米国 NIST IR 8183 Rev. 2 (初期公開ドラフト) サイバーセキュリティ・フレームワーク2.0 製造業プロファイル (2025.09.29)
こんにちは、丸山満彦です。
NISTがIR 8183 Rev. 2 (初期公開ドラフト) サイバーセキュリティ・フレームワーク2.0 製造業プロファイルを公表していますね...
サイバーセキュリティフレームワークに沿ったプロファイルはすでにいくつかドラフトも含めて公表されていていますが、CSFが2.0になったことから更新が始まっているという感じですね...
基本はCSFの改訂に合わせた改訂という感じですかね...
● NIST - ITL
・2025.09.29 NIST IR 8183 Rev. 2 (Initial Public Draft) Cybersecurity Framework 2.0 Manufacturing Profile
| NIST IR 8183 Rev. 2 (Initial Public Draft) Cybersecurity Framework 2.0 Manufacturing Profile | NIST IR 8183 Rev. 2 (初期公開ドラフト) サイバーセキュリティ・フレームワーク2.0 製造業プロファイル |
| Announcement | 発表 |
| The Manufacturing Profile is aligned with manufacturing sector goals and industry best practices and can be used as a roadmap for reducing cybersecurity risk for manufacturers. The Manufacturing Profile provides a voluntary, risk-based approach for managing cybersecurity activities and reducing cyber risk to manufacturing systems and is meant to enhance but not replace current cybersecurity standards and industry guidelines. | 製造業プロファイルは、製造業の目標と業界のベストプラクティスに沿っており、製造事業者向けのサイバーセキュリティリスク低減のためのロードマップとして使用できる。製造業プロファイルは、サイバーセキュリティ活動を管理し、製造システムへのサイバーリスクを低減するための自主的なリスクベースのアプローチを提供し、現行のサイバーセキュリティ標準や業界ガイドラインを補完するものであり、それらに取って代わるものではない。 |
| This revision of the CSF Manufacturing Profile provides the following updates: | 本改訂版では以下の更新を行う: |
| ・Realigned guidance to CSF 2.0 Functions, including guidance for the new Govern Function | ・CSF 2.0の機能(新規追加のガバナンス機能を含む)へのガイダンス再調整 |
| ・Realigned guidance to CSF 2.0 Categories (changed from 23 in CSF 1.1 to 22 in CSF 2.0) | ・CSF 2.0のカテゴリーへのガイダンス再調整(CSF 1.1の23カテゴリーからCSF 2.0の22カテゴリーへ変更) |
| ・Realigned guidance to CSF 2.0 Subcategories (changed from 108 in CSF 1.1 to 106 in CSF 2.0) | ・CSF 2.0サブカテゴリーへのガイダンスの再調整(CSF 1.1の108からCSF 2.0の106へ変更) |
| ・Added guidance for CSF 2.0 supply chain risk management, platform security, and technology infrastructure resilience Categories | ・CSF 2.0サプライチェーンリスクマネジメント、プラットフォームセキュリティ、技術インフラレジリエンスカテゴリーに関するガイダンスの追加 |
| We invite you to review this document and provide comments by November 17, 2025. | 本ドキュメントを精査し、2025年11月17日までにコメントを提供するよう要請する。 |
| Abstract | 概要 |
| This document provides the Cybersecurity Framework (CSF) Version 2.0 Community Profile developed for supporting manufacturing environments. This “Manufacturing Profile” is aligned with manufacturing sector goals and industry best practices and can be used as a roadmap for reducing cybersecurity risk for manufacturers. The Manufacturing Profile provides a voluntary, risk-based approach for managing cybersecurity activities and reducing cyber risk to manufacturing systems and is meant to enhance but not replace current cybersecurity standards and industry guidelines. | 本文書は、製造環境を支援するために開発された サイバーセキュリティ・フレームワーク(CSF)バージョン2.0コミュニティプロファイルを提供する。この「製造プロファイル」は、製造セクターの目標と業界のベストプラクティスに整合しており、製造事業者のサイバーセキュリティリスク低減のためのロードマップとして使用できる。製造プロファイルは、サイバーセキュリティ活動を管理し、製造システムへのサイバーリスクを低減するための自主的なリスクベースのアプローチを提供し、現行のサイバーセキュリティ標準や業界ガイドラインを補完するものであり、それらに取って代わるものではない。 |
・[PDF] IR.8183r2.ipd
| Executive Summary | エグゼクティブサマリー |
| 1. Introduction | 1. 序論 |
| 1.1. Purpose & Scope | 1.1. 目的と範囲 |
| 1.2. Audience | 1.2. 対象読者 |
| 1.3. Document Structure | 1.3. 文書の構成 |
