December 2024 Changes |
2024年12月の変更点 |
A summary of the content changes for the latest update of the Information Security Manual (ISM) are covered below. |
情報セキュリティマニュアル(ISM )の最新更新における内容の変更点の概要は、以下の通りである。 |
Using the Information Security Manual |
情報セキュリティマニュアルを使用する |
Select controls |
管理策を選択する |
The ‘NC’ applicability marking has been introduced for controls applicable to non-classified systems used by either government or non-government entities. In doing so, the ‘All’ applicability that previously captured such systems has been replaced by the ‘NC, OS, P, S, TS’ applicability marking. Note, government entities operating non-classified systems can continue to refer to them as OFFICIAL systems. |
政府機関または非政府機関が使用する非機密システムに適用されるコントロールに、「NC」適用可能マークが導入された。これにより、従来はこのようなシステムを「All」適用可能としていたが、「NC, OS, P, S, TS」適用可能マーキングに変更された。なお、非分類システムを運用する政府機関は、それらを引き続き公式システムと呼ぶことができる。 |
Guidelines for Cyber Security Roles |
サイバーセキュリティの役割に関するガイドライン |
Overseeing the cyber security program |
サイバーセキュリティプログラムの監督 |
A new control was added recommending that the CISO develops, implements, maintains and verifies on a regular basis a register of systems used by their organisation. [ISM-1966] |
CISO は、組織が使用するシステムの登録簿を作成し、実施し、維持し、定期的に検証することを推奨する新たな統制が追加された。[ISM-1966] |
Protecting systems and their resources |
システムとそのリソースの保護 |
The existing control recommending that system owners ensure controls for each system and its operating environment are assessed to determine if they have been implemented correctly and are operating as intended was split into two controls to clearly articulate that non-classified, OFFICIAL: Sensitive, PROTECTED and SECRET systems can be assessed by an organisation’s own assessors or an IRAP assessor while TOP SECRET systems, including sensitive compartmented information systems, need to be assessed by ASD assessors (or their delegates). [ISM-1636, ISM-1967] |
システム所有者が、各システムとその運用環境の統制が正しく実装され、意図されたとおりに運用されているかどうかを判断するために評価されることを保証することを推奨する既存の統制は、非機密、公式:機微、保護及び機密システムは、組織独自の評価者または IRAP 評価者が評価することができるが、機微コンパートメント情報システムを含む TOP SECRET システムは、ASD 評価者(またはその委任者)が評価する必要があることを明確にするために、2 つの統制に分割された。[ISM-1636, ISM-1967] |
The existing control recommending that system owners obtain authorisation to operate each system from its authorising officer based on the acceptance of the security risks associated with its operation was split into two controls to clearly articulate that only Director-General ASD (or their delegate) can accept security risks associated with the operation of TOP SECRET systems, including sensitive compartmented information systems. [ISM-0027, ISM-1968] |
システム所有者が、その運用に関連するセキュリティリスクを受諾することに基づいて、各システムを運用する認可をその認可 担当官から得ることを推奨する既存の管理は、機密コンパートメント情報システムを含む TOP SECRET システムの運用に関連するセキュリティリスクを受諾できるのは、ASD 局長(またはその代理)だけであることを明確に示すために、2 つの管理に分割された。[ISM-0027, ISM-1968] を参照のこと。 |
Guidelines for Cyber Security Incidents |
サイバー・セキュリティ・インシデントに関するガイドライン |
Handling and containing malicious code infections |
悪質なコード感染への対処と封じ込め |
A new control was added recommending that malicious code, when stored or communicated, is treated beforehand to prevent accidental execution. [ISM-1969] |
悪意のあるコードが保存または通信される場合、誤って実行されないように事前に処理することを推奨する新しい管理が追加された。[ISM-1969] |
A new control was added recommending that malicious code processed for cyber security incident response or research purposes is done so in a dedicated analysis environment that is segregated from other systems. [ISM-1970] |
サイバーセキュリティのインシデント対応や研究目的で処理される悪意のあるコードは、他のシステムから分離された専用の分析環境で処理されることを推奨する新たな管理が追加された。[ISM-1970] |
Guidelines for Procurement and Outsourcing |
調達及びアウトソーシングに関するガイドライン |
