このページはJavaScriptを使用しています。JavaScriptを有効にして、対応ブラウザでご覧下さい。

脆弱性の分析方法とは? 注意点やセキュリティ強化で取得したい認証制度もご紹介

監修者:WITHWIT Microsoft 365 特化型エンジニア 情報処理安全確保支援士  酒井 智樹

脆弱性の分析方法とは? 注意点やセキュリティ強化で取得したい認証制度もご紹介

脆弱性とは、組織や情報システムの弱点や欠陥のことです。

放置しておくと、不正アクセスや情報の漏洩、改ざんなどの原因となるリスクがあるため、対策が必要です。

今回は、脆弱性の分析方法や分析する際の注意点について解説します。

社内のセキュリティ強化で取得したい認証制度も紹介していますので、情報セキュリティを担当する方は参考にしてください。


脆弱性の概要

脆弱性とは、組織や情報システムの弱点や欠陥のことです。脆弱性は脅威と結びつくことで、不正アクセスや情報漏洩、紛失、改ざんなどの実害を発生させる原因となります。

たとえば、マルウェア対策の不備やソフトウェアのバグ、安易なパスワードといった技術面の脆弱性、入室管理の不備やユーザー教育の不備など物理面・管理面の脆弱性があります。


脆弱性を分析する方法

ここからは、脆弱性を分析する方法について順を追って解説します。

1.まずは社内の情報資産を把握する

まずは、組織内にどのような情報資産があるか把握し、それぞれの重要度を判断しましょう。

情報資産とは、組織が管理すべき対象とする情報です。

漏洩・改ざん・紛失が起きた際に組織へ影響を与える情報を洗い出し、影響の範囲からそれぞれの重要度を評価します。

具体的な手順は以下のとおりです。

  1. 洗い出した情報を情報資産台帳に記載する。
  2. 各情報資産の機密性・完全性・可用性を評価する。
  3. ②の評価に応じて各情報の重要度を評価する。

なお、機密性・完全性・可用性については、情報処理推進機構 (IPA)が公開する「中小企業の情報セキュリティ対策ガイドライン」が参考になるでしょう。

2. 情報資産のリスク値算定

洗い出した各情報資産に対して、リスク値を算定します。

すべての情報資産に対し一括で対策を講じることは難しいため、各情報資産のリスク値から優先順位をつけます。

リスク値は「リスク値=重要度×被害発生可能性」で算定可能です。

被害発生可能性は、常日頃発生する可能性があるか、年数回程度の発生可能性なのかなどから算出します。

より具体的なリスク値算定方法については、情報処理推進機構 (IPA)が公開する「中小企業の情報セキュリティ対策ガイドライン」を参考にしてください。

3.情報セキュリティ対策の策定

優先度の高いものから、適切な情報セキュリティ対策を検討します。その際には次の4つの区分で考えます。

  1. リスクを低減する:セキュリティ対策導入または強化により、脆弱性を改善し事故発生可能性を低減させる。
  2. リスクを保有する:セキュリティ事故が発生しても受容できる、または対策にかかる費用が損害を上回る場合は対策せず現状を維持する。
  3. リスクを回避する:運用や仕組みを変えてリスクそのものをなくす。たとえば、USBメモリによる情報持ち出しを禁止し情報漏洩リスクをなくすなど。
  4. リスクを移転する:十分な対策を行っているサービスを利用し組織の負担を軽減します。たとえば、組織のファイルサーバーからセキュリティ対策が十分なクラウドストレージに切り替えるなど。

脆弱性を分析する際の注意点

脆弱性を分析する際には、以下の3つの点に注意してください。

1.最初は特定の範囲に限定する

脆弱性を含むリスク分析を行う際は、まず特定の範囲に限定することをおすすめします。

全社を対象範囲とし分析を行う場合、情報の洗い出しはもちろんのこと、その後の各ステップにかかる負荷が大きくなるからです。

最初は特定の事業所や部署に限定して実施し、徐々に範囲を広げていくほうが確実です。

2.分析対象の種別を明確にする

範囲の特定後は、分析のために洗い出す情報資産の種別を明確にしましょう。

分析を行う目的や確保可能な時間、コスト、リソースを考慮せず洗い出しを行うと、無駄な工数が発生してしまいかねません。

電子データのみを対象とするのか、紙媒体をふくめた情報資産すべてを対象にするのかなど、分析対象の情報資産の種別をあらかじめ明確にしておきましょう。

3.定期的な実施と改善

分析と情報セキュリティ対策は定期的に見直し、必要に応じて改善が必要です。

組織における情報資産の内容はもちろん、情報資産の重要度も時間経過とともに変化します。

また、サイバー攻撃の手法は日々進化しているため、既存のセキュリティ対策の効果が低減する危険性が考えられます。

脆弱性そのものやそれに対する対策は、定期的に見直して改善しましょう。


社内のセキュリティを強化するために取得したい制度

ここからは、社内のセキュリティを強化するために取得したい制度を紹介します。

1.ISMS認証

ISMS認証は、第三者であるISMS認証機関が組織の構築したISMSがISO/IEC 27001に基づいて適切に運用されているかを評価し証明する認証です。

ISMS(情報セキュリティマネジメント)とは、方針や規定に基づいて組織の情報資産の機密性・安全性・可用性などの特性を適切に維持・管理する取り組みです。

ISMS認証を取得することによって、対外的に取り組みをアピールできます。

取得にはISMSの国際規格に準ずる必要があるため、取得過程で組織のセキュリティレベル強化が期待できるでしょう。

2.Pマーク制度

プライバシーマーク(Pマーク)とは、個人情報について適切な保護措置を講ずる体制を整備している事業者等を評価して付与されるマークです。

認定を受けた事業者はロゴマークをパンフレットや名刺、ホームページや契約約款などに表示することができ、対外的に個人情報保護への取り組みをアピールすることができます。

申請には個人情報保護のマネジメントシステム(PMS)を運用した記録と規定類が必要となるため、取得過程で組織のセキュリティレベルも自ずと強化されるでしょう。

社内のセキュリティを強化する1歩目としては、セキュリティチェックをおすすめします。効率よくチェックするためには、テンプレートを使うのが便利です。

ビズオーシャンではセキュリティチェックのテンプレートが無料でダウンロードできますので、ご活用ください。

【書式のテンプレートをお探しなら】


脆弱性の分析方法のまとめ

脆弱性とは、組織や情報システムの弱点や欠陥のことです。

脅威と結びつくことで不正アクセスや情報漏洩の原因となりうるため、企業にとって大きなリスクとなります。

脆弱性の分析の際には、範囲や種別をあらかじめ明確にしてから行うのが基本です。

また、1回だけではなく、定期的に分析・改善を行うことが重要となります。社内のセキュリティの強化のために、認証制度を取得することも検討してみましょう。

この記事に関連する最新記事

おすすめ書式テンプレート

書式テンプレートをもっと見る

監修者プロフィール

author_item{name}

酒井 智樹

WITHWIT Microsoft 365 特化型エンジニア 情報処理安全確保支援士

Microsoft 365 特化型エンジニア

通信会社にてネットワークインフラの営業を経験後、Microsoft 365 や Azureといった

Microsoft が提供するクラウドサービスのインフラエンジニアとして活動。

2021年より独立しWITHWITを立ち上げ。中小やスタートアップのDX(デジタルトランスフォーメーション)推進をキーワードにMicrosoft 365を中心とした情報システムのコンサル/構築/セミナーを行っている。情報処理安全確保支援士(登録セキスペ)。

この監修者の他の記事(全て見る

bizoceanジャーナルトップページ