| 2. Overview of Manufacturing Systems | 2. 製造システムの概要 |
| 3. Overview of the Cybersecurity Framework | 3. サイバーセキュリティ・フレームワークの概要 |
| 3.1. Govern (GV) | 3.1. ガバナンス(GV) |
| 3.2. Identify (ID) | 3.2. 識別(ID) |
| 3.3. Protect (PR) | 3.3. 保護(PR) |
| 3.4. Detect (DE) | 3.4. 検知(DE) |
| 3.5. Respond (RS) | 3.5. 対応(RS) |
| 3.6. Recover (RC) | 3.6. 復旧(RC) |
| 4. Manufacturing Profile Development Approach | 4. 製造プロファイル開発アプローチ |
| 4.1. Manufacturing Business/Mission Objectives | 4.1. 製造事業/ミッション目標 |
| 4.2. Categorization Process | 4.2. 分類プロセス |
| 4.3. Risk Management | 4.3. リスクマネジメント |
| 5. Manufacturing Profile Subcategory Guidance | 5. 製造プロファイルサブカテゴリーガイダンス |
| 5.1. Govern | 5.1. 統制 |
| 5.2. Identify | 5.2. 識別 |
| 5.3. Protect | 5.3. 保護 |
| 5.4. Detect | 5.4. 検知 |
| 5.5. Respond | 5.5. 対応 |
| 5.6. Recover | 5.6. 復旧 |
| References | 参考文献 |
| Appendix A. List of Symbols, Abbreviations, and Acronyms | 附属書A. 記号、略語、頭字語一覧 |
| Appendix B. Glossary | 附属書B. 用語集 |
| Appendix C. Change Log | 附属書C. 変更履歴 |
エグゼクティブサマリー、序論...
| Executive Summary | エグゼクティブサマリー |
| This document provides a Cybersecurity Framework 2.0 Community Profile created for manufacturing environments. This “Manufacturing Profile” aligns with manufacturing sector goals and industry best practices and can serve as a guide for reducing cybersecurity risks for manufacturers. | 本ドキュメントは、製造環境向けに作成された サイバーセキュリティ・フレームワーク2.0コミュニティプロファイルを提供する。この「製造プロファイル」は、製造セクターの目標と業界のベストプラクティスに沿っており、製造事業者のサイバーセキュリティリスク低減の指針となり得る。 |
| The Profile gives manufacturers: | 本プロファイルは製造事業者に以下を提供する: |
| • A method to identify opportunities for improving the current cybersecurity posture of the manufacturing system | • 製造システムの現行サイバーセキュリティ態勢を改善する機会を識別する方法 |
| • An evaluation of their ability to operate the manufacturing environment at their acceptable risk level | • 許容リスクレベルで製造環境を運用する能力の評価 |
| • A standardized approach to preparing the cybersecurity plan for ongoing assurance of the manufacturing system’s security | • 製造システムのセキュリティを継続的に保証するためのサイバーセキュリティ計画策定における標準アプローチ |
| The Profile is structured around the functional areas of the Cybersecurity Framework 2.0: Govern, Identify, Protect, Detect, Respond, and Recover. These main areas form a foundation for developing manufacturer-specific or sector-specific profiles to support different levels of manufacturing operational criticality (e.g., Low, Moderate, and High). | 本プロファイルは、 サイバーセキュリティ・フレームワーク2.0の機能領域(ガバナンス、識別、保護、検知、対応、復旧)を基盤として構成されている。これらの主要領域は、製造オペレーションの重要度レベル(例:低、中、高)に応じた、製造事業者固有または業界固有のプロファイル開発の基盤を形成する。 |
| This Manufacturing “Target” Profile aims to guide organizations in achieving key cybersecurity outcomes by providing a roadmap to identify opportunities for improving the cybersecurity of manufacturing systems. It offers a voluntary, risk-based approach for managing cybersecurity activities and lowering cyber risks to manufacturing systems. This profile is meant to supplement, not replace, existing cybersecurity standards and industry guidelines that the manufacturer adopts. | この製造「ターゲット」プロファイルは、製造システムのサイバーセキュリティ向上機会を特定するロードマップを提供することで、組織が主要なサイバーセキュリティ成果を達成するための指針となることを目的とする。製造システムに対するサイバーリスクを低減し、サイバーセキュリティ活動を管理するための自主的かつリスクベースのアプローチを提供する。本プロファイルは、製造事業者が採用する既存のサイバーセキュリティ標準や業界ガイドラインを補完するものであり、それらに取って代わるものではない。 |
