« CSA 自律型AIエージェントのセキュリティ確保 | Main | 中国 自動車データ越境セキュリティガイドライン(2026年版)(2026.02.03) »

2026.02.09

英国 深刻なサイバー脅威への組織的対応準備と計画:重要インフラ(CNI)向けガイド (2026.01.28)

こんにちは、丸山満彦です。

英国のNCSCは英国のサイバーセキュリティの実務支援の中枢組織といったような位置付けで政府機関、重要インフラ事業者、民間事業者、市民等へガイダンスの提供、インシデント対応の支援等をしておりますね。国際連携も...

さて、そんなNCSCが重要インフラ向けのガイドを公表していますね...

サイバー攻撃を完全に防ぐことは無理ですから、平時の防御から「重大な脅威(Severe Threat)」に対応するための「危機態勢(Crisis Posture)」へと迅速に移行できるように準備を怠らないことが重要ですね...

重要なサービスを維持するために、ネットワークの「アイランディング(孤立化)」や手動運用への切り替えといった極端な措置を、混乱なく実行できるよう事前に計画し、訓練しておくことも重要ですよね...

事態が悪化してから判断するのではなく、冷静な判断が可能な平時に準備をしておくことが重要ですよね...リスク許容度を定義し、意思決定の権限を明確化し、技術的な要塞化を設計しておくことが、重要インフラ事業者には求められるのでしょうね...

レジリエンスの考え方が重要...

 

UK NCSC

・2026.01.28 How to prepare for and plan your organisation's response to severe cyber threat: a guide for CNI

How to prepare for and plan your organisation's response to severe cyber threat: a guide for CNI 深刻なサイバー脅威への組織的対応準備と計画:重要インフラ(CNI)向けガイド
Activity 1. Factor severe cyber threat response into your plans 活動1. 深刻なサイバー脅威対応を計画に組み込む
1.1 Why you should plan and prepare early and extensively 1.1 早期かつ広範な計画・準備が必要な理由
1.2 Know what you’re protecting and understand your attack surface 1.2 防御対象を把握し攻撃対象領域を理解する
1.3 Review your risk management activities 1.3 リスクマネジメント活動を検証する
1.4 Identify potential future threats 1.4 将来の潜在脅威を識別する
1.5 Test and exercise 1.5 テストと演習を実施する
Activity 2. Increase situational awareness 活動2. 状況認識を強化する
2.1 Increase monitoring of threats and network activity 2.1 脅威とネットワーク活動の監視を強化する
2.2 Increase quality of threat intelligence: focus on attacker tactics, techniques and procedures 2.2 脅威インテリジェンスの質を高める:攻撃者の戦術・技術・手順に焦点を当てる
2.3 Stay informed and use defender communities 2.3 防御コミュニティを活用し情報収集を継続する
2.4 Establish frameworks for sharing threat information 2.4 脅威情報共有の枠組みを構築する
Activity 3. Harden defences 活動3. 防御体制を強化する
3.1 Undertake immediate tactical measures to reduce threat exposure 3.1 脅威への曝露を減らす即時戦術的措置を実施する
3.2 Design robust defensive architectures for extreme hardening 3.2 徹底的な強化のための堅牢な防御アーキテクチャを設計する
3.3 Plan how to harden networks rapidly in event of severe cyber threat 3.3 深刻なサイバー脅威発生時の迅速なネットワーク強化計画を策定する
3.4 Document and rehearse defensive actions 3.4 防御行動を文書化し訓練する
Activity 4. Withstand and recover 活動 4. 耐性と回復
4.1 Prepare your organisation for adaptability 4.1 組織の適応性を準備する
4.2 Plan how you’ll recover while threats persist 4.2 脅威が継続する中での復旧計画を立てる
4.3 Integrate recovery plans with wider organisational planning 4.3 復旧計画を組織全体の計画と統合する
4.4 Test and exercise recovery plans 4.4 復旧計画をテストし演習する
4.5 Build long term resilience 4.5 長期的な回復力を構築する
Appendix 附属書
Scenario planning シナリオ計画
Counterfactuals 反事実検討

 

・[PDF]

20260209-55941

 

 

あと、こちらも最近追加されていました...

Operational Technology

 Examples to support organisations implementing OT guidance

・2026.01.14 Secure Connectivity - Operational OT Data Export Example



Operational Technology OT
Secure Connectivity - Operational OT Data Export Example セキュアな接続性 - 運用OTデータエクスポートの例
In this section このセクションでは
Meet 'Admin Corp' 「管理部門」を紹介する
Principle 1: Balance the risk and opportunities 原則1:リスクと機会のバランスを取る
Principle 2: Limit the exposure of your connectivity 原則2:接続のエクスポージャーを制限する
Principle 3: Centralise and standardise network connections 原則3:ネットワーク接続を集中化・標準化する
Principle 4: Use standardised and secure protocols 原則4:標準化され安全なプロトコルを使用する
Principle 5: Harden your OT boundary 原則5:OT境界を強化する
Principle 6: Limit the impact of compromise 原則6:侵害の影響を制限する
Principle 7: Ensure all connectivity is logged and monitored 原則7:全ての接続をログ記録・監視する
Principle 8: Establish an isolation plan 原則8:隔離計画を確立する
A fictional worked example exploring the application of our secure connectivity principles. 安全な接続原則の適用を探る架空の事例
If you design or maintain an operational technology (OT) network, the scenario below will help you navigate the cyber security issues related to external connectivity for your cyber-physical system.  運用技術(OT)ネットワークを設計または保守する場合、以下のシナリオはサイバーフィジカルシステムの外部接続に関連するサイバーセキュリティ問題の対処に役立つ。

 

 

|

« CSA 自律型AIエージェントのセキュリティ確保 | Main | 中国 自動車データ越境セキュリティガイドライン(2026年版)(2026.02.03) »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« CSA 自律型AIエージェントのセキュリティ確保 | Main | 中国 自動車データ越境セキュリティガイドライン(2026年版)(2026.02.03) »