« NIST SP 1800-28 (初期公開ドラフト) データの機密性: データ漏洩に対する資産の識別と防御 | Main | 米国 OMB 2024年度:連邦情報セキュリティおよびプライバシー管理要件に関するガイダンス (2023.12.04) »

2023.12.17

NIST SP 1800-29(初期公開ドラフト)データの機密性: データ漏洩の検知、対応、復旧

こんにちは、丸山満彦です。

NISTが、

NIST SP 1800-28 (Initial Public Draft) Data Confidentiality: Identifying and Protecting Assets Against Data Breaches NIST SP 1800-28 (初期公開ドラフト) データの機密性: データ漏洩に対する資産の識別と防御
NIST SP 1800-29 (Initial Public Draft) Data Confidentiality: Detect, Respond to, and Recover from Data Breaches NIST SP 1800-29(初期公開ドラフト)データの機密性: データ漏洩の検知、対応、復旧

を公表し、意見募集をしていますね。。。

CSF1.1に従って、予防的コントロールである、Identifing(識別)とProtection(防御)を1800-28に、発見的コントロールである、Detect(検知)、Respond(対応)、Recover(復旧)を1800-29にまとめていますね。。。

 

次に、1800-29...

● NIST - ITL

・2023.12.13 NIST SP 1800-29 (Initial Public Draft) Data Confidentiality: Detect, Respond to, and Recover from Data Breaches

NIST SP 1800-29 (Initial Public Draft) Data Confidentiality: Detect, Respond to, and Recover from Data Breaches NIST SP 1800-29(初期公開ドラフト)データの機密性: データ漏洩の検知、対応、復旧
Announcement 発表
In our increasingly digital world, data has become one of the most valuable assets for individuals and organizations alike. At the same time, data breaches have become all too common, with consequences that can be devastating. With this growing reliance on data comes the pressing need for cybersecurity and privacy controls to achieve confidentiality. デジタル化が進む現代社会において、データは個人にとっても組織にとっても最も貴重な資産のひとつとなっている。同時に、データ侵害はあまりにも一般的になり、壊滅的な結果をもたらすこともある。このようにデータへの依存度が高まるにつれ、機密性を確保するためのサイバーセキュリティとプライバシーの管理が急務となっている。
In response, the NIST National Cybersecurity Center of Excellence (NCCoE) has worked closely with the industry and tech community to develop two draft NIST Special Publications (SP): これを受けて、NIST National Cybersecurity Center of Excellence (NCCoE)は、業界や技術コミュニティと緊密に協力し、2つのNIST Special Publications (SP)のドラフトを作成した:
SP 1800-28, Data Confidentiality: Identifying and Protecting Assets Against Data Breaches (Vol A-C) SP 1800-28 データ機密性:データ漏えいに対する資産の識別と防御(Vol A-C)
SP 1800-29, Data Confidentiality: Detect, Respond to, and Recover from Data Breaches (Vol A-C) SP 1800-29 データ機密性:データ漏えいの検知、対応、復旧(Vol A-C)
These guides provide recommendations on how to prevent and recover from data breaches, including cybersecurity and privacy considerations to prepare for data breaches and specific technical direction for implementation. これらのガイドは、データ漏洩に備えるためのサイバーセキュリティとプライバシーの考慮事項や、実施のための具体的な技術的方向性など、データ漏洩を防止し、データ漏洩から復旧する方法に関する推奨事項を提供している。
Abstract 概要
Attacks that target data are of concern to companies and organizations across many industries. Data breaches represent a threat that can have monetary, reputational, and legal impacts. This guide seeks to provide guidance around the threat of data breaches, exemplifying standards and technologies that are useful for a variety of organizations defending against this threat. Specifically, this guide seeks to help organizations detect, respond, and recover from a data confidentiality attack. データを標的とした攻撃は、様々な業界の企業や組織にとって懸念事項である。データ侵害は、金銭的、評判的、法的な影響を及ぼしうる脅威である。本ガイドは、データ漏えいの脅威に関するガイダンスを提供することを目的とし、この脅威から身を守る様々な組織にとって有用な基準や技術を例示している。具体的には、本ガイドは、組織がデータ機密性攻撃を検知し、対応し、復旧するための一助となることを目指している。

 

・[PDF] SP 1800-29 ipd (Complete Guide)

20231217-65121

 

2_20231217065701

1_20231220105001

 