| 1. Introduction | 1. 序論 |
| Executive Order 13636, “Improving Critical Infrastructure Cybersecurity,” [1] directed the development of the voluntary CSF that provides a prioritized, flexible, repeatable, performancebased, and cost-effective approach to manage cybersecurity risk for those processes, information, and systems directly involved in the delivery of critical infrastructure services. Executive Order 13800 [2] expands the use of the CSF to federal agencies, requiring them to use it to manage their cybersecurity risk. In response, NIST has established the Cybersecurity Framework 2.0 (CSF) [3] to help organizations of all sizes and sectors manage and reduce their cybersecurity risks. | 大統領令13636号「重要インフラのサイバーセキュリティ強化」 [1]は、重要インフラサービスの提供に直接関与するプロセス、情報、システムのサイバーセキュリティリスクを管理するための、優先順位付けされた柔軟で再現性のある、パフォーマンスベースかつ費用対効果の高いアプローチを提供する自主的なCSF(サイバーセキュリティフレームワーク)の開発を指示した。大統領令13800号[2]はCSFの利用を連邦機関に拡大し、サイバーセキュリティリスク管理にCSFを使用することを義務付けた。これを受け、NISTはあらゆる規模・分野の組織がサイバーセキュリティリスクを管理・低減するための「 サイバーセキュリティ・フレームワーク2.0(CSF)」[3]を確立した。 |
| This CSF Community Profile uses a common language to address and manage cybersecurity risks for manufacturing organizations. Specifically, the Manufacturing Community Profile (Profile) outlines specific cybersecurity activities and outcomes to protect a manufacturing system, its components, facilities, and environment. Using the Profile, manufacturers can align cybersecurity efforts with business needs, risk tolerances, and available resources. The Profile recognizes that each organization has both common and unique risks, varying risk appetites and tolerances, specific missions, and objectives to achieve those missions and offers a manufacturing sector-specific approach to cybersecurity based on standards, guidelines, and industry best practices. | 本CSFコミュニティプロファイルは、製造業組織のサイバーセキュリティリスクに対処・管理するための共通言語を用いる。具体的には、製造業コミュニティプロファイル(プロファイル)は、製造システム・その構成要素・施設・環境を防御するための具体的なサイバーセキュリティ活動と成果を概説する。本プロファイルを活用することで、製造事業者はサイバーセキュリティ対策を事業ニーズ、リスク許容度、利用可能なリソースと整合させられる。プロファイルは、各組織が共通リスクと固有リスクを併せ持ち、リスク選好度や許容度が異なり、特定の使命とそれを達成する目標を有することを認識し、標準、ガイドライン、業界のベストプラクティスに基づく製造業セクター固有のサイバーセキュリティアプローチを提供する。 |
| 1.1. Purpose & Scope | 1.1. 目的と範囲 |
| This document represents a CSF Community Profile that describes shared interests, goals, and outcomes for reducing cybersecurity risk among several organizations. Community Profiles provide a way to reflect a consensus point of view about cybersecurity risk management. Organizations in the community can use a Community Profile as the basis of, or to inform, their Organizational Target Profiles. Some communities may develop more than one Community Profile, based on the scope of their needs [3]. | 本文書は、複数の組織間でサイバーセキュリティリスクを低減するための共通の関心事、目標、成果を記述するCSFコミュニティプロファイルである。コミュニティプロファイルは、サイバーセキュリティリスクマネジメントに関する合意形成の見解を反映する手段を提供する。コミュニティ内の組織は、コミュニティプロファイルを組織目標プロファイルの基礎として、またはその策定に活用できる。一部のコミュニティは、ニーズの範囲に基づき複数のコミュニティプロファイルを開発する場合がある[3]。 |
