« オーストラリア AI導入ガイダンス (2025.10.21) と AIポリシーガイドとテンプレート (2025.10.02) など | Main | 経済産業省 グローバル・サイバーセキュリティ・ラベリング・イニシアティブ(GCLI)に関して共同声明 (2025.10.23) »

2025.10.29

国家サイバー統括室 警察庁 国際文書「最新の防御可能なアーキテクチャのための基礎」への共同署名について (2025.10.23)

こんにちは、丸山満彦です。

国家サイバー統括室と警察庁が、国際文書「最新の防御可能なアーキテクチャのための基礎」への共同署名をしたと発表していますね...

この文書は、オーストラリア通信情報局国家サイバーセキュリティセンターが今年の2月に公表した文書の改訂版?のようです...

策定の目的は

  • 最新の防御可能なアーキテクチャのための基礎は、豪州のインシデント対応やセキュリティテスト実施等の経験等を踏まえ、各組織が、サイバー脅威に対応したシステムの構築、維持、更新、強化のために役に立つアプローチを提供する

ということのようです...

この文書は、

  • 最新の防御可能なアーキテクチャのための基礎
  • 上級意思決定者向けの最新の防御可能なアーキテクチャ
  • 最新の防御可能なアーキテクチャへの投資

と題する3つのガイダンスから構成されていますね...

 

共同署名は、オーストラリア、日本、ドイツ、カナダ、ニュージーランド、韓国、チェコの7カ国でおこなわれたようです...

共同署名した理由は、

  • 各組織におけるサイバー脅威に対応したシステムの構築、維持、更新、強化の促進は、我が国のサイバーセキュリティ環境の向上に資する

ということのようです...

この共同署名の日本にとっての効果はなんなんでしょうね...

ちなみに、共同署名に名前を連ねている日本の機関は国家サイバー統括室、警察庁、JPCERT/CCですね...JPCERT/CCからは公表されていませんが...

あと、Assuranceを保障としてますが、保証ですね...

 

● 国家サイバー統括室

・[PDF] 国際文書「最新の防御可能なアーキテクチャのための基礎」への共同署名について

20251028-62420


1.本件文書の概要

(1)背景・目的

本文書は、豪州のインシデント対応やセキュリティテスト実施等の経験等を踏まえ、各組織が、サイバー脅威に対応したシステムの構築、維持、更新、強化のために役に立つアプローチを提供する。

(2)最新の防御可能なアーキテクチャを導入するための10の原則

・ 一元管理された企業 ID:ID を一元管理することで可視性と正確性を向上させ、ID 侵害の可能性と影響を軽減する。

・ 高い信頼性の認証:強力で信頼性の高い認証方法を使用し、認証の不正利用等を防止する。

・ 文脈に沿った承認:アクセスの認証に際し、ユーザーとシステムとの継続的なやりとり、前後関係や文脈に沿った認証を行うことで、より信頼性のある正確な認証が可能となる。

・ 信頼性ある資産一覧:一元的な資産一覧により、エンドポイント、ネットワーク、アプリケーション、暗号資産、保存データ等の組織が所有する資産の完全かつ包括的な知識を得る。

・ 安全なエンドポイント:検証された強靱なエンドポイントを用いることで、サイバー攻撃の影響を制限する。

・ 制限された攻撃経路:攻撃経路を制限することで、正しい場所における、より質の高い緩和策を講じることが可能になる。

・ 強靭なネットワーク:障害耐性があり、サイバー攻撃に対して強靱で、横展開や縦移動の制限を通じて、データを保護するためのネットワー クを実現する。

・ セキュア・バイ・デザインのソフトウェア:ハードウェア・ソフトウェ アが、セキュリティ第一の原則等を通じて設計等され、プライバシー とデータを保護し、セキュリティの維持を確保する。

・ 包括的な保障と管理:セキュリティ対策について、緩和策とビジネスの 双方の有効性が確保されるよう検証する。

・ 継続的かつ実行可能なモニタリング:リアルタイムで自動化された監 視を通じて、組織の環境等に対する行動を可視化する。


 

● 警察庁

・2025.10.23 国際文書「最新の防御可能なアーキテクチャのための基礎」への共同署名について

・[PDF] 国際文書「最新の防御可能なアーキテクチャのための基礎」への共同署名について

 

 


肝心の原文はこちら

 

Australia Cyber Security Centre

・2025.10.23 Modern defensible architecture

 

10の原則のサマリー...

