米国 NSA 国防・情報機関向け?ゼロトラスト導入ガイド (2026.01.14)
こんにちは、丸山満彦です。
国家安全保障局(NSA)がゼロトラスト導入のための導入ガイドラインを2つ、入門編と発見フェーズ編の2つを公表していますね...これから、フェーズ1、2と作成され、フェーズ3、4も作られるかも?ということのようです。
現行の ZIG は、入門書と 3 つの ZT 導入ガイドライン(発見、フェーズ 1、フェーズ 2)で構成され、熟練した実務者が ZT 目標レベル能力(42)と目標レベル活動(91)を採用・統合するのを支援するよう設計されている。 フェーズ3およびフェーズ4向けのZIGは後日開発される可能性がある。これらのガイドラインは、DoW ZTフレームワークのピラー、能力、活動、ならびにNIST SP 800-207に準拠したモジュール構造を提供し、実装の指針となる。ZIGの段階的導入アプローチは以下の通りである:
- 発見フェーズのZIGは、13の能力を支える14の活動をカバーする。発見フェーズZIG内の活動の目的は、データ、アプリケーション、資産、サービス(DAAS)、ユーザー/PE/非人物事業体(NPE)など、コンポーネント環境に関する情報を収集することである。
- フェーズ1 ZIGは30の能力を支える36の活動をカバーする。フェーズ1の活動は、ZT能力を支える安全な基盤を確立するため、コンポーネント環境を構築またはさらに精緻化する。
- フェーズ2のZIGは、34の能力を支える41の活動を扱う。フェーズ2の活動は、コンポーネント環境内で異なるZT基本ソリューションを統合する始まりを示す。
フェーズ3およびフェーズ4のZIGは上級レベルを対象としており、後日開発される可能性がある。
ZIGはゼロトラスト導入ガイドのことです...
● NSA
・2026.01.14 NSA Releases First in Series of Zero Trust Implementation Guidelines
| NSA Releases First in Series of Zero Trust Implementation Guidelines | NSA、ゼロトラスト導入ガイドラインシリーズ第1弾を公開 |
| FORT MEADE, Md. - The National Security Agency (NSA) is releasing the first two products in a series of Zero Trust Implementation Guidelines (ZIGs) to provide practical, actionable recommendations to facilitate the implementation of Zero Trust (ZT). | メリーランド州フォートミード - 国家安全保障局(NSA)は、ゼロトラスト(ZT)導入を促進するための実践的かつ実行可能な提言を提供する「ゼロトラスト導入ガイドライン(ZIG)」シリーズの最初の2製品を公開した。 |
| This series of reports outlines the steps to implement the technologies and processes that support achieving the Target-level ZT Capabilities, Activities, and Expected Outcomes described in the Department of War (DoW) CIO ZT Framework. | 本報告書シリーズは、国防総省(DoW)CIOゼロトラストフレームワークで定義された目標レベルのZT能力、活動、期待される成果を達成するための技術とプロセス導入手順を概説する。 |
| Releasing today, the Primer and Discovery Phase are the gateway to ZT implementation, providing guidance and direction to ensure organizations are fully equipped to digest and implement the Phase 1 and Phase 2 ZIGs upon their release. | 本日公開される「入門編」と「発見フェーズ」はZT導入の入り口であり、組織がフェーズ1・フェーズ2のZIG公開時にそれらを消化・導入する準備を整えるための指針を提供する。 |
| The Primer outlines the strategy and principles used to develop the ZIGs and provides a holistic approach to maximizing the usage of the series. Notably, the ZIGs are designed to be modular, allowing organizations at different levels of ZT maturity to select and implement the capabilities most relevant to the needs of their environment. | 入門編では、ZT実施ガイド(ZIG)策定に用いた戦略と原則を概説し、本シリーズを最大限活用するための包括的アプローチを提供する。特にZIGはモジュール式に設計されており、ZT成熟度の異なる組織が、自組織の環境ニーズに最も関連性の高い機能を選択・実装できるようにしている。 |