| This Profile provides a voluntary, risk-based approach to managing cybersecurity activities and reducing cyber risk to manufacturing systems. It maps the CSF Subcategories with implementation guidance based on the criticality of the manufacturing systems and processes. Additionally, the Profile provides an opportunity for improving the current cybersecurity posture of manufacturing systems by allowing organizations to establish a common language and set of expectations that support comparing the target and current cybersecurity posture. These gap analyses can then be utilized by organizations to plan and prioritize remediation efforts to achieve cybersecurity risk management objectives. | 本プロファイルは、製造システムに対するサイバーリスクを低減し、サイバーセキュリティ活動を管理するための自主的なリスクベースアプローチを提供する。製造システムとプロセスの重要度に基づき、CSFサブカテゴリーと実装ガイダンスを対応付ける。さらに、組織が共通言語と期待値を設定し、目標と現状のサイバーセキュリティ態勢を比較することを可能にすることで、製造システムの現状のサイバーセキュリティ態勢を改善する機会を提供する。組織はこれらのギャップ分析を活用し、サイバーセキュリティリスクマネジメント目標を達成するための是正措置の計画と優先順位付けを行うことができる。 |
| 1.2. Audience | 1.2. 対象読者 |
| This document covers details specific to manufacturing systems. Readers of this document should be acquainted with industrial control systems (ICS), general computer security concepts, and communication protocols such as those used in networking. The intended audience is varied and includes the following: | 本文書は製造システムに特有の詳細を扱う。読者は産業用制御システム(ICS)、一般的なコンピュータセキュリティ概念、ネットワークで使用されるような通信プロトコルに精通している必要がある。対象読者は多様であり、以下を含む: |
| • Control engineers, integrators, and architects who design or implement secure manufacturing systems. | • セキュアな製造システムを設計または実装する制御エンジニア、インテグレーター、アーキテクト。 |
| • System administrators, Network administrators, cybersecurity personnel, physical security, and OT operators and engineers who administer, patch, or secure manufacturing systems and environments. | • 製造システムおよび環境を管理、パッチ適用、または保護するシステム管理者、ネットワーク管理者、サイバーセキュリティ担当者、物理的セキュリティ担当者、OTオペレーターおよびエンジニア。 |
| • Managers who are responsible for manufacturing systems. | • 製造システムを担当する管理者。 |
| • Senior management who are trying to understand implications and consequences as they justify and implement a manufacturing systems cybersecurity program to help mitigate impacts to business functionality. | • 製造システムのサイバーセキュリティプログラムを正当化し実装する際に、ビジネス機能への影響を緩和するための影響と結果を理解しようとする上級管理職。 |
| • Researchers, academic institutions, and analysts who are trying to understand the unique security needs of manufacturing systems. | • 製造システムの特有のセキュリティ要件を理解しようとする研究者、学術機構、アナリスト。 |
| 1.3. Document Structure | 1.3. 文書構成 |
| The remainder of this guide is divided into the following major sections: | 本ガイドの残りの部分は、以下の主要セクションに分かれている: |
| • Section 2 provides an overview of manufacturing systems. | • セクション2は製造システムの概要を提供する。 |
| • Section 3 provides an overview of the NIST Cybersecurity Framework 2.0. | • セクション3はNISTサイバーセキュリティフレームワーク2.0の概要を提供する。 |
| • Section 4 discusses the Manufacturing Profile development approach. | • セクション4では、製造プロファイルの開発アプローチについて論じる。 |
| • Section 5 provides the manufacturing specific guidance for the CSF subcategories. | • セクション5では、CSFサブカテゴリーに対する製造分野固有のガイダンスを提供する。 |
| • References provide a list of references used in the development of this document. | • 参考文献では、本ドキュメント作成に使用した参考文献の一覧を示す。 |
| • Appendix A provides a list of acronyms and abbreviations used in this document. | • 附属書Aでは、本ドキュメントで使用した頭字語および略語の一覧を示す。 |
| • Appendix B provides a glossary of terms used in this document. | • 附属書Bでは、本ドキュメントで使用した用語の用語集を提供する。 |
| • Appendix C provides a change log for revisions of the Profile. | • 附属書Cはプロファイル改訂の変更履歴を提供する。 |
製造システムの概要...