Assessment of managed service providers |
マネージドサービスプロバイダの評価 |
The existing control recommending that managed service providers and their managed services undergo a security assessment by an IRAP assessor at least every 24 months was amended to specify that this recommendation relates to non-classified, OFFICIAL: Sensitive, PROTECTED and SECRET managed services. In addition, the recommendation was amended to specify that the latest release of the ISM available prior to the beginning of the IRAP assessment (or a subsequent release) needs to be used. [ISM-1793] |
マネージドサービスプロバイダ及びそのマネージドサービスが、少なくとも 24 カ月ごとに IRAP 評価者によるセキュリティ評価を受けることを推奨する既存の管理は、この推奨が非分類、公式: 機密、保護及び秘密のマネージドサービスに関するものであることを明記するために修正された。さらに、IRAP 評価の開始前に入手可能な ISM の最新リリース(またはその後のリリース)を使用する必要があることを明記するために、勧告が修正された。[ISM-1793] |
A new control was added recommending that managed service providers and their TOP SECRET managed services, including sensitive compartmented information managed services, undergo a security assessment by ASD assessors (or their delegates), using the latest release of the ISM available prior to the beginning of the security assessment (or a subsequent release), at least every 24 months. [ISM-1971] |
機密区画情報管理サービスを含む、管理されたサービスプロバイダとその TOP SECRET 管理サービスは、セキュリティ評価開始前に入手可能な ISM の最新リリース(またはその後のリリース)を使用して、ASD 評価者(またはその代理人)によるセキュリティ評価を、少なくとも 24 ヶ月ごとに受けることを推奨する新しい管理が追加された。[ISM-1971] |
Assessment of outsourced cloud service providers |
外部委託クラウドサービスプロバイダのアセスメント |
The existing control recommending that outsourced cloud service providers and their cloud services undergo a security assessment by an IRAP assessor at least every 24 months was amended to specify that this recommendation relates to non-classified, OFFICIAL: Sensitive, PROTECTED and SECRET cloud services. In addition, the recommendation was amended to specify that the latest release of the ISM available prior to the beginning of the IRAP assessment (or a subsequent release) needs to be used. [ISM-1570] |
外部委託クラウドサービスプロバイダー及びそのクラウドサービスが、少なくとも 24 カ月ごとに IRAP アセッサーによるセキュリティアセスメントを受けることを推奨する既存の管理は、この推奨が非分類、 OFFICIAL: 機密、PROTECTED 及び SECRET クラウドサービスに関連することを明記するために修正された。さらに、IRAP 評価の開始前に入手可能な ISM の最新リリース(またはその後のリリース)を使用する必要があることを明記するために、勧告が修正された。[ISM-1570] |
A new control was added recommending that outsourced cloud service providers and their TOP SECRET cloud services, including sensitive compartmented information cloud services, undergo a security assessment by ASD assessors (or their delegates), using the latest release of the ISM available prior to the beginning of the security assessment (or a subsequent release), at least every 24 months. [ISM-1972] |
機密区画情報クラウドサービスを含む、外部委託クラウドサービスプロバイダとその TOP SECRET クラウドサービスは、セキュリティアセスメント開始前に入手可能な ISM の最新リリース(またはその後のリリース)を使用して、ASD 評価者(またはその代理人)によるセキュリティアセスメントを少なくとも 24 ヶ月ごとに受けることを推奨する新たな管理が追加された。[ISM-1972] |
Guidelines for Physical Security |
物理的セキュリティに関するガイドライン |
Physical access to systems |
システムへの物理的アクセス |
A new control was added recommending that non-classified systems are secured in suitably secure facilities. [ISM-1973]
|
非機密システムを適切に安全な施設に保護することを推奨する新たな管理が追加された。[ISM-1973]
|
The existing control recommending that systems are secured in facilities that meet the requirements for a security zone suitable for their classification was amended to specify that this recommendation relates to classified systems. [ISM-0810]
|
システムが、その分類に適したセキュリティゾーンの要件を満たす施設で保護されることを推奨する既存の管理は、この推奨が分類されたシステムに関するものであることを明記するために修正された。[ISM-0810] |
Physical access to servers, network devices and cryptographic equipment |
サーバー、ネットワーク機器、暗号機器への物理的アクセス |