Executive Summary  エグゼクティブ・サマリー 
CHALLENGE  課題 
In our data-driven world, organizations must prioritize cybersecurity as part of their business risk management strategy. Specifically, data security remains a challenge as attacks against an organization’s data can compromise emails, employee records, financial records, and customer information thereby impacting business operations, revenue, and reputation. In the event of a data breach, data confidentiality can be compromised via unauthorized exfiltration, leaking, or spills of data or corporate information to unauthorized parties, including the general public. This can be intentional or accidental.  データ主導の世界では、企業はビジネスリスクマネジメント戦略の一環としてサイバーセキュリティを優先しなければならない。特に、組織のデータに対する攻撃は、電子メール、従業員記録、財務記録、顧客情報を危険にさらし、それによって事業運営、収益、評判に影響を与える可能性があるため、データセキュリティは依然として課題となっている。データ侵害が発生した場合、データや企業情報の不正な流出、漏洩、流出によって、データの機密性が損なわれる可能性がある。これは意図的な場合も偶発的な場合もある。
In the event of an ongoing data breach, it is essential that an organization be able to detect the ongoing breach themselves, as well as begin to execute a response and recovery plan that leverages security technology and controls.  継続的なデータ侵害が発生した場合、組織自身が継続的な侵害を検知し、セキュリティ技術と管理策を活用した対応・復旧計画を実行に移すことが不可欠である。
BENEFITS  メリット 
The National Cybersecurity Center of Excellence (NCCoE) at the National Institute of Standards and Technology (NIST) developed this guide to help organizations implement strategies for preventing and recovering from data confidentiality attacks. This NIST Cybersecurity Practice Guide demonstrates how organizations can develop and implement appropriate actions to detect, respond and recover from a data confidentiality cybersecurity event. It includes numerous technology and security recommendations to improve your organization’s cybersecurity posture.  米国国立標準技術研究所(NIST)の国家サイバーセキュリティ・センター・オブ・エクセレンス(NCCoE)は、組織がデータ機密性攻撃からの復旧を防止するための戦略を実施するのを支援するために、このガイドを開発した。この NIST NCCoE サイバーセキュリティ実践ガイドでは、機密性サイバーセキュリティイベントを検知し、それに対応、復旧するための適切なアクションを組織がどのように策定し、実施できるかを示している。このガイドには、組織のサイバーセキュリティ態勢を改善するための技術およびセキュリティに関する推奨事項が数多く含まれている。
This practice guide can help your organization:  この実践ガイドは、次のような場合に役立つ: 
・Detect losses of data confidentiality in your organization  組織におけるデータ機密性の損失を検知する。
・Respond to data breach events using your organization’s security architecture  組織のセキュリティ・アーキテクチャを使用してデータ侵害イベントに対応する。
・Recover from a data breach in a manner that lessens monetary and reputational damage  金銭的および風評的な損害を軽減する方法で、データ侵害から復旧する。
APPROACH  アプローチ 
This publication is part of a series of projects that seek to provide guidance to improve an organization’s data security in the context of the CIA triad. The CIA triad represents the three pillars of information security: confidentiality, integrity, and availability. This practice guide focuses on data confidentiality: the property that data has not been disclosed in an unauthorized fashion. Data confidentiality concerns data in storage, during processing, and while in transit. (Note: These definitions are from National Institute of Standards and Technology (NIST) Special Publication (SP) 800-12 Rev 1, An Introduction to Information Security.)   本書は、CIAの3要素に照らして組織のデータセキュリティを改善するためのガイダンスを提供することを目的とした一連のプロジェクトの一部である。CIA三要素とは、情報セキュリティの3本柱である機密性、完全性、可用性を表す。このプラクティスガイドは、データの機密性(データが不正な方法で開示されていないという性質)に焦点を当てている。データの機密性は、保管中、処理中、輸送中のデータに関係する。(注:これらの定義は、国立標準技術研究所(NIST)特別刊行物(SP)800-12 Rev 1「情報セキュリティ序文」からのものである)。 
This guide applies data confidentiality principles through the lens of the NIST Cybersecurity Framework version 1.1. Specifically this practice guide focuses on the latter three of those functions, informing organizations on how to detect, respond to, and recover from a data confidentiality attack, and manage data confidentiality risks. A complementary project and accompanying practice guide (SP1800-XX) addresses data confidentiality through the lens of the principles of identify and protect.   本ガイドは、NIST サイバーセキュリティフレームワーク バージョン 1.1 のレンズを通してデータ機密性の原則を適用する。具体的には、この実践ガイドはこれらの機能のうち後半の 3 つに焦点を当て、データ機密性攻撃を検知、対応、復旧する方法、およびデータ機密性リスクを管理する方法について組織に情報を提供する。補完的なプロジェクトと付随するプラクティス・ガイド(SP1800-XX)は、識別と防御の原則というレンズを通してデータ機密性を扱っている。 