| 2. Overview of Manufacturing Systems | 2. 製造システムの概要 |
| Manufacturing systems represent different types of control systems (e.g., supervisory control and data acquisition (SCADA) systems, distributed control systems (DCS), programmable logic controllers (PLCs)) and are often found in the industrial sectors and critical infrastructures. Manufacturing systems usually include a mix of control components (e.g., electrical, mechanical, hydraulic, and pneumatic) that work together to fulfill an industrial goal (like manufacturing or transporting matter or energy). These ICSs support the large and diverse manufacturing industrial sector and can be categorized as either process-based, discrete-based, or a combination of both [4]. | 製造システムは様々な制御システム(例:監視制御・データ収集(SCADA)システム、分散制御システム(DCS)、プログラマブルロジックコントローラ(PLC))を表し、産業分野や重要インフラで頻繁に見られる。製造システムは通常、電気、機械、油圧、空気圧などの制御コンポーネントを組み合わせて構成され、物質やエネルギーの製造・輸送といった産業目標を達成するために連携して動作する。これらのICSは、大規模かつ多様な製造産業分野を支えており、プロセスベース、ディスクリートベース、あるいはその両方の組み合わせに分類される[4]。 |
| Process-based manufacturing industries typically utilize two main process types: | プロセスベースの製造産業では、主に以下の2種類のプロセスが利用される: |
| • Continuous Manufacturing Processes. These processes run continuously, often with phases to make different grades of a product. Typical continuous manufacturing processes include fuel or steam flow in a power plant, petroleum in a refinery, and distillation in a chemical plant. | • 連続製造プロセス。これらのプロセスは継続的に稼働し、製品の異なるグレードを製造するための段階を含むことが多い。典型的な連続製造プロセスには、発電所における燃料や蒸気の流れ、製油所における石油、化学プラントにおける蒸留が含まれる。 |
| • Batch Manufacturing Processes. These processes have distinct processing steps, conducted on a quantity of material. There is a distinct start and end to a batch process with the possibility of brief steady state operations during intermediate steps. Typical batch manufacturing processes include food, beverage, and biotech manufacturing. | • バッチ製造プロセス。これらのプロセスは、一定量の材料に対して実施される明確な加工ステップを持つ。バッチプロセスには明確な開始と終了があり、中間ステップで短時間の定常状態運転が行われる可能性がある。典型的なバッチ製造プロセスには、食品、飲料、バイオテクノロジー製造が含まれる。 |
| Discrete-based manufacturing industries typically conduct a series of operations on a product to create a distinct product. Electronic and mechanical parts assembly and parts machining are typical examples of this type of industry. Both process-based and discrete-based industries utilize similar types of control systems, sensors, and networks. Some facilities are a hybrid of discrete and process-based manufacturing. | 個別生産型製造事業者たちは通常、製品に対して一連の作業を行い、明確な製品を創出する。電子部品や機械部品の組立、部品加工はこの種の産業の典型例である。プロセス型産業と個別生産型産業の双方は、類似した制御システム、センサー、ネットワークを利用する。一部の施設は個別生産型とプロセス型のハイブリッドである。 |
| Additionally, manufacturers must also manage the supply chain for both technology-based inputs used in their final products (e.g., PLCs, sensors, robotics, data collection systems, and other information technologies), technology-based products used by the organization, and nontechnology input products (e.g., non-IT components manufactured by third-party suppliers that are used to manufacture the final product). | さらに製造事業者は、最終製品に使用される技術ベースの投入物(例:PLC、センサー、ロボット、データ収集システム、その他の情報技術)、組織内で使用される技術ベースの製品、非技術投入製品(例:最終製品製造に使用されるサードパーティサプライヤー製非IT部品)のサプライチェーン管理も必要である。 |