| The Discovery Phase is intended to help organizations establish foundational visibility and understand the critical data, applications, assets, and services, as well as access and authorization activity existing within the architecture. The goal of this initial phase is to enable informed prioritization and planning by creating a reliable baseline that supports effective ZT implementation. | 発見フェーズは、組織が基盤となる可視性を確立し、アーキテクチャ内に存在する重要なデータ、アプリケーション、資産、サービス、ならびにアクセスおよび認可活動を理解することを支援することを目的としている。この初期フェーズの目標は、効果的なZT実装を支える信頼性の高いベースラインを構築することで、情報に基づいた優先順位付けと計画立案を可能にすることである。 |
| System owners, cybersecurity professionals, and stakeholders should review these foundational guidelines to gain a deeper understanding of ZT activities and their organization’s operational landscape in preparation for the release of the Phase 1 and Phase 2 ZIGs. | システム所有者、サイバーセキュリティ専門家、および関係者は、フェーズ1およびフェーズ2のZIG公開に備え、これらの基礎ガイドラインを確認し、ZT活動と自組織の運用環境に対する深い理解を得るべきである。 |
| Read the full products below: | 以下の製品全文を参照のこと: |
| ・Zero Trust Implementation Guideline Primer | ・ゼロトラスト導入ガイドライン入門 |
| ・Zero Trust Implementation Guideline Discovery Phase | ・ゼロトラスト導入ガイドライン 発見フェーズ |
| Visit our full library for more cybersecurity information and technical guidance. | より多くのサイバーセキュリティ情報と技術的ガイダンスについては、当社のライブラリ全体を参照のこと。 |
入門編
・[PDF]
| Executive Summary | エグゼクティブサマリー |
| Contents | 目次 |
| Background | 背景 |
| Adopt a Zero Trust Mindset | ゼロトラストの考え方を採用せよ |
| Zero Trust Design Concepts | ゼロトラスト設計の概念 |
| Primer and ZIG Purpose | 入門書とZIGの目的 |
| Target Audience | 対象読者 |
| Scope | 適用範囲 |
| Assumptions | 前提条件 |
| Further Information (Authoritative References) | 詳細情報(権威ある参考文献) |
| ZIG Design Methodology | ZIG設計方法論 |
| ZIG Structure | ZIGの構成 |
| Pillars | ピラー |
| Capabilities | 能力 |
| Activities | 活動 |
| Conclusion | 結論 |
| Appendix A: Terms and Definitions | 附属書 A: 用語と定義 |
| Appendix B: Abbreviations and Acronyms | 附属書 B: 略語と頭字語 |
| Appendix C: References | 附属書 C:参考文献 |
| Appendix D: Activity Implementation Task Diagrams (All Phases) | 附属書 D: 活動実装タスク図(全フェーズ) |
| Activity 1.1.1 Inventory User | 活動 1.1.1 インベントリ利用者 |
| Activity 1.2.1 Implement Application-Based Permissions per Enterprise | 活動 1.2.1 エンタープライズごとにアプリケーションベースの権限を実装する |
| Activity 1.2.2 Rule-Based Dynamic Access Part 1 | 活動 1.2.2 ルールベースの動的アクセス 第1部 |
| Activity 1.3.1 Organizational Multi-Factor Authentication (MFA) and Identity Provider (IdP) | 活動 1.3.1 組織的な多要素認証(MFA)とアイデンティティプロバイダ(IdP) |
| Activity 1.4.1 Implement System and Migrate Privileged Users Part 1 | 活動 1.4.1 システムの導入と特権ユーザーの移行 第1部 |
| Activity 1.4.2 Implement System and Migrate Privileged Users Part 2 | 活動 1.4.2 システム実装と特権ユーザー移行 第2部 |
| Activity 1.5.1 Organizational Identity Lifecycle Management (ILM) | 活動 1.5.1 組織のアイデンティティ・ライフサイクル管理(ILM) |
| Activity 1.5.2 Enterprise Identity Lifecycle Management (ILM) Part 1 | 活動 1.5.2 エンタープライズIDライフサイクル管理(ILM) 第1部 |