A new control was added recommending that non-classified servers, network devices and cryptographic equipment are secured in suitably secure server rooms or communications rooms. [ISM-1974] |
非分類サーバー、ネットワーク機器、暗号機器は、適切に安全なサーバー室または通信室で保護されることを推奨する新たな管理が追加された。[ISM-1974] |
The existing control recommending that servers, network devices and cryptographic equipment are secured in server rooms or communications rooms that meet the requirements for a security zone suitable for their classification was amended to specify that this recommendation relates to classified servers, network devices and cryptographic equipment. [ISM-1053] |
サーバ、ネットワーク機器、暗号化機器は、その分類に適したセキュリティゾーンの要件を 満たすサーバルームまたは通信室で保護されることを推奨する既存の管理策を修正し、この推奨が機密サ ーバ、ネットワーク機器、暗号化機器に関するものであることを明記した。[ISM-1053] |
A new control was added recommending that non-classified servers, network devices and cryptographic equipment are secured in suitably secure security containers. [ISM-1975] |
非分類サーバー、ネットワーク機器、暗号化機器は、適切に安全なセキュリティーコンテナで保 護されることを推奨する新しい管理策を追加した。[ISM-1975] |
The existing control recommending that servers, network devices and cryptographic equipment are secured in security containers or secure rooms suitable for their classification taking into account the combination of security zones they reside in was amended to specify that this recommendation relates to classified servers, network devices and cryptographic equipment. In addition, the control was amended to remove the reference to secure rooms. [ISM-1530] |
サーバ、ネットワーク機器および暗号化機器は、それらが存在するセキュリティゾーンの組 み合わせを考慮し、それらの分類に適したセキュリティコンテナまたはセキュリティルームで保 護されることを推奨する既存の管理策を修正し、この推奨が分類されたサーバ、ネットワーク機 器および暗号化機器に関するものであることを明記した。加えて、安全な部屋に関する言及を削除するため、管理が修正された。[ISM-1530] |
The existing control recommending that server rooms, communications rooms, security containers and secure rooms are not left in unsecured states was amended to remove the reference to secure rooms. [ISM-0813] |
サーバ室、通信室、セキュリティコンテナ、セキュリティルームを非セキュアな状態で放置 しないことを推奨する既存の管理を修正し、セキュリティルームへの言及を削除した。[ISM-0813] |
The existing control recommending that keys or equivalent access mechanisms to server rooms, communications rooms, security containers and secure rooms are appropriately controlled was amended to remove the reference to secure rooms. [ISM-1074] |
サーバ室、通信室、セキュリティコンテナ及び安全な部屋への鍵又は同等のアクセス機 構が適切に管理されることを推奨する既存の管理基準を修正し、安全な部屋への言及を削除した。[ISM-1074]。 |
Guidelines for Communications Infrastructure |
通信インフラに関するガイドライン |
Cable colours |
ケーブルの色 |
The existing control recommending that OFFICIAL: Sensitive and PROTECTED cables are coloured neither salmon pink nor red was expanded to include non-classified cables. [ISM-0926] |
OFFICIAL: 機密及び保護されたケーブルの色は、サーモンピンクでも赤でもないことを推奨する既存の管理は、非分類ケーブルを含むように拡張された。[ISM-0926] |
Cable inspectability |
ケーブルの検査可能性 |
The existing control recommending that cables are inspectable at a minimum of five-metre intervals was amended to clarify that cables should be inspectable every five-metres or less. [ISM-1112] |
ケーブルが最低 5 メートル間隔で検査可能であることを推奨する既存の管理は、ケーブルが 5 メートル以 下ごとに検査可能であるべきであることを明確にするために修正された。[ISM-1112] |
Wall outlet box colours |
壁コンセントボックスの色 |
The existing control recommending that OFFICIAL: Sensitive and PROTECTED wall outlet boxes are coloured neither salmon pink nor red was expanded to include non-classified wall outlet boxes. [ISM-1107] |
OFFICIAL: Sensitive and PROTECTEDの壁コンセントボックスの色は、サーモンピンクでも赤でもないことを推奨する既存の管理は、非分類壁コンセントボックスを含むように拡大された。[ISM-1107] |
Emanation security threat assessments |
発散セキュリティ脅威評価 |
The existing control recommending that system owners deploying OFFICIAL: Sensitive or PROTECTED systems with radio frequency transmitters (including any wireless capabilities) that will be located within 20 meters of SECRET or TOP SECRET systems contact ASD for an emanation security threat assessment has been rescinded. [ISM-0248] |
