |
ITプロジェクトマネージャー | 情報技術プロジェクトを直接管理する。 | OV-PMA-002 | ||
プロダクトサポートマネージャー | システムおよびコンポーネントの即応性と運用能力をフィールドで維持するために必要なサポート機能一式を管理する。 | OV-PMA-003 | ||
IT投資/ポートフォリオマネージャー | ミッションやエンタープライズ優先事項の全体的なニーズに沿ったIT投資のポートフォリオを管理する。 | OV-PMA-004 | ||
ITプログラム監査役 | ITプログラムまたは個々のコンポーネントの評価を実施し、公表されている標準への準拠を判断する。 | OV-PMA-005 | ||
防御(PR) - 社内の情報技術(IT)システムおよび/またはネットワークに対する脅威を特定、分析、低減する。 | ||||
サイバーセキュリティ防衛分析(CDA) | 様々なソースから収集した防御策と情報を使用して、ネットワーク内で発生した、または発生する可能性のあるイベントを識別、分析、報告し、情報、情報システム、ネットワークを脅威から保護する。 | サイバー防衛アナリスト | さまざまなサイバー防御ツール(IDSアラート、ファイアウォール、ネットワークトラフィックログなど)から収集したデータを使用して、脅威低減の目的で環境内で発生したイベントを分析する。 | PR-CDA-001 |
サイバーセキュリティ防衛インフラ支援(INF) | コンピュータ・ネットワーク防御サービス・プロバイダーのネットワークとリソースを効果的に管理するために必要なインフラのハードウェアとソフトウェアをテスト、導入、展開、維持、レビュー、管理する。ネットワークを監視し、不正な活動を積極的に是正する。 | サイバー防衛インフラ支援スペシャリスト | インフラのハードウェアとソフトウェアをテスト、実装、展開、維持、管理する。 | PR-INF-001 |
インシデントレスポンス(CIR) | 緊急かつ潜在的な脅威を低減するために、該当ドメイン内の危機または緊急事態に対応する。人命の生存、財産の保全、情報セキュリティを最大化するために、必要に応じて、低減、準備、対応、復旧のアプローチを使用する。関連するすべての対応活動を調査・分析する。 | サイバー防衛インシデント対応者 | ネットワーク環境または飛び地内のサイバーインシデントを調査、分析、対応する。 | PR-CIR-001 |
脆弱性評価と管理 (VAM) | 脅威と脆弱性の低減アセスメントを実施し、許容可能な設定、エンタープライズまたはローカルのポリシーからの逸脱を判断し、リスクレベルを評価し、運用中および非運用中の状況において、適切な低減対策を策定および/または推奨する。 | 脆弱性評価アナリスト | ネットワーク環境または飛び地内のシステムとネットワークのアセスメントを実施し、これらのシステム/ネットワークが許容される設定、飛び地のポリシー、またはローカルのポリシーから逸脱している箇所を識別する。既知の脆弱性に対する深層防御アーキテクチャの有効性を測定する。 | PR-VAM-001 |
ANALYZE (AN) - 入手したサイバーセキュリティ情報を高度に専門的に審査・評価し、情報としての有用性を判断する。 | ||||
脅威分析(TWA) | サイバーセキュリティ犯罪者や外国の諜報事業体の能力や活動を特定し評価する。法執行機関や防諜機関の調査や活動を初期化または支援するための調査結果を作成する。 | 脅威/警告アナリスト | サイバー指標を開発し、非常にダイナミックな運用環境の状況を把握する。サイバー脅威/警告の評価を収集、処理、分析、普及する。 | AN-TWA-001 |
エクスプロイテーション分析(EXP) | 収集した情報を分析し、脆弱性と悪用の可能性を特定する。 | エクスプロイト・アナリスト | サイバー収集および/または準備活動を通じて満足させることができるアクセスと収集のギャップを特定するために協力する。許可されたすべてのリソースと分析技術を活用し、標的のネットワークに侵入する。 | AN-EXP-001 |
全ソース分析(ASA) | 情報コミュニティの複数の情報源、専門分野、機関からの脅威情報を分析する。インテリジェンス情報を統合し、文脈の中に位置づけ、起こりうる影響について洞察する。 | オール・ソース・アナリスト | 1つまたは複数の情報源からデータ/情報を分析し、環境整備を行い、情報要求に対応し、計画と作戦を支援するための情報収集と作成要件を提出する。 | AN-ASA-001 |
ミッション評価スペシャリスト | 評価計画を策定し、パフォーマンス/効果の測定を行う。サイバーイベントの必要に応じて、戦略的・作戦的有効性評価を実施する。システムが期待通りに機能したかどうかを判断し、作戦効果の判断にインプットを提供する。 | AN-ASA-002 | ||
ターゲット(TGT) | 1つまたは複数の地域、国、非国家事業体、技術に関する最新の知識を活用する。 | ターゲット開発者 | ターゲットシステム分析を実施し、環境準備、内部または外部の情報源からのインプットを含む電子ターゲットフォルダを構築または維持する。パートナーのターゲット活動や諜報組織と調整し、吟味と検証のためにターゲット候補を提示する。 | AN-TGT-001 |