| Activity 1.6.1 Implement User and Entity Behavior Analytics (UEBA) and User Activity Monitoring (UAM) Tooling | 活動 1.6.1 ユーザーおよび事業体行動分析(UEBA)とユーザー活動監視(UAM)ツールの実装 |
| Activity 1.7.1 Deny User by Default Policy | 活動 1.7.1 デフォルトポリシーによるユーザーの拒否 |
| Activity 1.8.1 Single Authentication | 活動 1.8.1 単一認証 |
| Activity 1.8.2 Periodic Authentication | 活動 1.8.2 定期的な認証 |
| Activity 1.9.1 Enterprise Public Key Infrastructure (PKI) and Identity Provider (IdP) Part 1 | 活動 1.9.1 エンタープライズ公開鍵基盤(PKI)とアイデンティティプロバイダ(IdP) 第1部 |
| Activity 2.1.1 Device Health Tool Gap Analysis | 活動 2.1.1 デバイス健全性ツールのギャップ分析 |
| Activity 2.1.2 Non-Person Entity (NPE) and Public Key Infrastructure (PKI), Device Under Management | 活動 2.1.2 非個人事業体(NPE)および公開鍵基盤 (PKI)、管理対象デバイス |
| Activity 2.1.3 Enterprise Identity Provider (IdP) Part 1 | 活動 2.1.3 エンタープライズIDプロバイダ(IdP)第1部 |
| Activity 2.2.1 Implement Comply-to-Connect (C2C) and Compliance-Based Network Authorization Part 1 | 活動 2.2.1 コンプライ・トゥ・コネクト(C2C)とコンプライアンスベースのネットワーク認可を実装する 第1部 |
| Activity 2.3.3 Implement Application Control and File Integrity Monitoring (FIM) Tools | 活動 2.3.3 アプリケーション制御およびファイル整合性監視(FIM)ツールの実装 |
| Activity 2.3.4 Integrate Next-Generation Antivirus (NextGen AV) Tools with Comply-to-Connect (C2C) | 活動 2.3.4 次世代アンチウイルス(NextGen AV)ツールをコンプライ・トゥ・コネクト(C2C)と統合する |
| Activity 2.4.1 Deny Device by Default Policy | 活動 2.4.1 デフォルトポリシーによるデバイスの拒否 |
| Activity 2.4.2 Managed and Limited Bring Your Own Device (BYOD) and Internet of Things (IoT) Support | 活動 2.4.2 管理対象および制限付き BYOD(Bring Your Own Device)および IoT(Internet of Things)のサポート |
| Activity 2.5.1 Implement Asset, Vulnerability, and Patch Management Tools | 活動 2.5.1 資産、脆弱性、およびパッチ管理ツールの導入 |
| Activity 2.6.1 Implement Unified Endpoint and Device Management (UEDM) or Equivalent Tools | 活動 2.6.1 統合エンドポイントおよびデバイス管理(UEDM)または同等のツールを導入する |
| Activity 2.6.2 Enterprise Device Management (EDM) Part 1 | 活動 2.6.2 エンタープライズデバイス管理(EDM)第1部 |
| Activity 2.6.3 Enterprise Device Management (EDM) Part 2 | 活動 2.6.3 エンタープライズデバイス管理(EDM)第2部 |
| Activity 2.7.1 Implement Endpoint Detection and Response (EDR) Tools and Integrate with Comply-to-Connect (C2C) | 活動 2.7.1 エンドポイント検知・対応(EDR)ツールを導入し、コンプライ・トゥ・コネクト(C2C)と統合する |
| Activity 2.7.2 Implement Extended Detection and Response (XDR) Tools and Integrate with Comply-to-Connect (C2C) Part 1 | 活動 2.7.2 拡張検知・対応(XDR)ツールを導入し、コンプライ・トゥ・コネクト(C2C)と統合する 第1部 |
| Activity 3.1.1 Application and Code Identification | 活動 3.1.1 アプリケーションとコードの識別 |
| Activity 3.2.1 Build Development, Security, and Operations (DevSecOps) Software Factory Part 1 | 活動 3.2.1 開発、セキュリティ、運用(DevSecOps)ソフトウェアファクトリーの構築 第1部 |