| The Manufacturing sector of the critical infrastructure community includes public and private owners and operators, along with other entities operating in the manufacturing domain. Members of this distinct sector perform functions that are supported by OT and IT. This reliance on technology, communication, and the interconnectivity of OT and IT has changed and expanded the potential vulnerabilities and increased the potential risk to manufacturing system operations. | 重要インフラコミュニティにおける製造業セクターには、公共・民間の所有者・運営者、および製造分野で活動するその他の事業体が含まれる。この特定セクターの構成員は、OTとITによって支えられる機能を果たす。技術、コミュニケーション、OTとITの相互接続性への依存は、潜在的な脆弱性を変化・拡大させ、製造システム運用への潜在リスクを高めている。 |
| Govern (GV) | ||
| Category | Objective | 目的 |
| ID.AM | Assets (e.g., data, hardware, software, systems, facilities, services, people) that enable the organization to achieve business purposes are identified and managed consistent with their relative importance to organizational objectives and the organization’s risk strategy | 組織が事業目的を達成するために必要な資産(例:データ、ハードウェア、ソフトウェア、システム、施設、サービス、人材)は、組織目標およびリスク戦略に対する相対的重要度に基づき特定され、管理される |
| ID.RA | The cybersecurity risk to the organization, assets, and individuals is understood by the organization | 組織は、組織、資産、個人に対するサイバーセキュリティリスクを理解している |
| ID.IM | Improvements to organizational cybersecurity risk management processes, procedures and activities are identified across all CSF Functions | 組織のサイバーセキュリティリスクマネジメントプロセス、手順、活動に対する改善点は、すべてのCSF機能にわたって特定される |
| Identify (ID) | ||
| Category | Objective | 目的 |
| GV.OC | The circumstances—mission, stakeholder expectations, dependencies, and legal, regulatory, and contractual requirements—surrounding the organization’s cybersecurity risk management decisions are understood | 組織のサイバーセキュリティリスクマネジメント決定を取り巻く状況(ミッション、ステークホルダーの期待、依存関係、法的・規制・契約上の要件)を理解する |
| GV.RM | The organization’s priorities, constraints, risk tolerance and appetite statements, and assumptions are established, communicated, and used to support operational risk decisions | 組織の優先順位、制約、リスク許容度およびリスク選好に関する声明、前提条件を確立し、伝達し、業務リスク決定を支援するために使用する |
| GV.RR | Cybersecurity roles, responsibilities, and authorities to foster accountability, performance assessment, and continuous improvement are established and communicated | 説明責任、パフォーマンス評価、継続的改善を促進するためのサイバーセキュリティの役割、責任、権限が確立され、伝達される |
| GV.PO | Organizational cybersecurity policy is established, communicated, and enforced | 組織のサイバーセキュリティポリシーが確立され、伝達され、施行される |
| GV.OV | Results of organization-wide cybersecurity risk management activities and performance are used to inform, improve, and adjust the risk management strategy | 組織全体のサイバーセキュリティリスクマネジメント活動とパフォーマンスの結果が、リスクマネジメント戦略の策定、改善、調整に活用される |
| GV.SC | Cyber supply chain risk management processes are identified, established, managed, monitored, and improved by organizational stakeholders | サイバーサプライチェーンリスクマネジメントプロセスが、組織のステークホルダーによって特定、確立、管理、監視、改善される |
| Protect (PR) | ||
| Category | Objective | 目的 |
| PR.AA | Access to physical and logical assets is limited to authorized users, services, and hardware, and is managed commensurate with the assessed risk of unauthorized access | 物理的および論理的資産へのアクセスは、認可されたユーザー、サービス、ハードウェアに限定され、不正アクセスの評価リスクに見合った管理がなされる |
| PR.AT | The organization's personnel are provided with cybersecurity awareness and training so that they can perform their cybersecurity-related tasks | 組織の従業員には、サイバーセキュリティ関連の業務を遂行できるよう、サイバーセキュリティ意識向上およびトレーニングが提供される |
| PR.DS | Data are managed consistent with the organization’s risk strategy to protect the confidentiality, integrity, and availability of information. | データは、情報の機密性、完全性、可用性を保護するため、組織のリスク戦略に沿って管理される |