機密または最高機密システムから20メートル以内に配置される無線周波数トランスミッタ(無線機能を含む)を持つ、機密または保護されたシステムを展開するシステム所有者が、発散セキュリティ脅威評価のためにASDに連絡することを推奨する既存の管理は、取り消された。[ISM-0248] |
Existing controls relating to emanation security threat assessments, that included OFFICIAL: Sensitive and PROTECTED systems within their scope, have been re-scoped to apply exclusively to SECRET and TOP SECRET systems. [ISM-0246, ISM-1885]
|
発散セキュリティ脅威アセスメントに関連する既存の管理は、その範囲に機密および保護されたシス テムを含んでいたが、SECRET および TOP SECRET システムにのみ適用されるように再設定された。[ISM-0246, ISM-1885]
|
Guidelines for Communications Systems |
通信システムのガイドライン |
Speakerphones |
スピーカーフォン |
The existing control recommending that speakerphones are not used on telephone systems in TOP SECRET areas unless the telephone system is located in an audio secure room, the room is audio secure during conversations and only personnel involved in conversations are present in the room was expanded to include non-classified telephone systems. [ISM-0235] |
電話システムがオーディオセキュア・ルームに設置され、そのルームが会話中もオーディオセキュアであり、そのルームに会話に関与する要員のみが存在する場合を除き、TOP SECRETエリアの電話システムでスピーカーフォンを使用しないことを推奨する既存の管理は、非機密電話システムにも適用されるように拡張された。[ISM-0235] |
Off-hook audio protection |
オフフックオーディオ保護 |
The existing control recommending that in SECRET and TOP SECRET areas, push-to-talk handsets or push-to-talk headsets are used to meet any off-hook audio protection requirements was expanded to include non-classified telephone systems. [ISM-0931] |
SECRETおよびTOP SECRETエリアでは、プッシュ・ツー・トーク・ハンドセットまたはプッシュ・ツー・トーク・ヘッドセットを使用して、オフフック・オーディオ保護要件を満たすことを推奨する既存の管理は、非機密電話システムを含めるように拡張された。[ISM-0931] |
Microphones and webcams |
マイクおよびウェブカメラ |
The existing control recommending that microphones (including headsets and USB handsets) and webcams are not used with non-SECRET workstations in SECRET areas was expanded to include non-classified workstations. [ISM-0559] |
マイク(ヘッドセットと USB ハンドセットを含む)とウェブカメラを、機密エリア内の非秘 密ワークステーションで使用しないことを推奨する既存の管理は、非機密ワークステーショ ンを含むように拡張された。[ISM-0559] |
The existing control recommending that microphones (including headsets and USB handsets) and webcams are not used with non-TOP SECRET workstations in TOP SECRET areas was expanded to include non-classified workstations. [ISM-1450]
|
トップシークレットエリアにおいて、トップシークレット以外のワークステーションでマイク(ヘッドセットおよび USB ハンドセットを含む)およびウェブカメラを使用しないことを推奨する既存の管理は、非機密ワークステーショ ンを含むように拡張された。[ISM-1450]
|
Guidelines for Enterprise Mobility |
エンタープライズモビリティのガイドライン |
Using Bluetooth functionality |
ブルートゥース機能の使用 |
Existing controls relating to the use of Bluetooth functionality with OFFICIAL: Sensitive and PROTECTED mobile devices were expanded to include non-classified mobile devices. [ISM-1196, ISM-1198, ISM-1199, ISM-1200] |
ブルートゥース機能の使用に関連する既存のコントロール OFFICIAL: 機密および保護されたモバイル機器での Bluetooth 機能の使用に関連する既存の管理は、非機密モバイル機器にも拡大された。[SM-1196、SM-1198、SM-1199、SM-1200]。 |
Guidelines for System Hardening |
システムハードニングのガイドライン |
Operating system event logging |
オペレーティングシステムのイベントロギング |
A new control was added recommending that security-relevant events for Apple macOS operating systems are centrally logged. [ISM-1976] |
Apple macOS オペレーティングシステムのセキュリティ関連イベントを一元的にログ記録することを推奨する新しい管理方法が追加された。[ISM-1976] |
A new control was added recommending that security-relevant events for Linux operating systems are centrally logged. [ISM-1977] |
Linux OS のセキュリティ関連イベントを一元的にログ記録することを推奨する、新しいコン トロールが追加された。[ISM-1977] |
The existing control recommending that security-relevant events for operating systems are centrally logged, including […] was simplified and re-scoped to Microsoft Windows operating systems. [ISM-0582] |