Summary of the MDA Foundations MDA基盤の概要
Centrally managed enterprise identities 一元管理された企業アイデンティティ
A reduced number of authoritative sources for enterprise identities by using centrally managed solutions. Enhanced visibility and accuracy of identities’ registrations will reduce the likelihood and impact of identity compromise. 一元管理ソリューションにより、企業アイデンティティの権威ある情報源を削減する。アイデンティティ登録の可視性と正確性が向上することで、アイデンティティ侵害の可能性と影響を低減する。
High confidence authentication 高信頼性認証
Strong and trustworthy authentication methods are used for all authentication events. Ensure that authentication events provide non-repudiation and prevent known authentication exploits. Re-authentication or access revocation is triggered when confidence in an entity drops. 全ての認証イベントにおいて強力で信頼性の高い認証手法を採用する。認証イベントが否認防止性を提供し、既知の認証脆弱性を防止することを保証する。エンティティへの信頼性が低下した場合、再認証またはアクセス権限の取り消しをトリガーする。
Contextual authorisation 状況に応じた認可
Authorisation to enterprise resources is initially and continuously validated, using the context of the sessions and resources to gain confidence in the request. High fidelity signals allow for higher confidence levels and more accurate authorisation. 企業リソースへの認可は、セッションとリソースの状況を基に、要求に対する信頼性を獲得するため、初期段階から継続的に検証される。高精度なシグナルにより、より高い信頼レベルと正確な認可が可能となる。
Reliable asset inventory 信頼性の高い資産インベントリ
A centralised repository has a complete and comprehensive knowledge of all endpoints, networks, applications, cryptographic assets and data stores that contain organisational information. Only with full visibility can an organisation truly assess the risks to the assets they own and operate. 中央リポジトリは、組織情報を含む全てのエンドポイント、ネットワーク、アプリケーション、暗号資産、データストアに関する完全かつ包括的な知識を有する。完全な可視性をもって初めて、組織は自らが所有・運用する資産へのリスクを真に評価できる。
Secure endpoints セキュアなエンドポイント
Endpoints are resilient to cyber threats, compliant with organisational policy and continually provide contextual information to inform external systems. Trusting only validated resilient endpoints is key to limiting the impact of any compromise. エンドポイントはサイバー脅威に対する耐性を有し、組織ポリシーに準拠し、外部システムに情報を提供するためのコンテキスト情報を継続的に提供する。検証済みの耐性のあるエンドポイントのみを信頼することが、侵害の影響を制限する鍵である。
Reduced attack surface 攻撃対象領域の縮小
A reduced number of possible attack surfaces that could be exploited. Limiting the avenues of attack allows for higher quality and concentration of mitigations in the correct places. 悪用される可能性のある攻撃対象領域の数を削減する。攻撃経路を制限することで、適切な場所での高品質かつ集中的な対策が可能となる。
Resilient networks 耐障害性ネットワーク
Networks are tolerant to failure, resilient to attacks and protect data through the restriction of lateral (east/west) and vertical (north/south) movement to authorised requests. Protecting business functionality by limiting requests to only those authorised is vital for continued uninterrupted operations. ネットワークは障害に耐性があり、攻撃に対して回復力を持つ。許可された要求に限定して横方向(イースト/ウェスト)および縦方向(ノース/サウス)の移動を制限することでデータを保護する。承認されたリクエストのみに制限することでビジネス機能を保護することは、継続的な業務中断のない運営に不可欠である。
Secure-by-Design 設計段階からのセキュリティ確保
Hardware and software are designed, built, validated, delivered and supported through security-first principles and practices, with known exploitable weaknesses reported and actioned throughout the life cycle of assets. Secure-by-Design’s core value is to protect privacy and data and ensure security is maintained. ハードウェアとソフトウェアは、セキュリティを最優先とする原則と実践に基づき設計、構築、検証、提供、サポートされる。資産のライフサイクル全体を通じて、既知の悪用可能な弱点は報告され、対応が実施される。設計段階からのセキュリティ確保の中核的価値は、プライバシーとデータを保護し、セキュリティが維持されることを保証することにある。
Comprehensive validation and assurance 包括的な検証と保証
Cohesion between business and security objectives is continually validated through assurance activities. Security measures must be validated to ensure their effectiveness as both a mitigation and as to support business functions. 保証活動を通じて、ビジネス目標とセキュリティ目標の整合性が継続的に検証される。セキュリティ対策は、リスク軽減手段としての有効性とビジネス機能支援の両面において、その効果を検証されなければならない。
Continuous and actionable monitoring 継続的かつ実行可能な監視
Real-time automated visibility and response using trusted high-fidelity and quality inputs. Without visibility organisations have less traceability and it will be harder to act when required. 信頼性の高い高精度・高品質な入力データを用いた、リアルタイムの自動可視化と対応。可視性がなければ組織の追跡可能性は低下し、必要な対応が困難になる。

 

・2025.10.23 Modern defensible architecture

・[PDF]

20251028-110438

 