The NCCoE developed and implemented a solution that incorporates multiple systems working in concert to detect, respond to, and recover from data confidentiality cybersecurity events. The solution will demonstrate the ability to detect an ongoing data breach, as well as recommending technical and policy remediations against the same.   NCCoE は、データ機密のサイバーセキュリティイベントを検知し、対応し、復旧するために連携して動作する複数のシステムを組み込んだソリューションを開発し、実装した。このソリューションは、現在進行中のデータ侵害を検知する能力を示すとともに、同事象に対する技術的およびポリシー的な是正措置を推奨する。 
In developing this solution, the NCCoE sought existing technologies that provided the following capabilities:  このソリューションの開発にあたり、NCCoE は以下の機能を提供する既存技術を探した: 
・Logging  ・ロギング 
・Data protection ・データ防御 
・Event detection  ・イベント検知
・User access control  ・ユーザーアクセス制御 
Collaborator : Security Capability or Component  協力者 : セキュリティ能力またはコンポーネント 
Dispel: Network Protection Dispel: ネットワーク防御
Cisco: Event Detection, User Access Control Cisco:イベント検知、ユーザーアクセス制御
FireEye: Logging FireEye: ロギング
PKWARE: Data Protection PKWARE:データ防御
While the NCCoE used a suite of commercial products to address this challenge, this guide does not endorse these particular products, nor does it guarantee compliance with any regulatory initiatives. Your organization's information security experts should identify the products that will best integrate with your existing tools and IT system infrastructure. Your organization can adopt this solution or one that adheres to these guidelines in whole, or you can use this guide as a starting point for tailoring and implementing parts of a solution.  NCCoEはこの課題に対処するために一連の商用製品を使用したが、本ガイドはこれらの識別の製品を推奨するものではなく、またいかなる規制イニシアチブへの準拠を保証するものでもない。組織の情報セキュリティ専門家は、既存のツールや IT システムインフラストラクチャと最もよく統合できる製品を識別する必要がある。貴組織は、本ガイドラインまたは本ガイドラインに準拠したソリューションを全面的に採用することもできるし、本ガイドラインを出発点としてソリューションの一部をカスタマイズして導入することもできる。
HOW TO USE THIS GUIDE  このガイドの使い方 
Depending on your role in your organization, you might use this guide in different ways:  組織における役割に応じて、本ガイドラインの使用方法は異なる: 
Business decision makers, including chief information security and technology officers can use this part of the guide, NIST SP 1800-29a: Executive Summary, to understand the drivers for the guide, the cybersecurity challenge we address, our approach to solving this challenge, and how the solution could benefit your organization.  最高情報セキュリティ責任者や技術責任者などの経営意思決定者は、本ガイドのこの部分「NIST SP 1800-29a:エグゼクティブサマリー」を使用して、本ガイドの推進要因、本ガイドが取り組むサイバーセキュリティの課題、この課題を解決するためのアプローチ、およびこのソリューションがどのように組織に利益をもたらすかを理解することができる。
Technology, security, and privacy program managers who are concerned with how to identify, understand, assess, and mitigate risk can use NIST SP 1800-29b: Approach, Architecture, and Security Characteristics, which describes what we built and why, including the risk analysis performed and the security/privacy control mappings.  リスクを識別、理解、評価、軽減する方法に関心のある技術、セキュリティ、プライバシーのプログラム管理者は、NIST SP 1800-29b:アプローチ、アーキテクチャ、セキュリティの特徴を利用することができる。これには、実施したリスク分析、セキュリティ/プライバシー管理マッピングなど、私たちが構築したものとその理由が記載されている。
IT professionals who want to implement an approach like this can make use of NIST SP 1800-29c: HowTo Guides, which provide specific product installation, configuration, and integration instructions for building the example implementation, allowing you to replicate all or parts of this project.   このようなアプローチを実施しようとするITプロフェッショナルは、NIST SP 1800-29cを利用することができる。これには、実施例を構築するための具体的な製品のインストール、設定、統合の手順が記載されており、このプロジェクトの全部または一部を再現することができる。 

