国家サイバー統括室 警察庁 国際文書「最新の防御可能なアーキテクチャのための基礎」への共同署名について (2025.10.23)
こんにちは、丸山満彦です。
国家サイバー統括室と警察庁が、国際文書「最新の防御可能なアーキテクチャのための基礎」への共同署名をしたと発表していますね...
この文書は、オーストラリア通信情報局国家サイバーセキュリティセンターが今年の2月に公表した文書の改訂版?のようです...
策定の目的は
- 最新の防御可能なアーキテクチャのための基礎は、豪州のインシデント対応やセキュリティテスト実施等の経験等を踏まえ、各組織が、サイバー脅威に対応したシステムの構築、維持、更新、強化のために役に立つアプローチを提供する
ということのようです...
この文書は、
- 最新の防御可能なアーキテクチャのための基礎
- 上級意思決定者向けの最新の防御可能なアーキテクチャ
- 最新の防御可能なアーキテクチャへの投資
と題する3つのガイダンスから構成されていますね...
共同署名は、オーストラリア、日本、ドイツ、カナダ、ニュージーランド、韓国、チェコの7カ国でおこなわれたようです...
共同署名した理由は、
- 各組織におけるサイバー脅威に対応したシステムの構築、維持、更新、強化の促進は、我が国のサイバーセキュリティ環境の向上に資する
ということのようです...
この共同署名の日本にとっての効果はなんなんでしょうね...
ちなみに、共同署名に名前を連ねている日本の機関は国家サイバー統括室、警察庁、JPCERT/CCですね...JPCERT/CCからは公表されていませんが...
あと、Assuranceを保障としてますが、保証ですね...
● 国家サイバー統括室
・[PDF] 国際文書「最新の防御可能なアーキテクチャのための基礎」への共同署名について
1.本件文書の概要
(1)背景・目的
本文書は、豪州のインシデント対応やセキュリティテスト実施等の経験等を踏まえ、各組織が、サイバー脅威に対応したシステムの構築、維持、更新、強化のために役に立つアプローチを提供する。
(2)最新の防御可能なアーキテクチャを導入するための10の原則
・ 一元管理された企業 ID:ID を一元管理することで可視性と正確性を向上させ、ID 侵害の可能性と影響を軽減する。
・ 高い信頼性の認証:強力で信頼性の高い認証方法を使用し、認証の不正利用等を防止する。
・ 文脈に沿った承認:アクセスの認証に際し、ユーザーとシステムとの継続的なやりとり、前後関係や文脈に沿った認証を行うことで、より信頼性のある正確な認証が可能となる。
・ 信頼性ある資産一覧:一元的な資産一覧により、エンドポイント、ネットワーク、アプリケーション、暗号資産、保存データ等の組織が所有する資産の完全かつ包括的な知識を得る。
・ 安全なエンドポイント:検証された強靱なエンドポイントを用いることで、サイバー攻撃の影響を制限する。
・ 制限された攻撃経路:攻撃経路を制限することで、正しい場所における、より質の高い緩和策を講じることが可能になる。
・ 強靭なネットワーク:障害耐性があり、サイバー攻撃に対して強靱で、横展開や縦移動の制限を通じて、データを保護するためのネットワー クを実現する。
・ セキュア・バイ・デザインのソフトウェア:ハードウェア・ソフトウェ アが、セキュリティ第一の原則等を通じて設計等され、プライバシー とデータを保護し、セキュリティの維持を確保する。
・ 包括的な保障と管理:セキュリティ対策について、緩和策とビジネスの 双方の有効性が確保されるよう検証する。
・ 継続的かつ実行可能なモニタリング:リアルタイムで自動化された監 視を通じて、組織の環境等に対する行動を可視化する。
● 警察庁
・2025.10.23 国際文書「最新の防御可能なアーキテクチャのための基礎」への共同署名について
・[PDF] 国際文書「最新の防御可能なアーキテクチャのための基礎」への共同署名について
肝心の原文はこちら
● Australia Cyber Security Centre
・2025.10.23 Modern defensible architecture
10の原則のサマリー...