Foundations for modern defensible architecture 現代の防御可能なアーキテクチャの基盤
Introduction はじめに
Document purpose 文書の目的
Audience and scope 対象読者および範囲
What is modern defensible architecture? 現代的な防御可能なアーキテクチャとは何か
Key concepts 主要な概念
Layered architecture and traceability 階層型アーキテクチャとトレーサビリティ
Zero trust and zero trust architecture ゼロトラストとゼロトラストアーキテクチャ
Authorisation model 認可モデル
Confidence signals 信頼性シグナル
Policy enforcement points ポリシー適用ポイント
The MDA Foundations MDAの基盤
Summary of the MDA Foundations MDA基盤の概要
Foundation 1: Centrally managed enterprise identities 基盤1:一元管理された企業アイデンティティ
Foundation 2: High confidence authentication 基盤2:高信頼性認証
Foundation 3: Contextual authorisation 基盤3:コンテキストに基づく認可
Foundation 4: Reliable asset inventory 基盤4:信頼性の高い資産インベントリ
Foundation 5: Secure endpoints 基盤5:セキュアなエンドポイント
Foundation 6: Reduced attack surface 基盤6:攻撃対象領域の縮小
Foundation 7: Resilient networks 基盤7:回復力のあるネットワーク
Foundation 8: Secure-by-Design 基盤8:設計段階からのセキュリティ
Foundation 9: Comprehensive validation and assurance 基盤9:包括的な検証と保証
Foundation 10: Continuous and actionable monitoring 基盤10:継続的かつ実用的な監視
Annex A: Threat context 附属書A:脅威の文脈
Overview 概要
Summary of MITRE ATT&CK tactics alignment MITRE ATT&CK戦術との整合性の概要
Alignment by Foundation 基盤ごとの整合性
Supplementary information 補足情報

 

 

 

・2025.10.23 Modern defensible architecture for senior decision-makers

・[PDF

20251028-110443

 

Modern defensible architecture for senior decision-maker 上級意思決定者向けの現代的な防御可能なアーキテクチャ
Executive summary  エグゼクティブサマリー
Document purpose  文書の目的
Audience and scope  対象読者および範囲
The case for change  変更の必要性
What is security architecture?  セキュリティアーキテクチャとは何か
What is modern defensible architecture?  現代的な防御可能なアーキテクチャとは何か
Foundations for modern defensible architecture  現代的な防御可能なアーキテクチャの基盤
Investing in modern defensible architecture  現代的な防御可能なアーキテクチャへの投資
Enabling a modern defensible architecture  現代的な防御可能なアーキテクチャの実現
Overview  概要
Key factors for senior decision-makers to consider  上級意思決定者が考慮すべき主要要素
Key questions senior decision-makers should raise  上級意思決定者が提起すべき主要な質問
Conclusion 結論
Footnotes 注記

 

 

¥

・2025.10.23 Investing in modern defensible architecture

・[PDF

20251028-110447

 

Investing in modern defensible architecture 現代の防御可能な建築に投資する
Introduction はじめに
Document purpose ドキュメントの目的
Modern defensible architecture 現代の防御可能なアーキテクチャ
Audience and scope 読者と範囲
Supporting material サポート資料
Develop an MDA investment roadmap MDA投資ロードマップを作成する
Stage 1 – Map organisation strategy to MDA Foundations ステージ1 - 組織戦略とMDA基礎のマッピング
Generational approach 世代別アプローチ
Business objectives ビジネス目標
Security objectives セキュリティ目標
Threats and risks 脅威とリスク
Prioritised MDA Foundations 優先順位を付けたMDA基盤
Stage 2 – Identify people and skills ステージ2 - 人とスキルの特定
Roles and responsibilities 役割と責任
Security personnel セキュリティ要員
Supporting personnel サポート要員
Executives 経営幹部
Employees 従業員
Customers 顧客
Training トレーニング
Stage 3 – Assess technology ステージ3 - 技術の評価
Technology stocktake 技術の棚卸し
Technology life cycles 技術ライフサイクル
New technology 新技術
Procurement 調達
Technology sustainment 技術の維持
Workloads ワークロード
Management and support 管理とサポート
Annex アネックス
Roles for the MDA Foundations MDA基盤の役割

 

 


 

 

 

|

« オーストラリア AI導入ガイダンス (2025.10.21) と AIポリシーガイドとテンプレート (2025.10.02) など | Main | 経済産業省 グローバル・サイバーセキュリティ・ラベリング・イニシアティブ(GCLI)に関して共同声明 (2025.10.23) »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« オーストラリア AI導入ガイダンス (2025.10.21) と AIポリシーガイドとテンプレート (2025.10.02) など | Main | 経済産業省 グローバル・サイバーセキュリティ・ラベリング・イニシアティブ(GCLI)に関して共同声明 (2025.10.23) »