以下の内容はhttps://cysec148.hatenablog.com/entry/2025/02/16/102144より取得しました。


NISTサイバーセキュリティフレームワーク解説

Hello there, ('ω')ノ

第1章:サイバーセキュリティの基礎とフレームワークの役割

  • 1-1:サイバーセキュリティって何?初心者が押さえるべき基本
  • 1-2:フレームワークって何?セキュリティ対策の「設計図」を理解しよう
  • 1-3:なぜNISTが選ばれるのか?信頼されるフレームワークの理由
  • 1-4:NIST誕生の物語 – サイバー攻撃と政府の動き
  • 1-5:フレームワーク比較!ISO、COBIT、CISとの違い
  • 1-6:NIST導入で何が変わる?成功事例から学ぶセキュリティ改革

第2章:NIST CSFの基本構造を理解しよう

  • 2-1:NIST CSFを分解する – コア、ティア、プロファイルとは?
  • 2-2:6つのコア機能を俯瞰する – 何を守り、どう動くのか
  • 2-3:ティアとは?セキュリティレベルを可視化する仕組み
  • 2-4:プロファイルで描く現在と未来 – セキュリティの「地図」を作ろう
  • 2-5:PDCAサイクルでサイバーセキュリティを進化させる

第3章:コア機能「統治」 – 組織全体を動かす力

  • 3-1:統治の役割とは?セキュリティを支える「見えない土台」
  • 3-2:組織とセキュリティをつなぐ – ミッションとビジョンの重要性
  • 3-3:リスク管理戦略をどう作る?成功する企業が実践する方法
  • 3-4:サプライチェーンリスクとは?取引先からのリスクも見逃さない
  • 3-5:役割と責任を明確に – 誰が何をするのかをはっきりさせる
  • 3-6:ポリシーとガバナンスの関係 – 紙のルールを現場に根付かせる
  • 3-7:監督と改善 – セキュリティを維持・向上させる仕組み

第4章:何を守る?資産とリスクを「特定」する

  • 4-1:なぜ「特定」が重要?見えないものは守れない
  • 4-2:資産管理の始め方 – ハードウェアもソフトウェアもリストアップ
  • 4-3:リスク評価をどう進める?脅威と弱点を洗い出す
  • 4-4:改善計画の立て方 – リスクを見つけたら何をする?
  • 4-5:実例で学ぶ!資産とリスクを特定して守り切った企業の話

第5章:「防御」 – サイバー攻撃から組織を守る

  • 5-1:防御の基本 – 最初の「壁」をどう作るか
  • 5-2:アクセス管理を徹底!パスワード管理だけで大丈夫?
  • 5-3:データはどう守る?暗号化とバックアップの鉄則
  • 5-4:脆弱性管理のススメ – セキュリティホールを塞ぐ方法
  • 5-5:従業員教育の重要性 – 人が最大の弱点にならないために

第6章:「検知」 – 攻撃にいち早く気づくための仕組み

  • 6-1:検知の役割とは?知らないうちに侵入されないために
  • 6-2:ログ管理で見える攻撃の兆候 – 何を記録し、どう分析するか
  • 6-3:異常を見逃さない!ベースライン設定の方法
  • 6-4:ツールで守る!おすすめのセキュリティ監視ツール紹介
  • 6-5:インシデントを未然に防いだ事例 – 早期発見がカギ

第7章:「対応」 – 攻撃を受けたとき、どう動くか

  • 7-1:インシデント対応計画とは?緊急時の「マニュアル」を作る
  • 7-2:誰が何をする?対応チームの役割と指示系統
  • 7-3:情報共有のルール – 社内と社外、誰に何を伝える?
  • 7-4:対応後の振り返り – 失敗から学ぶ改善ポイント

第8章:「復旧」 – 攻撃後に立ち直るために

  • 8-1:復旧計画を立てよう – 混乱を最小限に抑えるために
  • 8-2:外部との連携 – 取引先や顧客への対応はどうする?
  • 8-3:復旧後の見直し – 次の攻撃に備えるための教訓

第9章:リスク管理を実践する

  • 9-1:リスク管理とは?まずは基礎を押さえよう
  • 9-2:ITリソースとリスク – 何がリスクの原因になるのか
  • 9-3:リスク評価の進め方 – ステップバイステップで理解する
  • 9-4:リスク低減策の考え方 – 限られたリソースで最大限の効果を

第10章:ポリシーと手順を作る・改善する

  • 10-1:ポリシー作成の第一歩 – 何から始める?
  • 10-2:良いポリシーの条件 – 明確さと実行可能性がカギ
  • 10-3:標準と手順 – 日常業務にセキュリティを組み込む
  • 10-4:ポリシー見直しのタイミングとポイント

第11章:現状評価と将来計画

  • 11-1:セキュリティ評価の重要性 – どこにリスクがあるのか
  • 11-2:自己評価の進め方 – 小さな組織でもできる手法
  • 11-3:第三者評価で見える新たなリスク – 依頼のコツも紹介
  • 11-4:未来計画を立てよう – 3年後、5年後を見据えて

Best regards, (^^ゞ




以上の内容はhttps://cysec148.hatenablog.com/entry/2025/02/16/102144より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14