オペレーティングシステムのセキュリティ関連イベントを一元的にログ記録することを推奨する既存のコントロール([...]を含む)が簡素化され、Microsoft Windows オペレーティングシステムに再対象化された。[ISM-0582] |
Microsoft Office macros |
Microsoft Office マクロ |
The existing control recommending that allowed and blocked Microsoft Office macro execution events are centrally logged was rescinded. [ISM-1677] |
許可およびブロックされたMicrosoft Officeマクロ実行イベントが一元的にログに記録されることを推奨する既存のコントロールが取り消された。[ISM-1677] |
Server application event logging |
サーバーアプリケーションイベントのログ |
A new control was added recommending that security-relevant events for server applications on internet-facing servers are centrally logged. [ISM-1978] |
インターネットに面したサーバ上のサーバアプリケーションのセキュリティ関連イベントを一元的に記録することを推奨する新しいコントロールが追加された。[ISM-1978] |
A new control was added recommending that security-relevant events for server applications on non-internet-facing servers are centrally logged. [ISM-1979] |
インターネットに面していないサーバー上のサーバーアプリケーションのセキュリティ関連イベントを一元的に記録することを推奨する、新しいコントロールが追加された。[ISM-1979] |
Protecting credentials |
認証情報の保護 |
A new control was added recommending that credential hint functionality is not used for systems. [ISM-1980] |
システムにクレデンシャルヒント機能を使用しないことを推奨する、新しいコントロールが追加された。[ISM-1980] |
The existing control recommending that credentials are kept separate from systems they are used to authenticate to, except for when performing authentication activities was amended to reflect that the control relates to physical credentials, such as written down memorised secrets, security keys, smart cards and one-time password tokens. [ISM-0418]
|
認証活動を実行するときを除き、本人認証を認証に使用するシステムから分離しておくことを推奨 する既存の管理は、書き留めた秘密情報、セキュリティ・キー、スマート・カード、ワンタイム・パスワー ド・トークンなどの物理的なクレデンシャルに関連する管理であることを反映するように修正された。[ISM-0418]
|
Guidelines for System Management |
システム管理ガイドライン |
Software register |
ソフトウェア登録 |
The existing control recommending that software registers for workstations, servers, network devices and other IT equipment are developed, implemented, maintained and verified on a regular basis was amended to re-scope ‘other IT equipment’ to ‘networked IT equipment’. [ISM-1493] |
ワークステーション、サーバ、ネットワーク機器、その他の IT 機器のソフトウェア登録簿が、定期的に開発、 実施、維持、検証されることを推奨する既存の管理は、「その他の IT 機器」を「ネットワーク化された IT 機器」に再分類するよう修正された。[ISM-1493] |
Cessation of support |
サポートの停止 |
The existing control recommended that network devices and other IT equipment that are no longer supported by vendors are replaced was split into three controls focusing on internet-facing network devices, non-internet-facing network devices and networked IT equipment. [ISM-1753, ISM-1981, ISM-1982] |
ベンダーのサポートが終了したネットワーク機器およびその他の IT 機器を交換することを推奨する既存の管理は、 インターネットに面したネットワーク機器、インターネットに面していないネットワーク機器、 およびネットワーク化された IT 機器に焦点を当てた 3 つの管理に分割された。[ISM-1753, ISM-1981, ISM-1982] |
The existing control recommending that when applications, operating systems, network devices or other IT equipment that are no longer supported by vendors cannot be immediately removed or replaced, compensating controls are implemented until such time that they can be removed or replaced was amended to re-scope ‘other IT equipment’ to ‘networked IT equipment’. [ISM-1809] |
ベンダーのサポートが終了したアプリケーション、オペレーティングシステム、ネットワークデバ イス、またはその他の IT 機器を直ちに削除または交換できない場合、削除または交換できるようにな るまで補償管理を実施することを推奨する既存の管理は、「その他の IT 機器」を「ネットワーク化された IT 機器」にスコープを変更するために修正された。[ISM-1809] |
Guidelines for System Monitoring |
システム監視のガイドライン |
Centralised event logging facility |
集中型イベントロギング機能 |
The existing control recommended that a centralised event logging facility is implemented and event logs are sent to the facility as soon as possible after they occur was split into two controls. [ISM-1405, ISM-1983] |