| Summary of the MDA Foundations | MDA基盤の概要 |
| Centrally managed enterprise identities | 一元管理された企業アイデンティティ |
| A reduced number of authoritative sources for enterprise identities by using centrally managed solutions. Enhanced visibility and accuracy of identities’ registrations will reduce the likelihood and impact of identity compromise. | 一元管理ソリューションにより、企業アイデンティティの権威ある情報源を削減する。アイデンティティ登録の可視性と正確性が向上することで、アイデンティティ侵害の可能性と影響を低減する。 |
| High confidence authentication | 高信頼性認証 |
| Strong and trustworthy authentication methods are used for all authentication events. Ensure that authentication events provide non-repudiation and prevent known authentication exploits. Re-authentication or access revocation is triggered when confidence in an entity drops. | 全ての認証イベントにおいて強力で信頼性の高い認証手法を採用する。認証イベントが否認防止性を提供し、既知の認証脆弱性を防止することを保証する。エンティティへの信頼性が低下した場合、再認証またはアクセス権限の取り消しをトリガーする。 |
| Contextual authorisation | 状況に応じた認可 |
| Authorisation to enterprise resources is initially and continuously validated, using the context of the sessions and resources to gain confidence in the request. High fidelity signals allow for higher confidence levels and more accurate authorisation. | 企業リソースへの認可は、セッションとリソースの状況を基に、要求に対する信頼性を獲得するため、初期段階から継続的に検証される。高精度なシグナルにより、より高い信頼レベルと正確な認可が可能となる。 |
| Reliable asset inventory | 信頼性の高い資産インベントリ |
| A centralised repository has a complete and comprehensive knowledge of all endpoints, networks, applications, cryptographic assets and data stores that contain organisational information. Only with full visibility can an organisation truly assess the risks to the assets they own and operate. | 中央リポジトリは、組織情報を含む全てのエンドポイント、ネットワーク、アプリケーション、暗号資産、データストアに関する完全かつ包括的な知識を有する。完全な可視性をもって初めて、組織は自らが所有・運用する資産へのリスクを真に評価できる。 |
| Secure endpoints | セキュアなエンドポイント |
| Endpoints are resilient to cyber threats, compliant with organisational policy and continually provide contextual information to inform external systems. Trusting only validated resilient endpoints is key to limiting the impact of any compromise. | エンドポイントはサイバー脅威に対する耐性を有し、組織ポリシーに準拠し、外部システムに情報を提供するためのコンテキスト情報を継続的に提供する。検証済みの耐性のあるエンドポイントのみを信頼することが、侵害の影響を制限する鍵である。 |
| Reduced attack surface | 攻撃対象領域の縮小 |
| A reduced number of possible attack surfaces that could be exploited. Limiting the avenues of attack allows for higher quality and concentration of mitigations in the correct places. | 悪用される可能性のある攻撃対象領域の数を削減する。攻撃経路を制限することで、適切な場所での高品質かつ集中的な対策が可能となる。 |
| Resilient networks | 耐障害性ネットワーク |
| Networks are tolerant to failure, resilient to attacks and protect data through the restriction of lateral (east/west) and vertical (north/south) movement to authorised requests. Protecting business functionality by limiting requests to only those authorised is vital for continued uninterrupted operations. | ネットワークは障害に耐性があり、攻撃に対して回復力を持つ。許可された要求に限定して横方向(イースト/ウェスト)および縦方向(ノース/サウス)の移動を制限することでデータを保護する。承認されたリクエストのみに制限することでビジネス機能を保護することは、継続的な業務中断のない運営に不可欠である。 |
| Secure-by-Design | 設計段階からのセキュリティ確保 |
| Hardware and software are designed, built, validated, delivered and supported through security-first principles and practices, with known exploitable weaknesses reported and actioned throughout the life cycle of assets. Secure-by-Design’s core value is to protect privacy and data and ensure security is maintained. | ハードウェアとソフトウェアは、セキュリティを最優先とする原則と実践に基づき設計、構築、検証、提供、サポートされる。資産のライフサイクル全体を通じて、既知の悪用可能な弱点は報告され、対応が実施される。設計段階からのセキュリティ確保の中核的価値は、プライバシーとデータを保護し、セキュリティが維持されることを保証することにある。 |
| Comprehensive validation and assurance | 包括的な検証と保証 |
| Cohesion between business and security objectives is continually validated through assurance activities. Security measures must be validated to ensure their effectiveness as both a mitigation and as to support business functions. | 保証活動を通じて、ビジネス目標とセキュリティ目標の整合性が継続的に検証される。セキュリティ対策は、リスク軽減手段としての有効性とビジネス機能支援の両面において、その効果を検証されなければならない。 |
| Continuous and actionable monitoring | 継続的かつ実行可能な監視 |
