« 欧州理事会 欧州連合の機構、団体、事務所および機関におけるサイバーセキュリティの高い共通レベルのための措置 (2023.12.13) | Main | 米国 日米韓インド太平洋対話に関する共同声明 (2023.01.06) »

2024.01.10

米国 MITRE サイバーレジリエンス・フレームワークとサイバー・サバイバビリティ属性 (CSA) のマッピング表

こんにちは、丸山満彦です。

MITREがサイバーレジリエンス・フレームワークとサイバー・サバイバビリティ属性 (CSA) のマッピング表を公表していますね。。。具体的には、国防総省のサイバー・サバイバビリティ推奨実施ガイド (Department of Defense-issued Cyber Survivability Endorsement Implementation Guide; CSEIG) からNIST SP800-53の管理策 (controls) へのマッピング表ですね。。。

資料は2022年9月ですね。。。

 

MITRE

・2023.01.05 Cyber Resiliency Framework and Cyber Survivability Attributes

Cyber Resiliency Framework and Cyber Survivability Attributes サイバーレジリエンス・フレームワークとサイバー・サバイバビリティ属性
This report provides an initial mapping of cyber resiliency constructs – cyber resiliency design principles, techniques, implementation approaches, and controls to the Cyber Survivability Attributes (CSAs) defined by the Cyber Survivability Endorsement Implementation Guide – to identify controls which support specific CSAs.  本報告書は、特定の CSA をサポートする管理策を特定するために、サイバー・サバイバビリティ設計原則、技 術、実装アプローチ、管理策と、サイバー・サバイバビリティ推奨実装ガイドで定義されたサイバー・サバイバビリティ属性(CSAs)との初期的なマッピングを提供する。
The Department of Defense-issued Cyber Survivability Endorsement Implementation Guide (CSEIG) directs that weapon systems and defense critical infrastructure systems demonstrate "the ability to prevent, mitigate, recover from, and adapt to adverse cyber events that could impact mission-related functions by applying a risk-managed approach to achieve and maintain an operationally relevant risk posture, throughout the system lifecycle for such systems." Cyber Survivability Attributes (CSAs) must be selected and tailored to the system in its operational and threat environment, so that the system can be demonstrated to provide adequate survivability. Simultaneously, DoD systems must be demonstrated to provide adequate cybersecurity via the National Institute of Standards and Technology (NIST) Risk Management Framework (RMF). To apply the RMF, systems engineers for such systems need to select controls from NIST SP (Special Publication) 800-53 Numerous controls in NIST SP 800-53 Rev. 5 have been identified as supporting cyber resiliency, as defined in NIST SP 800-160 Vol. 2: "the ability to anticipate, withstand, recover from, and adapt to adverse conditions, stresses, attacks, or compromises on systems that use or are enabled by cyber resources." Despite differences in scope, cyber survivability aligns closely with cyber resiliency. Therefore, cyber resiliency controls are a logical starting point for identifying controls which support cyber survivability. 国防総省発行のサイバー・サバイバビリティ推奨実施ガイド(CSEIG)は、兵器システムおよび国防重要インフラシステムに対し、「そのようなシステムのシステム・ライフサイクル全体を通じて、運用上適切なリスク・ポスチャを達成し維持するためにリスクマネジメントされたアプローチを適用することにより、ミッション関連機能に影響を与える可能性のある有害なサイバー事象を防止、軽減、回復、適応する能力」を実証するよう指示している。サイバー生存性属性(CSAs)は、システムが適切な生存性を提供できることを実証できるように、運用環境および脅威環境において、選択され、システムに合わせて調整されなければならない。同時に、国防総省のシステムは、国立標準技術研究所(NIST)のリスクマネジメントフレームワーク(RMF)を通じて、適切なサイバーセキュリティを提供できることを実証しなければならない。RMFを適用するために、そのようなシステムのシステムエンジニアは、NIST SP(特別刊行物)800-53から管理策を選択する必要がある。NIST SP 800-53 Rev.5の多数の管理策は、NIST SP 800-160 Vol.2で定義されているように、サイバーレジリエンスをサポートするものとして識別されている。範囲は異なるものの、サイバー・サバイバビリティはサイバー・レジリエンスと密接に連携している。したがって、サイバーサバイバビリティをサポートする管理策を特定する上で、サイバーレジリエンスの管理策は論理的な出発点となる。

 

・[PDF]

20240110-53201

 

20240110-55408

 

ちなみに。。。CSA...