一元化されたイベントロギング施設を導入し、イベント発生後できるだけ早くイベントログを施設に送信することを推奨する既存の管理は、2つの管理に分割された。[ISM-1405, ISM-1983] |
A new control was added recommending that event logs sent to a centralised event logging facility are encrypted in transit. [ISM-1984] |
集中型イベントロギング施設に送信されるイベントログは、転送中に暗号化されることを推奨する新しい コントロールが追加された。[ISM-1984] |
A new control was added recommending that event logs are protected from unauthorised access. [ISM-1985] |
イベントログが不正アクセスから保護されることを推奨する新しい管理策が追加された。[ISM-1985] イベントログの監視 |
Event log monitoring |
イベントログの監視 |
A new control was added recommending that event logs from critical servers are analysed in a timely manner to detect cyber security events. [ISM-1986] |
重要なサーバーのイベントログを適時に分析し、サイバーセキュリティイベントを検知することを推奨する新しい管理策が追加された。[ISM-1986] |
A new control was added recommending that event logs from security products are analysed in a timely manner to detect cyber security events. [ISM-1987] |
サイバーセキュリティイベントを検知するために、セキュリティ製品のイベントログを適時に分析することを推奨する新しい管理策が追加された。[ISM-1987] |
Event log retention |
イベントログの保持 |
The existing control recommending that event logs, excluding those for Domain Name System services and web proxies, are retained for at least seven years was rescinded. [ISM-0859] |
ドメインネームシステムサービスとウェブプロキシに関するものを除くイベントログを少なくとも 7 年間保持することを推奨する既存の管理策が取り消された。[ISM-0859] |
The existing control recommending that event logs for Domain Name System services and web proxies are retained for at least 18 months was rescinded. [ISM-0991] |
ドメインネームシステムサービスとWebプロキシのイベントログを少なくとも18ヶ月間保持することを推奨する既存の管理は取り消された。[ISM-0991] |
A new control was added recommending that event logs are retained in a searchable manner for at least 12 months. [ISM-1988]
|
イベントログを少なくとも12カ月間、検索可能な方法で保持することを推奨する新しい管理が追加された。[ISM-1988]
|
A new control was added recommending that event logs are retained as per minimum retention requirements for various classes of records as set out by the National Archives of Australia’s Administrative Functions Disposal Authority Express (AFDA Express) Version 2 publication. [ISM-1989] |
イベントログが、オーストラリア国立公文書館の行政機能廃棄権限エクスプレス(AFDAエクスプレス)バージョン2出版物で規定されている、様々なクラスの記録の最小保存要件に従って保持されることを推奨する、新しい管理が追加された。[ISM-1989] |
Guidelines for Networking |
ネットワークに関するガイドライン |
Network access controls |
ネットワークアクセス制御 |
The existing control recommending that network access controls are implemented on networks to prevent the connection of unauthorised network devices and other IT equipment was amended to re-scope ‘other IT equipment’ to ‘networked IT equipment’. [ISM-0520] |
許可されていないネットワーク機器およびその他のIT機器の接続を防止するために、ネットワーク上でネットワークアクセス制御を実装することを推奨する既存の制御は、「その他のIT機器」を「ネットワーク化されたIT機器」に再スコープするように修正された。[ISM-0520] |
Guidelines for Cryptography |
暗号技術に関するガイドライン |
ASD-Approved Cryptographic Algorithms |
ASDが承認した暗号アルゴリズム |
The following cryptographic algorithms have been approved as ASD-Approved Cryptographic Algorithms and endorsed for the following purposes: |
以下の暗号アルゴリズムは、ASD-Approved Cryptographic Algorithms として承認され、以下の目的で承認された: |
§ Module-Lattice-Based Digital Signature Algorithm (ML-DSA) for digital signatures |
§ モジュール-格子に基づくデジタル署名アルゴリズム(ML-DSA)。 |
§ Module-Lattice-Based Key Encapsulation Mechanism (ML-KEM) for encapsulating encryption session keys (and similar keys). |
デジタル署名のためのモジュール-格子に基づくデジタル署名アルゴリズム(ML-DSA) § 暗号化セッション鍵(および類似の鍵)をカプセル化するためのモジュール-格子に基づく鍵カプセル 化機構(ML-KEM)。 |
Clarification has been provided that Secure Hashing Algorithm 2 (SHA-2) is the only approved hashing algorithm for general purpose use. However, Secure Hashing Algorithm 3 (SHA-3), including its extendable-output functions (XOFs), has been approved exclusively for use within ML-DSA and ML-KEM. |