| Activity 3.2.2 Build Development, Security, and Operations (DevSecOps) Software Factory Part 2 | 活動 3.2.2 開発、セキュリティ、運用(DevSecOps)ソフトウェアファクトリーの構築 第2部 |
| Activity 3.2.3 Automate Application Security and Code Remediation Part 1 | 活動 3.2.3 アプリケーションセキュリティとコード修正の自動化 第1部 |
| Activity 3.3.1 Approved Binaries and Code | 活動 3.3.1 承認済みバイナリとコード |
| Activity 3.3.2 Vulnerability Management Program Part 1 | 活動 3.3.2 脆弱性管理プログラム 第1部 |
| Activity 3.3.3 Vulnerability Management Program Part 2 | 活動 3.3.3 脆弱性管理プログラム 第2部 |
| Activity 3.3.4 Continual Validation | 活動 3.3.4 継続的妥当性確認 |
| Activity 3.4.1 Resource Authorization Part 1 | 活動 3.4.1 リソース認可 第1部 |
| Activity 3.4.2 Resource Authorization Part 2 | 活動 3.4.2 リソース認可 第2部 |
| Activity 3.4.3 Software-Defined Compute (SDC) Resource Authorization Part 1 | 活動 3.4.3 ソフトウェア定義コンピューティング(SDC)リソース認可 第1部 |
| Activity 3.4.4 Software-Defined Compute (SDC) Resource Authorization Part 2 | 活動 3.4.4 ソフトウェア定義コンピューティング(SDC)リソース認可 第2部 |
| Activity 4.1.1 Data Analysis | 活動 4.1.1 データ分析 |
| Activity 4.2.1 Define Data Tagging Standards | 活動 4.2.1 データタグ付け標準の定義 |
| Activity 4.2.2 Interoperability Standards | 活動 4.2.2 相互運用性標準 |
| Activity 4.2.3 Develop Software-Defined Storage (SDS) Policy | 活動 4.2.3 ソフトウェア定義ストレージ(SDS)ポリシーの開発 |
| Activity 4.3.1 Implement Data Tagging and Classification Tools | 活動 4.3.1 データタグ付けおよび分類ツールの実装 |
| Activity 4.3.2 Manual Data Tagging Part 1 | 活動 4.3.2 手動データタグ付け 第1部 |
| Activity 4.4.1 Data Loss Prevention (DLP) Enforcement Point Logging and Analysis | 活動 4.4.1 データ損失防止(DLP)実施ポイントのログ記録と分析 |
| Activity 4.4.2 Data Rights Management (DRM) Enforcement Point Logging and Analysis | 活動 4.4.2 データ権利管理(DRM)適用ポイントのログ記録と分析 |
| Activity 4.4.3 File Activity Monitoring Part 1 | 活動 4.4.3 ファイル活動監視 第1部 |
| Activity 4.4.4 File Activity Monitoring Part 2 | 活動 4.4.4 ファイル活動監視 第2部 |
| Activity 4.5.1 Implement Data Rights Management (DRM) and Protection Tools Part 1 | 活動 4.5.1 データ権利管理(DRM)および防御ツールの実装 第1部 |
| Activity 4.5.2 Implement Data Rights Management (DRM) and Protection Tools Part 2 | 活動 4.5.2 データ権利管理(DRM)および防御ツールの実装 第2部 |
| Activity 4.5.3 Data Rights Management (DRM) Enforcement via Data Tags and Analytics Part 1 | 活動 4.5.3 データタグと分析によるデータ権利管理(DRM)の施行 第1部 |
| Activity 4.6.1 Implement Enforcement Points | 活動 4.6.1 施行ポイントの実装 |
| Activity 4.6.2 Data Loss Prevention (DLP) Enforcement via Data Tags and Analytics Part 1 | 活動 4.6.2 データタグと分析によるデータ損失防止(DLP)の施行(第1部) |
| Activity 4.7.1 Integrate Data, Applications, Assets, Services (DAAS) Access with Software-Defined Storage (SDS) Policy Part 1 | 活動 4.7.1 データ、アプリケーション、資産、サービス(DAAS)の統合ソフトウェア定義ストレージ(SDS)ポリシーによるアクセス 第1部 |
| Activity 4.7.4 Integrate Solution(s) and Policy with Enterprise Identity Provider (IdP) Part 1 | 活動 4.7.4 ソリューションとポリシーをエンタープライズ ID プロバイダ(IdP)と統合する 第1部 |