CSA 01 Control Access System shall only allow identified, authenticated, and authorized persons and non-person entities (including all assigned cyber defenders and their tools) access or interconnection to system or sub-system elements. The capability shall enforce a validation mechanism to protect the C, I, A [confidentiality, integrity, and availability] of system resources (e.g., memory, files, interfaces, logical networks). The system shall employ anti-tamper measures that include features for protection of critical system components, information technologies, and maintenance of technology/program protection. Physical access to the system shall also be controlled. [1], [2] アクセス制御 システムは、識別され、認証され、認可された本人および非本人事業体(割り当てられたすべてのサイ バー防御者およびそのツールを含む)のみが、システムまたはサブシステム要素にアクセスまたは相互接続で きるようにする。能力は、システム・リソース(メモリ、ファイル、インタフェース、論理ネットワークなど)の C、I、A[機密性、完全性、可用性]を保護するための検証メカニズムを強制するものとする。システムは、重要なシステム・コンポーネント、情報技術、技術/プログラム保護の保守を保護するための機能を含む改ざん防止策を採用するものとする。システムへの物理的なアクセスも管理されなければならない。[1], [2]
CSA 02 Reduce System’s Cyber Detectability System survivability requires that signaling and communications (both wired and wireless) implemented by the system (or state “supported by system/capability”) shall minimize the ability of an adversary to monitor and/or target system and/or supported DoD weapon systems through its emanations, which may include deception. [1], [2], and [10] システムのサイバー検知の低減 システム・サバイバビリティは、システム(または「システム/能力によってサポートされる」状態)によって 実装されるシグナリング及びコミュニケーション(有線及び無線の両方)が、敵対者が欺瞞を含 むその発散によってシステム及び/またはサポートされる国防総省の兵器システムを監視及び/または標的 とする能力を最小化することを必要とする。[1]、[2]、[10]のとおりである。
CSA-03 Secure Transmissions and Communications System shall ensure all transmissions and communications of data ‘in transit’ are protected commensurate with its confidentiality and integrity requirements. System shall only use NSA-certified cryptographic devices. [1] [2] 16 [10] adds: System shall prevent unauthorized transmissions and communications, including attempted data exfiltration, from the system to an unauthorized person or non-person entity. 安全な伝送とコミュニケーション システムは、「転送中」のデータのすべての送信およびコミュニケーションが、その機密性および完全性の要件に見合うように保護されていることを保証するものとする。システムは、NSA 認定の暗号化デバイスのみを使用するものとする。[1] [2] 16 [10] を追加する: システムは、システムから無許可の個人または個人以外の事業体への、データ流出の試みを含む無許可の送 信およびコミュニケーションを防止するものとする。
CSA-04 Protect System’s Information from Exploitation System shall ensure all data ‘at rest’ is protected commensurate with its confidentiality and integrity requirements. System shall prevent unauthorized access, use, modification, and transfer/removal of data, including attempted exfiltration, from the system to unauthorized person and non-person entities throughout the system’s lifecycle (including development). [1], [2]  システム情報の悪用からの防御 システムは、「静止」状態にあるすべてのデータが、その機密性及び完全性の要件に相応して保護されていることを保証しなければならない。システムは、システムのライフサイクル(開発を含む)を通じて、システムから無許可の個人または個人以外の事業体への不正アクセス、不正使用、不正変更、およびデータの転送/削除(流出の試みを含む)を防止しなければならない。[1], [2] 
    Note that [10] did not mention integrity requirements. Note also that Deception supports, but is not required for, Control Visibility and Use and Change and Disrupt Attack Surfaces. One Deception approach that should be considered for CSA-04 is Disinformation with control SC30(4) Concealment and Misdirection | Misleading Information.   なお、[10]では完全性の要件については触れていない。また、欺瞞は、可視性と使用の制御、攻撃サーフェスの変更と破壊をサポートするが、必須ではないことにも注意すること。CSA-04 で考慮すべき欺瞞のアプローチの一つは、SC30(4) 誤解を招く情報の隠蔽と不正流用である。
CSA-05 Partition and Ensure Critical Functions at Mission Completion Performance Levels System partitioning shall implement technical/logical mitigations including logical and physical segmentation. The system shall be able to maintain mission critical functions at minimum performance thresholds identified within the system’s CONOPS [Concept of Operations]. Compromise of non-critical functions shall not significantly impact system mission capability. [1], [2], and [10] ミッション完了時のパフォーマンスレベルで重要機能をパーティション化し、確保する システムのパーティショニングは、論理的および物理的なセグメンテーションを含む、技術的/論理的な軽減策を実施すること。システムは、システムの CONOPS [運用概念]内で識別される最小限の性能閾値で、ミッション・クリティカルな機能を維持できなければならない。非重要機能の妥協は、システムのミッション能力に重大な影響を与えないものとする。[1]、[2]、[10]を参照のこと。
CSA-06 Minimize and Harden Attack Surfaces System shall automatically disable all unauthorized ports, protocols, and services (PPS), including access points, by default. Any deviations from PPS baselines shall be approved and documented by a management board. System shall support automated monitoring and logging of system attack surface and associated cyber-events. Any removable media use must be approved, documented and strictly monitored. [1], [2], and [10] 攻撃サーフェスの最小化と強化 システムは、アクセス・ポイントを含むすべての未承認ポート、プロトコル、サービス(PPS) をデフォルトで自動的に無効にすること。PPS のベースラインからの逸脱は、管理委員会によって承認され、文書化されるものとする。システムは、システム攻撃対象および関連するサイバー・イベントの自動監視およびロギングをサ ポートするものとする。リムーバブル・メディアの使用は、承認され、文書化され、厳重に監視されなければならない。[1]、[2]、[10]のとおりとする。