Secure Hashing Algorithm 2 (SHA-2)が、汎用用途で承認された唯一のハッシュアルゴリズムであることが 明確化された。しかし、拡張可能出力関数(XOF)を含むSecure Hashing Algorithm 3 (SHA-3)は、ML-DSAおよびML-KEM内での使用に限定して承認されている。 |
Using Diffie-Hellman |
Diffie-Hellmanの使用 |
The existing control recommending that when using DH for agreeing on encryption session keys, a modulus of at least 2048 bits is used, preferably 3072 bits was extended to the protection of non-classified data. [ISM-0472] |
暗号化セッション鍵の合意に DH を使用する場合、少なくとも 2048 ビット、できれば 3072 ビットのモジュラスを使用することを推奨する既存の管理者は、非機密データの保護に拡張された。[ISM-0472]を参照のこと。 |
Using Elliptic Curve Diffie-Hellman |
楕円曲線Diffie-Hellmanの使用 |
The existing control recommending that when using ECDH for agreeing on encryption session keys, a base point order and key size of at least 224 bits is used, preferably the NIST P-384 curve was extended to the protection of nonclassified data. [ISM-0474] |
暗号化セッション鍵の合意に ECDH を使用する場合、少なくとも 224 ビットの基点次数と鍵サイズ、望ましくは NIST P-384 カーブを使用することを推奨する既存の管理者が、非機密データの保護に拡張された。[ISM-0474] |
Using the Elliptic Curve Digital Signature Algorithm |
楕円曲線デジタル署名アルゴリズムの使用 |
The existing control recommending that when using ECDSA for digital signatures, a base point order and key size of at least 224 bits is used, preferably the P-384 curve was extended to the protection of non-classified data. [ISM-0475] |
ECDSAをデジタル署名に使用する場合、少なくとも224ビットの基点順序と鍵サイズを使用することを推奨する既存の管理者は、好ましくはP-384曲線を非機密データの保護に拡張した。[ISM-0475]。 |
Using post-quantum cryptographic algorithms |
ポスト量子暗号アルゴリズムの使用 |
A new control was added recommending that when using ML-DSA and ML-KEM, as per FIPS 204 and FIPS 203 respectively, adherence to pre-requisite FIPS publications is preferred. [ISM-1990] |
ML-DSA および ML-KEM を使用する場合、それぞれ FIPS 204 および FIPS 203 に従い、 前提条件となる FIPS 出版物に準拠することを推奨する新しいコントロールが追加された。[ISM-1990] |
Using the Module-Lattice-Based Digital Signature Algorithm |
モジュール-格子に基づく電子署名アルゴリズムの使用 |
A new control was added recommending that when using ML-DSA for digital signatures, ML-DSA-65 or ML-DSA-87 is used, preferably ML-DSA-87. [ISM-1991] |
デジタル署名にML-DSAを使用する場合、ML-DSA-65またはML-DSA-87を使用することを推奨する。[ISM-1991] |
A new control was added recommending that when using ML-DSA for digital signatures, the hedged variant is used whenever possible. [ISM-1992] |
電子署名にML-DSAを使用する場合、可能な限りヘッジ付きバリアントを使用する ことを推奨する新しい制御が追加された。[ISM-1992] |
A new control was added recommending that pre-hashed variants of ML-DSA-65 and ML-DSA-87 are only used when the performance of default variants is unacceptable. [ISM-1993] |
ML-DSA-65とML-DSA-87のプリハッシュされた亜種は、デフォルトの亜種の性能が 受け入れられない場合にのみ使用することを推奨する新しい制御が追加された。[ISM-1993] |
A new control was added recommending that when the pre-hashed variants of ML-DSA-65 and ML-DSA-87 are used, at least SHA-384 and SHA-512 respectively are used for pre-hashing. [ISM-1994] |
ML-DSA-65とML-DSA-87のプリハッシュされた亜種が使用される場合、少なくともそれぞれ SHA-384とSHA-512をプリハッシュに使用することを推奨する新しい制御が追加された。[ISM-1994] |
Using the Module-Lattice-Based Key Encapsulation Mechanism |
モジュール格子ベースの鍵カプセル化機構を使用する |
A new control was added recommending that when using ML-KEM for encapsulating encryption session keys (and similar keys), ML-KEM-768 or ML-KEM-1024 is used, preferably ML-KEM-1024. [ISM-1995] |
暗号化セッション鍵(および類似の鍵)のカプセル化にML-KEMを使用する場合、 ML-KEM-768またはML-KEM-1024を使用することを推奨する。[ISM-1995]を参照のこと。 |
Using Rivest-Shamir-Adleman |
Rivest-Shamir-Adlemanの使用 |
The existing control recommending that when using RSA for digital signatures, and passing encryption session keys or similar keys, a modulus of at least 2048 bits is used, preferably 3072 bits was extended to the protection of nonclassified data. [ISM-0476] |