| Activity 5.1.1 Define Granular Control Access Rules and Policies Part 1 | 活動 5.1.1 細粒度アクセス管理ルールとポリシーの定義 第1部 |
| Activity 5.1.2 Define Granular Control Access Rules and Policies Part 2 | 活動 5.1.2 細粒度アクセス管理ルールとポリシーの定義 第2部 |
| Activity 5.2.1 Define Software-Defined Networking (SDN) Application Programming Interfaces (APIs) | 活動 5.2.1 ソフトウェア定義ネットワーク(SDN)アプリケーションプログラミングインターフェース(API)を定義する |
| Activity 5.2.2 Implement Software-Defined Networking (SDN) Programmable Infrastructure | 活動 5.2.2 ソフトウェア定義ネットワーク(SDN)プログラマブルインフラストラクチャの実装 |
| Activity 5.2.3 Segment Flows into Control, Management, and Data Planes | 活動 5.2.3 フローを制御、管理、データ各プレーンに分割する |
| Activity 5.3.1 Datacenter Macro-Segmentation | 活動 5.3.1 データセンターのマクロセグメンテーション |
| Activity 5.3.2 Base/Camp/Post/Station (B/C/P/S) Macro-Segmentation | 活動 5.3.2 ベース/キャンプ/ポスト/ステーション (B/C/P/S) マクロセグメンテーション |
| Activity 5.4.1 Implement Micro-Segmentation | 活動 5.4.1 マイクロセグメンテーションの実施 |
| Activity 5.4.2 Application and Device Micro-Segmentation | 活動 5.4.2 アプリケーションおよびデバイスのマイクロセグメンテーション |
| Activity 5.4.4 Protect Data in Transit | 活動 5.4.4 転送中のデータの防御 |
| Activity 6.1.1 Policy Inventory and Development | 活動 6.1.1 ポリシーの棚卸しと策定 |
| Activity 6.1.2 Organization Access Profile | 活動 6.1.2 組織アクセスプロファイル |
| Activity 6.1.3 Enterprise Security Profile Part 1 | 活動 6.1.3 エンタープライズセキュリティプロファイル 第1部 |
| Activity 6.2.1 Task Automation Analysis | 活動 6.2.1 タスク自動化分析 |
| Activity 6.2.2 Enterprise Integration and Workflow Provisioning Part 1 | 活動 6.2.2 エンタープライズ統合とワークフロープロビジョニング 第1部 |
| Activity 6.3.1 Implement Data Tagging and Classification Machine Learning (ML) Tools | 活動 6.3.1 データタグ付けと分類機械学習(ML)ツールの実装 |
| Activity 6.5.1 Response Automation Analysis | 活動 6.5.1 応答自動化の分析 |
| Activity 6.5.2 Implement Security Orchestration, Automation, and Response (SOAR) Tools | 活動 6.5.2 セキュリティオーケストレーション、自動化、対応(SOAR)ツールの実装 |
| Activity 6.6.1 Tool Compliance Analysis | 活動 6.6.1 ツールコンプライアンス分析 |
| Activity 6.6.2 Standardized Application Programming Interface (API) Calls and Schemas Part 1 | 活動 6.6.2 標準化されたアプリケーションプログラミングインターフェース(API)呼び出しとスキーマ 第1部 |
| Activity 6.6.3 Standardized Application Programming Interface (API) Calls and Schemas Part 2 | 活動 6.6.3 標準化されたアプリケーションプログラミングインターフェース(API)呼び出しとスキーマ 第2部 |
| Activity 6.7.1 Workflow Enrichment Part 1 | 活動 6.7.1 ワークフローの強化 第1部 |
| Activity 6.7.2 Workflow Enrichment Part 2 | 活動 6.7.2 ワークフローの機能強化 第2部 |
| Activity 7.1.1 Scale Considerations | 活動 7.1.1 スケールに関する考慮事項 |
| Activity 7.1.2 Log Parsing | 活動 7.1.2 ログ解析 |
| Activity 7.1.3 Log Analysis | 活動 7.1.3 ログ分析 |
| Activity 7.2.1 Threat Alerting Part 1 | 活動 7.2.1 脅威アラート 第1部 |