CSA-07 Baseline & Monitor Systems and Detect Anomalies System shall implement and maintain a cyber survivability configuration baseline for its GOTS/COTS HW, SW, FW and open source modules, by version number to ensure an operationally acceptable cyber risk posture 24/7 (note: drives CDRLs). System shall monitor, detect and report system health status and anomalies indicative of cyber events, based on its current adversary cyber threat intelligence, CONOPS, and Mission Relevant Cyber Terrain (MRT-C). Applicable report detail shall be provided to users, system operators and assigned cyber defenders (e.g., system shall report 31 anomalies such as configuration changes, cyber-related event indicators, slowed processing, or loss of functionality within T = (# of seconds/minutes [specified by sponsor]). [1], [2], and [10] The amount of data available for monitoring may be overwhelming, complicating the task of identifying critical information. One way of reducing the amount of data without impacting mission is to focus the mission requirements on common critical assets and the impacts of these assets on missions. システムのベースラインと監視、および異常の検知 システムは、GOTS/COTS の HW、SW、FW、およびオープン・ソース・モジュールについて、24 時間 365 日運用上許容可能なサイバー・リスク態勢を確保するために、バージョン番号別にサイバー・サバイバビリティ・コンフィギュレーション・ベースラインを実装し、維持するものとする(注:CDRL を駆動する)。システムは、現在の敵のサイバー脅威情報、CONOPS、MRT-C(Mission Relevant Cyber Terrain)に基づいて、システムの健全性状態およびサイバーイベントを示す異常を監視、検知、報告すること。該当するレポートの詳細は、ユーザ、システム運用者、および割り当てられたサイバー防御担当者に提供されるものとする(例えば、システムは T = (秒/分[プロバイダによって指定される]数)以内に、設定変更、サイバー関連イベントインジケータ、処理速度低下、機能喪失などの 31 の異常を報告しなければならない)。[監視に利用可能なデータ量は膨大であり、重要な情報を識別する作業を複雑にしている。ミッションに影響を与えずにデータ量を削減する方法の1 つは、ミッション要件を共通の重要資産と、これらの資産がミッションに与える影響に絞ることである。
CSA-08 Manage System Performance and Enable Cyberspace Defense If anomalies are detected and/or cyber-events degrade system capability, the system shall be sufficiently resilient to mitigate cyber-related event effects through orderly, structured and prioritized system responses, in order to ensure minimum mission functionality requirements [system functionality threshold specified by sponsor] to complete the current mission or return for recovery. The system shall enable assigned cyber defenders to impose effects on adversaries to counter their operations and objectives. Alternatively, the mission commander shall be able to selectively disconnect/disable subsystems that are not critical as well as isolate the system from integrated platform systems and/or the Department of Defense Information Network (DoDIN). [1], [2], and [10] システムのパフォーマンスを管理し、サイバー空間での防衛を可能にする 異常が検知された場合、および/またはサイ バーイベントがシステム能力を低下させた場合、シス テムは、現在のミッションを完了するか、または回 復のために帰還するために最低限必要なミッション機能 [スポン サーが指定するシステム機能閾値]を確保するため に、秩序ある構造化された優先順位付けされたシ ステム対応を通じて、サイバー関連イベントの 影響を軽減する十分なレジリエンシーを持たなけれ ばならない。このシステムにより、指定されたサイバー防衛隊員は、敵対勢力の作戦と目的に対抗する効果を敵対勢力に与えることができるようになる。あるいは、ミッション指揮官は、統合プラットフォーム・システムおよび/または国防総省情報ネットワーク(DoDIN)からシステムを切り離すだけでなく、重要でないサブシステムを選択的に切断/無効化できるようにしなければならない。[1]、[2]、[10]のとおりである。
CSA-09 Recover System Capabilities After a cyber-event, the system shall be capable of being restored to a known good configuration from a trusted source; at a minimum, restored to partial mission capability, between mission cycles or within xx hours [specified by sponsor], to fight another day. System recovery shall prioritize cyber operational resiliency functions [specified by sponsor]. [1], [2], and [10] システム能力の回復 サイバー事象の後、システムは信頼できる情報源から既知の良好な構成に復旧できるものとする。最低でも、ミッション・サイクルの間、またはxx時間以内[スポンサーが指定]に部分的なミッション能力に復旧し、別の日に戦えるようにする。システム復旧は、[スポンサーが指定する]サイバー運用レジリエンス機能を優先するものとする。[1]、[2]、[10]のとおりである。
CSA-10 Actively Manage System’s Configurations to Achieve and Maintain an Operationallyrelevant Cyber Risk Posture Throughout a system’s lifecycle and within one standard mission cycle of xx hours [specified by sponsor] of identification of a drop in cyber risk posture below its commensurate CSRC level, the system shall have a configuration management process supported by automated capabilities and technology refresh options, to achieve and continuously maintain an objectively assessed and operationally-relevant risk posture. The process shall include inputs from operators, defenders and intel analysts to continuously assess changes in adversary threat and include a machine readable Bill of Materials (BOM) of the system’s GOTS/COTS HW, SW, FW and open source modules for a supply chain risk assessment prior to each milestone decision and supported release. The process shall determine the sufficiency of system cyber survivability and support a DevOps framework to prioritize vulnerability mitigation and remediation in the system and connected infrastructure with greatest mission risks. (note: drives CDRLs). [1] [2] 5 システムの構成を積極的に管理し、運用に適したサイバーリスク体制を実現・維持する システムのライフサイクル全体を通じて、また、サイバーリスク態勢が相応の CSRC レベルを下回ったことが確認されてから標準ミッションサイクルの 1 サイクルである xx 時間[スポン サーが指定]以内に、システムは、客観的にアセスメントされた運用に関連するリスク態勢を達成し、継続的に維持するために、自動化された機能および技術更新オプションによってサポートされる構成マネジメントプロセスを持たなければならない。このプロセスには、敵の脅威の変化を継続的に評価するため、運用者、防衛者、情報アナリストからのインプットが含まれ、各マイルストーンの決定とサポートされるリリースの前に、サプライ・チェーンのリスク・アセスメントのため、システムの GOTS/COTS HW、SW、FW、オープン・ソース・モジュールの機械可読部品表(BOM)が含まれるものとする。このプロセスでは、システムのサイバー・サバイバビリティの十分性を判断し、DevOps のフレームワークをサポートすることで、最もミッション・リスクの高いシステムと接続インフラにおける脆弱性低減と修復の優先順位を決定する。(注:ドライブ CDRLs)。[1] [2] 5