デジタル署名に RSA を使用し、暗号化セッション鍵または類似の鍵を渡す場合、少なくとも 2048 ビット、望ましくは 3072 ビットのモジュラスを使用することを推奨する既存の管理者は、非機密データの保護に拡張された。[ISM-0476] |
Using Secure Hashing Algorithms |
安全なハッシュアルゴリズムの使用 |
The existing control recommending that when using SHA-2 for hashing, an output size of at least 224 bits is used, preferably SHA-384 was amended to ‘preferably SHA-384 or SHA-512’ and extended to the protection of nonclassified data. [ISM-1766] |
ハッシュに SHA-2 を使用する場合、少なくとも 224 ビットの出力サイズを使用し、好ましくは SHA-384 を使用することを推奨する既存の管理者を、「好ましくは SHA-384 または SHA-512」に修正し、非機密データの保護に拡張した。[ISM-1766] |
The existing control recommending that when using SHA-2 for hashing, an output size of at least 256 bits is used, preferably SHA-384 was amended to ‘preferably SHA-384 or SHA-512’. [ISM-1767] |
ハッシングにSHA-2を使用する場合、少なくとも256ビットの出力サイズを使用すること、好ましくはSHA-384を使用することを推奨する既存のコントロールを、「好ましくはSHA-384またはSHA-512」に修正した。[ISM-1767] |
The existing control recommending that when using SHA-2 for hashing, an output size of at least 384 bits is used, preferably SHA-384 was amended to ‘preferably SHA-384 or SHA-512’. [ISM-1768] |
ハッシュにSHA-2を使用する場合、少なくとも384ビットの出力サイズを使用すること、好ましくはSHA-384を使用することを推奨する既存の制御を、「好ましくはSHA-384またはSHA-512」に修正した。[ISM-1768] |
Using symmetric cryptographic algorithms |
対称暗号アルゴリズムの使用 |
The existing control recommending that when using AES for encryption, AES-128, AES-192 or AES-256 is used, preferably AES-256was extended to the protection of non-classified data. [ISM-1769] |
暗号化に AES を使用する場合、AES-128、AES-192 または AES-256 を使用すること、好ましくは AES-256 を使用することを推奨する既存の管理者を、非機密データの保護に拡張した。[ISM-1769] |
Transitioning to post-quantum cryptography |
ポスト量子暗号への移行 |
The existing control recommending that future cryptographic requirements and dependencies are considered during the transition to post-quantum cryptographic standards was replaced with a recommendation that the development and procurement of new cryptographic equipment and software ensures support for the use of ML-DSA-87, ML-KEM1024, SHA-384, SHA-512 and AES-256 by no later than 2030. [ISM-1917] |
ポスト量子暗号標準への移行中に、将来の暗号要件と依存関係を考慮することを推奨する既存の管理は、新しい暗号機器とソフトウェアの開発と調達において、遅くとも 2030 年までに ML-DSA-87、ML-KEM1024、SHA-384、SHA-512、AES-256 の使用を確実にサポートすることを推奨することに変更された。[ISM-1917] |
Post-quantum traditional hybrid schemes |
ポスト量子伝統的ハイブリッド方式 |
A new control was added recommending that when a post-quantum traditional hybrid scheme is used, either the postquantum cryptographic algorithm, the traditional cryptographic algorithm or both are AACAs. [ISM-1996] |
ポスト量子トラディショナルハイブリッド方式を使用する場合、ポスト量子暗号アルゴリズム、トラディショナル暗号アルゴリズムのいずれか、または両方を AACA とすることを推奨する新しい制御が追加された。[ISM-1996] |
Miscellaneous |
その他 |
References to ‘accounts’ were changed to ‘user accounts’ in order to more closely match Microsoft Active Directory account types (i.e. ‘users’ and ‘computers’). |
MicrosoftのActive Directoryのアカウントタイプ(すなわち「ユーザー」と「コンピュータ」)に近づけるため、「アカウント」への参照を「ユーザーアカウント」に変更した。 |
[ISM-0380, ISM-0383, ISM-1146, ISM-1247, ISM-1249, ISM-1250, ISM-1260, ISM-1304, ISM-1403, ISM-1554, ISM-1555, ISM-1556, ISM-1806] |
[ism-0380、ism-0383、ism-1146、ism-1247、ism-1249、ism-1250、ism-1260、ism-1304、ism-1403、ism-1554、ism-1555、ism-1556、ism-1806]。 |
A number of existing controls were reworded for increased clarity without changing their intent. [ISM-0421, ISM-0477, ISM-1400, ISM-1482, ISM-1559, ISM-1607, ISM-1765] |
多くの既存のコントロールは、その意図を変えることなく、より明確にするために文言が変更された。[ism-0421、ism-0477、ism-1400、ism-1482、ism-1559、ism-1607、ism-1765]。 |
Contact details |
連絡先 |
If you have any questions regarding this guidance you can write to us or call us on 1300 CYBER1 (1300 292 371). |
本ガイダンスに関してご質問がある場合は、書面または電話(1300 CYBER1 (1300 292 371))にてお問い合わせいただきたい。 |
Recent Comments