| Activity 7.2.2 Threat Alerting Part 2 | 活動 7.2.2 脅威警報 第2部 |
| Activity 7.2.4 Asset ID and Alert Correlation | 活動 7.2.4 アセットIDとアラート相関 |
| Activity 7.2.5 User and Device Baselines | 活動 7.2.5 ユーザーとデバイスのベースライン |
| Activity 7.3.1 Implement Analytics Tools | 活動 7.3.1 アナリティクスツールの実装 |
| Activity 7.3.2 Establish User Baseline Behavior | 活動 7.3.2 ユーザーのベースライン行動を確立する |
| Activity 7.4.1 Baseline and Profiling Part 1 | 活動 7.4.1 ベースラインとプロファイリング 第1部 |
| Activity 7.5.1 Cyber Threat Intelligence Program Part 1 | 活動 7.5.1 サイバー脅威インテリジェンスプログラム 第1部 |
| Activity 7.5.2 Cyber Threat Intelligence Program Part 2 | 活動 7.5.2 サイバー脅威インテリジェンスプログラム 第2部 |
発見編
・[PDF]
| Executive Summary | エグゼクティブサマリー |
| Background | 背景 |
| Adopt a Zero Trust Mindset | ゼロトラストの考え方を採用する |
| Zero Trust Design Concepts | ゼロトラスト設計の概念 |
| Purpose | 目的 |
| Target Audience | 対象読者 |
| Scope | 適用範囲 |
| Assumptions | 前提条件 |
| ZIG Design Methodology | ZIG設計方法論 |
| ZIG Structure | ZIGの構成 |
| Pillars | ピラー |
| Capabilities | 能力 |
| Activities | 活動 |
| Appendices | 附属書 |
| User Pillar | ユーザーピラー |
| Capability 1.1 User Inventory | 能力 1.1 ユーザーインベントリ |
| Activity 1.1.1 Inventory User | 活動 1.1.1 インベントリユーザー |
| Device Pillar | デバイスピラー |
| Capability 2.1 Device Inventory | 能力 2.1 デバイスインベントリ |
| Activity 2.1.1 Device Health Tool Gap Analysis | 活動 2.1.1 デバイス健全性ツールのギャップ分析 |
| Capability 2.3 Device Authorization with Real-Time Inspection | 能力 2.3 リアルタイム検査を伴うデバイス認可 |
| Activity 2.3.4 Integrate Next-Generation Antivirus (NextGen AV) Tools with Comply-to-Connect (C2C) | 活動 2.3.4 次世代アンチウイルス(NextGen AV)ツールをコンプライ・トゥ・コネクト(C2C)と統合する |
| Application and Workload Pillar | アプリケーションおよびワークロードのピラー |
| Capability 3.1 Application Inventory | 能力 3.1 アプリケーションインベントリ |
| Activity 3.1.1 Application and Code Identification | 活動 3.1.1 アプリケーションとコードの識別 |
| Data Pillar | データピラー |
| Capability 4.1 Data Catalog Risk Alignment | 能力 4.1 データカタログのリスク整合性 |
| Activity 4.1.1 Data Analysis | 活動 4.1.1 データ分析 |
| Capability 4.4 Data Monitoring and Sensing | 能力 4.4 データ監視とセンシング |
| Activity 4.4.1 Data Loss Prevention (DLP) Enforcement Point Logging and Analysis | 活動 4.4.1 データ損失防止(DLP)実施ポイントのログ記録と分析 |
| Activity 4.4.2 Data Rights Management (DRM) Enforcement Point Logging and Analysis | 活動 4.4.2 データ権利管理(DRM)適用ポイントのログ記録と分析 |
| Network and Environment Pillar | ネットワークと環境のピラー |
| Capability 5.1 Data Flow Mapping | 能力 5.1 データフローマッピング |
| Activity 5.1.1 Define Granular Control Access Rules and Policies Part 1 | 活動 5.1.1 詳細なアクセス管理ルールとポリシーの定義 第1部 |
| Capability 5.2 Software-Defined Networking (SDN) | 能力 5.2 ソフトウェア定義ネットワーク(SDN) |
| Activity 5.2.1 Define Software-Defined Networking (SDN) Application Programming Interfaces (APIs) | 活動 5.2.1 ソフトウェア定義ネットワーク (SDN) アプリケーションプログラミングインターフェース (API) を定義する |