 

目次...

Contents  目次 
1  Summary 1 概要
1.1  Challenge 1.1 課題
1.2 Solution 1.2 解決策
1.3 Benefits 1.3 メリット
2  How to Use This Guide 2 このガイドの使い方
2.1 Typographic Conventions 2.1 組版規則
3 Approach 3 アプローチ
3.1  Audience 3.1 想定読者
3.2  Scope 3.2 範囲
3.3  Assumptions 3.3 前提条件
3.4  Privacy Considerations 3.4 プライバシーへの配慮
3.5  Risk Assessment 3.5 リスクアセスメント
 3.5.1  Security Risk Assessment  3.5.1 セキュリティリスクのアセスメント
 3.5.2 Privacy Risk Assessment  3.5.2 プライバシーリスクのアセスメント
3.6 Technologies 3.6 テクノロジー
4 Architecture 4 アーキテクチャ
4.1  Architecture Description 4.1 アーキテクチャの説明
5  Security & Privacy Characteristic Analysis 5 セキュリティとプライバシーの特性分析
5.1  Assumptions and Limitations 5.1 前提条件と制限
5.2  Security Scenarios 5.2 セキュリティ・シナリオ
 5.2.1  Exfiltration of Encrypted Data  5.2.1 暗号化データの流出
 5.2.2  Spear Phishing Campaign  5.2.2 スピアフィッシングキャンペーン
 5.2.3  Ransomware  5.2.3 ランサムウェア
 5.2.4  Accidental Email  5.2.4 誤送信メール
 5.2.5  Lost Laptop  5.2.5 ノートパソコンの紛失
 5.2.6  Privilege Misuse  5.2.6 特権の悪用
 5.2.7  Eavesdropping  5.2.7 盗聴
5.3  Privacy Scenarios 5.3 プライバシーのシナリオ
 5.3.1  User Login with Multifactor Authentication  5.3.1 多要素認証による本人ログイン
 5.3.2  Authentication to Virtual Desktop Interface Solution  5.3.2 仮想デスクトップインターフェースソリューションへの本人認証
 5.3.3  Monitoring by Network Detection Solution  5.3.3 ネットワーク検知ソリューションによる監視
 5.3.4  Monitoring by Logging Solution  5.3.4 ロギング・ソリューションによる監視
6  Future Build Considerations 6 今後の構築に関する考察
Appendix A List of Acronyms 附属書 A 頭字語リスト
Appendix B Glossary 附属書 B 用語集
Appendix C References 附属書 C 参考文献
Appendix D Security Control Map 附属書 D セキュリティ・コントロール・マップ
Appendix E Privacy Control Map 附属書 E プライバシー・コントロール・マップ

 

 


 

● まるちゃんの情報セキュリティ気まぐれ日記

・2023.12.17 NIST SP 1800-29(初期公開ドラフト)データの機密性: データ漏洩の検知、対応、復旧

・2023.12.17 NIST SP 1800-28 (初期公開ドラフト) データの機密性: データ漏洩に対する資産の識別と防御

・2020.12.09 SP 1800-26 Data Integrity: Detecting and Responding to Ransomware and Other Destructive Events

・2020.12.09 SP 1800-25 Data Integrity: Identifying and Protecting Assets Against Ransomware and Other Destructive Events

・2020.01.29 NIST SP 1800-26(Draft) Data Integrity: Detecting and Responding to Ransomware and Other Destructive Events 

・2020.01.29 NIST SP 1800-25(Draft) Data Integrity: Identifying and Protecting Assets Against Ransomware and Other Destructive Events

・2020.09.23 NIST SP 1800-11 Data Integrity: Recovering from Ransomware and Other Destructive Events  ランサムウェア等の破壊的なイベントからの復旧

 

|

« NIST SP 1800-28 (初期公開ドラフト) データの機密性: データ漏洩に対する資産の識別と防御 | Main | 米国 OMB 2024年度:連邦情報セキュリティおよびプライバシー管理要件に関するガイダンス (2023.12.04) »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« NIST SP 1800-28 (初期公開ドラフト) データの機密性: データ漏洩に対する資産の識別と防御 | Main | 米国 OMB 2024年度:連邦情報セキュリティおよびプライバシー管理要件に関するガイダンス (2023.12.04) »