ターゲット・ネットワーク・アナリスト | ターゲットの継続性を確保し、ターゲットとその活動をプロファイリングし、より多くのターゲット情報を得るためのテクニックを開発するために、収集データとオープンソースデータの高度な分析を行う。ターゲットのテクノロジー、デジタルネットワーク、アプリケーションに関する知識に基づいて、ターゲットがどのようにコミュニケーションし、移動し、活動し、生活しているかを判断する。 | AN-TGT-002 | ||
言語分析(LNG) | 情報収集、分析、その他のサイバーセキュリティ活動を支援するために、言語、文化、技術に関する専門知識を活用する。 | 多領域言語アナリスト | 言語や文化に関する専門知識を、ターゲットや脅威、技術的な知識とともに応用し、言語、音声、グラフィック資料から得られる諜報情報を処理、分析、発信する。サイバー行動の実行を支援し、重要な知識の共有を確実にするために、言語固有のデータベースや作業補助資料を作成・維持する。外国語を多用する、または学際的なプロジェクトにおいて、専門的知識を提供する。 | AN-LNG-001 |
収集・作戦 (CO) - 専門的な妨害・欺瞞作戦と、情報開発に使用されるサイバーセキュリティ情報の収集をプロバイダとして提供する。 | ||||
コレクション・作戦(CLO) | 収集管理プロセスを通じて確立された優先順位の範囲内で、適切な戦略を用いて収集を実行する。 | すべてのソース-コレクションマネージャ | 収集権限と環境を識別し、優先情報要件を収集管理に組み込み、指導者の意図に沿うようなコンセプトを開発する。利用可能な収集資産の能力を決定し、新たな収集能力を識別する。 収集計画の効果的な実行を確保するために,任務とされた収集の実行を監視する。 | CO-CLO-001 |
すべてのソースコレクション要件マネージャ | 収集活動を評価し、収集改善のために利用可能な情報源と方法を用いて、効果に基づく収集要求戦略を立案する。収集要求の提出を開発、処理、検証、調整する。収集資産と収集活動のパフォーマンスを評価する。 | CO-CLO-002 | ||
サイバー作戦計画(OPL) | 綿密な共同ターゲティングとサイバーセキュリティの計画プロセスを実行する。情報を収集し、要件を裏付ける詳細な作戦計画と命令を策定する。統合された情報・サイバー空間作戦のために、作戦全般にわたる戦略・作戦レベルの計画を実施する。 | サイバーインテルプランナー | サイバー作戦要件を満たすための詳細な情報計画を策定する。サイバー作戦プランナーと協力し、収集と分析の要件を特定、検証、賦課する。サイバー行動の標的選定、検証、同期化、実行に参加する。サイバー空間における組織の目標を支援するために、情報活動を同期化する。 | CO-OPL-001 |
サイバー作戦プランナー | 他のプランナー、オペレーター、アナリストと協力し、該当するサイバー作戦の実施または支援のための詳細な計画を策定する。サイバー作戦の実行中、標的の選択、検証、同期化に参加し、統合を可能にする。 | CO-OPL-002 | ||
パートナー統合プランナー | サイバー作戦のパートナー間で、組織や国境を越えた協力を進める。ベストプラクティスを開発し、統合されたサイバー行動で目的を達成するための組織的支援を促進するために、指導、リソース、協力関係をプロバイダすることによって、パートナーのサイバーチームの統合を支援する。 | CO-OPL-003 | ||
サイバー作戦実行(OPS) | 犯罪や外国の情報事業体に関する証拠を収集し、起こりうる脅威やリアルタイムの脅威を軽減し、スパイ活動や内部脅威、外国の破壊工作、国際テロ活動から保護し、あるいはその他の情報活動を支援するための活動を行う。 | サイバー作戦実行者 | システムの収集、処理、および/または地理的位置特定を行い、関心のある標的を攻撃、位置特定、および/または追跡する。ネットワークナビゲーション、戦術的フォレンジック分析を実施し、指示があればネット上での作戦を実行する。 | CO-OPS-001 |
調査(INVESTIGATE) - 情報技術(IT)システム、ネットワーク、デジタル証拠に関連するサイバーセキュリティ事象や犯罪を調査する。 | ||||
サイバー調査(INV) | 面接・尋問技術、監視、反監視、監視検知を含むがこれらに限定されない、あらゆる捜査手段・プロセスの戦術、技術、手順を適用し、訴追と情報収集の利益のバランスを適切にとる。 | サイバー犯罪捜査官 | 管理され文書化された分析・調査技術を用いて証拠を識別、収集、調査、保全する。 | IN-INV-001 |
デジタル・フォレンジック (FOR) | ネットワーク脆弱性低減および/または犯罪、詐欺、防諜、法執行の捜査を支援するため、コンピュータ関連の証拠を収集、処理、保存、分析、提示する。 | 法執行/防諜フォレンジック・アナリスト | サイバー侵入インシデントに関連するデジタルメディアやログを含む、文書的または物理的証拠を確定するコンピュータベースの犯罪に関する詳細な調査を実施する。 | IN-FOR-001 |
サイバー防衛フォレンジックアナリスト | デジタル証拠を分析し、コンピュータ・セキュリティ・インシデントを調査して、システム/ネットワークの脆弱性緩和を支援する有用な情報を導き出す。 | IN-FOR-002 |
Recent Comments