| Automation and Orchestration Pillar | 自動化とオーケストレーションのピラー |
| Capability 6.1 Policy Decision Point (PDP) and Policy Orchestration | 能力 6.1 ポリシー決定ポイント(PDP)とポリシーオーケストレーション |
| Activity 6.1.1 Policy Inventory and Development | 活動 6.1.1 ポリシーの棚卸しと策定 |
| Capability 6.2 Critical Process Automation | 能力 6.2 重要プロセス自動化 |
| Activity 6.2.1 Task Automation Analysis | 活動 6.2.1 タスク自動化分析 |
| Capability 6.5 Security Orchestration, Automation, and Response (SOAR) | 能力 6.5 セキュリティオーケストレーション、自動化、および対応(SOAR) |
| Activity 6.5.1 Response Automation Analysis | 活動 6.5.1 対応自動化分析 |
| Capability 6.6 Application Programming Interface (API) Standardization | 能力 6.6 アプリケーションプログラミングインターフェース(API)標準化 |
| Activity 6.6.1 Tool Compliance Analysis | 活動 6.6.1 ツール準拠性分析 |
| Visibility and Analytics Pillar | 可視性と分析のピラー |
| Capability 7.1 Log All Traffic (Network, Data, Apps, Users) | 能力 7.1 全トラフィックのログ記録(ネットワーク、データ、アプリ、ユーザー) |
| Activity 7.1.1 Scale Considerations | 活動 7.1.1 スケールに関する考慮事項 |
| Appendix A – Terms and Definitions | 附属書 A – 用語と定義 |
| Appendix B – Abbreviations and Acronyms | 附属書 B – 略語と頭字語 |
| Appendix C – References | 附属書 C – 参考文献 |
| Appendix D – Activity Task Diagrams | 附属書 D – 活動タスク図 |
| Activity 1.1.1 Inventory User | 活動 1.1.1 インベントリ利用者 |
| Activity 2.1.1 Device Health Tool Gap Analysis | 活動 2.1.1 デバイス健全性ツールのギャップ分析 |
| Activity 2.3.4 Integrate Next-Generation Antivirus (NextGen AV) Tools with Comply-toConnect (C2C) | 活動 2.3.4 次世代アンチウイルス(NextGen AV)ツールを Comply-toConnect(C2C)と統合する |
| Activity 3.1.1 Application and Code Identification | 活動 3.1.1 アプリケーションとコードの識別 |
| Activity 4.1.1 Data Analysis | 活動 4.1.1 データ分析 |
| Activity 4.4.1 Data Loss Prevention (DLP) Enforcement Point Logging and Analysis | 活動 4.4.1 データ損失防止(DLP)の施行ポイントのログ記録と分析 |
| Activity 4.4.2 Data Rights Management (DRM) Enforcement Point Logging and Analysis | 活動 4.4.2 データ権利管理(DRM)適用ポイントのログ記録と分析 |
| Activity 5.1.1 Define Granular Control Access Rules and Policies Part 1 | 活動 5.1.1 細粒度アクセス管理ルールとポリシーの定義 第1部 |
| Activity 5.2.1 Define Software-Defined Networking (SDN) Application Programming Interfaces (APIs) | 活動 5.2.1 ソフトウェア定義ネットワーク(SDN)アプリケーションプログラミングインターフェース(API)を定義する |
| Activity 6.1.1 Policy Inventory and Development | 活動 6.1.1 ポリシーの棚卸しと開発 |
| Activity 6.2.1 Task Automation Analysis | 活動 6.2.1 タスク自動化分析 |
| Activity 6.5.1 Response Automation Analysis | 活動 6.5.1 応答自動化分析 |
| Activity 6.6.1 Tool Compliance Analysis | 活動 6.6.1 ツール準拠性分析 |
| Activity 7.1.1 Scale Considerations | 活動 7.1.1 スケールの考慮事項 |
« 米国 国防総省(戦争省)軍事AI加速戦略 (2026.01.12) | Main | 世界経済フォーラム (WEF) The Global Risks Report 2026 21st Edition グローバルリスク報告書2026 (2026.01.14) »


Comments