| Real-time automated visibility and response using trusted high-fidelity and quality inputs. Without visibility organisations have less traceability and it will be harder to act when required. | 信頼性の高い高精度・高品質な入力データを用いた、リアルタイムの自動可視化と対応。可視性がなければ組織の追跡可能性は低下し、必要な対応が困難になる。 |
・2025.10.23 Modern defensible architecture
・[PDF]
| Foundations for modern defensible architecture | 現代の防御可能なアーキテクチャの基盤 |
| Introduction | はじめに |
| Document purpose | 文書の目的 |
| Audience and scope | 対象読者および範囲 |
| What is modern defensible architecture? | 現代的な防御可能なアーキテクチャとは何か |
| Key concepts | 主要な概念 |
| Layered architecture and traceability | 階層型アーキテクチャとトレーサビリティ |
| Zero trust and zero trust architecture | ゼロトラストとゼロトラストアーキテクチャ |
| Authorisation model | 認可モデル |
| Confidence signals | 信頼性シグナル |
| Policy enforcement points | ポリシー適用ポイント |
| The MDA Foundations | MDAの基盤 |
| Summary of the MDA Foundations | MDA基盤の概要 |
| Foundation 1: Centrally managed enterprise identities | 基盤1:一元管理された企業アイデンティティ |
| Foundation 2: High confidence authentication | 基盤2:高信頼性認証 |
| Foundation 3: Contextual authorisation | 基盤3:コンテキストに基づく認可 |
| Foundation 4: Reliable asset inventory | 基盤4:信頼性の高い資産インベントリ |
| Foundation 5: Secure endpoints | 基盤5:セキュアなエンドポイント |
| Foundation 6: Reduced attack surface | 基盤6:攻撃対象領域の縮小 |
| Foundation 7: Resilient networks | 基盤7:回復力のあるネットワーク |
| Foundation 8: Secure-by-Design | 基盤8:設計段階からのセキュリティ |
| Foundation 9: Comprehensive validation and assurance | 基盤9:包括的な検証と保証 |
| Foundation 10: Continuous and actionable monitoring | 基盤10:継続的かつ実用的な監視 |
| Annex A: Threat context | 附属書A:脅威の文脈 |
| Overview | 概要 |
| Summary of MITRE ATT&CK tactics alignment | MITRE ATT&CK戦術との整合性の概要 |
| Alignment by Foundation | 基盤ごとの整合性 |
| Supplementary information | 補足情報 |
・2025.10.23 Modern defensible architecture for senior decision-makers
・[PDF]
| Modern defensible architecture for senior decision-maker | 上級意思決定者向けの現代的な防御可能なアーキテクチャ |
| Executive summary | エグゼクティブサマリー |
| Document purpose | 文書の目的 |
| Audience and scope | 対象読者および範囲 |
| The case for change | 変更の必要性 |
| What is security architecture? | セキュリティアーキテクチャとは何か |
| What is modern defensible architecture? | 現代的な防御可能なアーキテクチャとは何か |
| Foundations for modern defensible architecture | 現代的な防御可能なアーキテクチャの基盤 |
| Investing in modern defensible architecture | 現代的な防御可能なアーキテクチャへの投資 |
| Enabling a modern defensible architecture | 現代的な防御可能なアーキテクチャの実現 |
| Overview | 概要 |
| Key factors for senior decision-makers to consider | 上級意思決定者が考慮すべき主要要素 |
| Key questions senior decision-makers should raise | 上級意思決定者が提起すべき主要な質問 |
| Conclusion | 結論 |
| Footnotes | 注記 |
¥
・2025.10.23 Investing in modern defensible architecture
・[PDF]
| Investing in modern defensible architecture | 現代の防御可能な建築に投資する |
| Introduction | はじめに |
| Document purpose | ドキュメントの目的 |
| Modern defensible architecture | 現代の防御可能なアーキテクチャ |
| Audience and scope | 読者と範囲 |
| Supporting material | サポート資料 |
| Develop an MDA investment roadmap | MDA投資ロードマップを作成する |
| Stage 1 – Map organisation strategy to MDA Foundations | ステージ1 - 組織戦略とMDA基礎のマッピング |
| Generational approach | 世代別アプローチ |
| Business objectives | ビジネス目標 |
| Security objectives | セキュリティ目標 |
| Threats and risks | 脅威とリスク |
| Prioritised MDA Foundations | 優先順位を付けたMDA基盤 |
| Stage 2 – Identify people and skills | ステージ2 - 人とスキルの特定 |
| Roles and responsibilities | 役割と責任 |
| Security personnel | セキュリティ要員 |
| Supporting personnel | サポート要員 |
| Executives | 経営幹部 |
| Employees | 従業員 |
| Customers | 顧客 |
| Training | トレーニング |
| Stage 3 – Assess technology | ステージ3 - 技術の評価 |
| Technology stocktake | 技術の棚卸し |
| Technology life cycles | 技術ライフサイクル |
| New technology | 新技術 |
| Procurement | 調達 |
| Technology sustainment | 技術の維持 |
| Workloads | ワークロード |
| Management and support | 管理とサポート |
| Annex | アネックス |
| Roles for the MDA Foundations | MDA基盤の役割 |
« オーストラリア AI導入ガイダンス (2025.10.21) と AIポリシーガイドとテンプレート (2025.10.02) など | Main | 経済産業省 グローバル・サイバーセキュリティ・ラベリング・イニシアティブ(GCLI)に関して共同声明 (2025.10.23) »




Comments