 

 

 

参考...

[1] Joint Staff/J6, Cyber Survivability Endorsement (CSE) Implementation Guide, Version 3.0 (cleared for public release), Joint Staff J6, Deputy Director for Information Warfare Requirements Division, July 2022.

 ● Joint Staff/J6

・2022.07 [PDF] Cyber Survivability Endorsement (CSE) Implementation Guid Ver 3.0


20240110-53554

[2] S. Pitcher and T. Andress, "Cyber Survivability for Future and Legacy DoD Weapon Systems," 10 June 2021. [Online]. Available: https://www.ndia.org/- /media/sites/ndia/divisions/systems-engineering/se---june-2021-meeting/cse-support-tofuture-and-legacy-dod-systems-10-jun-2021-for-ndia.ashx.

・2021.06.10 [PDF]

20240110-61005

 

[10] S. Pitcher, "New DoD approaches on the Cyber Survivability of Weapon Systems," 25
March 2019. [Online]. Available: http://www.itea.org/wp-content/uploads/2019/03/PitcherSteve.pdf. [Accessed 19 August 2020].

・2019.03.25 [PDF]

20240110-61133

 

 


 

|

« 欧州理事会 欧州連合の機構、団体、事務所および機関におけるサイバーセキュリティの高い共通レベルのための措置 (2023.12.13) | Main | 米国 日米韓インド太平洋対話に関する共同声明 (2023.01.06) »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 欧州理事会 欧州連合の機構、団体、事務所および機関におけるサイバーセキュリティの高い共通レベルのための措置 (2023.12.13) | Main | 米国 日米韓インド太平洋対話に関する共同声明 (2023.01.06) »