| PR.PS | The hardware, software (e.g., firmware, operating systems, applications), and services of physical and virtual platforms are managed consistent with the organization’s risk strategy to protect their confidentiality, integrity, and availability. | 物理的および仮想プラットフォームのハードウェア、ソフトウェア(例:ファームウェア、オペレーティングシステム、アプリケーション)、サービスは、機密性、完全性、可用性を防御するため、組織のリスク戦略に沿って管理される。 |
| PR.IR | Security architectures are managed with the organization’s risk strategy to protect asset confidentiality, integrity, and availability, and organizational resilience | セキュリティアーキテクチャは、資産の機密性、完全性、可用性、および組織のレジリエンスを防御するため、組織のリスク戦略に沿って管理される。 |
| Detect (DE) | ||
| Category | Objective | 目的 |
| DE.CM | Assets are monitored to find anomalies, indicators of compromise, and other potentially adverse events | 資産は、異常、侵害の兆候、その他の潜在的な有害事象を発見するために監視される |
| DE.AE | Anomalies, indicators of compromise, and other potentially adverse events are analyzed to characterize the events and detect cybersecurity incidents. | 異常、侵害の兆候、その他の潜在的な有害事象は、事象を特徴づけ、サイバーセキュリティインシデントを検出するために分析される |
| Respond (RS) | ||
| Category | Objective | 目的 |
| Respond (RS) | Actions regarding a detected cybersecurity incident are taken | 検知されたサイバーセキュリティインシデントに関する措置が講じられる |
| RS.MA | Responses to detected cybersecurity incidents are managed | 検知されたサイバーセキュリティインシデントへの対応が管理される |
| RS.AN | Investigations are conducted to ensure effective response and support forensics and recovery activities | 効果的な対応を確保し、フォレンジックおよび復旧活動を支援するために調査が実施される |
| RS.CO | Response activities are coordinated with internal and external stakeholders as required by laws, regulations, or policies | 対応活動は、法令や方針に基づき、必要に応じて内部・外部の関係者と連携して実施される |
| RS.MI | Activities are performed to prevent expansion of an event and mitigate its effects | 事象の拡大防止と影響緩和のための活動が実施される |
| Recover (RC) | ||
| Category | Objective | 目的 |
| Recover (RC) | Assets and operations affected by a cybersecurity incident are restored | サイバーセキュリティインシデントの影響を受けた資産と運用を復旧させる |
| RC.RP | Restoration activities are performed to ensure operational availability of systems and services affected by cybersecurity incidents | 復旧活動は、サイバーセキュリティインシデントの影響を受けたシステムとサービスの運用可用性を確保するために実施される |
| RC.CO | Restoration activities are coordinated with internal and external parties | 復旧活動は、内部・外部の関係者と連携して実施される |
● まるちゃんの情報セキュリティ気まぐれ日記
・2025.08.22 米国 NIST CSWP 51(初期公開ドラフト) 交通機関のサイバーセキュリティフレームワークコミュニティプロファイルの開発:プロジェクトの最新情報
・2025.04.07 米国 NIST SP 800-61 Rev. 3 サイバーセキュリティリスク管理のためのインシデント対応に関する推奨事項および考慮事項:CSF 2.0 コミュニティプロファイル (2025.04.03)
・2025.03.11 米国 NIST IR 8546(初期公開ドラフト)サイバーセキュリティフレームワーク2.0 半導体製造プロファイル (2025.02.27)
・2025.01.26 米国 NIST IR 8374 Rev.1(初期公開ドラフト)ランサムウェアのリスクマネジメント: サイバーセキュリティフレームワーク2.0コミュニティ (2025.01.13)
・2024.12.26 米国 NIST CSWP 35(初期公開ドラフト) ゲノムデータシーケンスワークフローのサイバーセキュリティ脅威モデリング:ゲノムデータシーケンスおよび分析のための脅威モデル実装例
・2024.12.26 米国 NIST IR 8467 (第2次公開ドラフト) ゲノムデータのサイバーセキュリティとプライバシーフレームワーク コミュニティプロファイル (2024.12.16)
・2024.07.31 米国 NIST SP 800-218A 生成的AIとデュアルユース基盤モデルのための安全なソフトウェア開発プラクティス: SSDFコミュニティプロファイル
・2024.04.05 米国 意見募集 NIST SP 800-61 Rev.3(初期公開ドラフト) サイバーセキュリティリスクマネジメントのためのインシデント対応の推奨と考慮事項: CSF 2.0 コミュニティプロファイル・ç
・2024.03.07 米国 NSIT サイバーセキュリティ・フレームワーク(CSF)2.0 関連 SP 1299, 1300, 1301, 1302, 1303, 1305 (2024.02.26)
・2024.03.06 米国 NIST CSWP 32(初期公開ドラフト)サイバーセキュリティフレームワーク 2.0: コミュニティプロファイル作成ガイド (2024.02.26)
NISTサイバーセキュリティフレームワーク
・2024.02.28 米国 NIST CSWP 29 NISTサイバーセキュリティフレームワーク(CSF)2.0
« 米国 NIST SP 800-172 Rev. 3 (最終公開ドラフト) 管理対象非機密情報の保護に関する強化されたセキュリティ要件とSP 800-172A Rev. 3(初期公開ドラフト)管理対象非機密情報に対する強化されたセキュリティ要件の評価 (2025.09.26) | Main | 米国 NIST SP 1334 OT環境における可搬保管媒体のサイバーセキュリティリスク低減 (2025.09.30) »

Comments