Hello there, ('ω')ノ
第1章:サイバーセキュリティの基礎とフレームワークの役割
- 1-1:サイバーセキュリティって何?初心者が押さえるべき基本
- 1-2:フレームワークって何?セキュリティ対策の「設計図」を理解しよう
- 1-3:なぜNISTが選ばれるのか?信頼されるフレームワークの理由
- 1-4:NIST誕生の物語 – サイバー攻撃と政府の動き
- 1-5:フレームワーク比較!ISO、COBIT、CISとの違い
- 1-6:NIST導入で何が変わる?成功事例から学ぶセキュリティ改革
第2章:NIST CSFの基本構造を理解しよう
- 2-1:NIST CSFを分解する – コア、ティア、プロファイルとは?
- 2-2:6つのコア機能を俯瞰する – 何を守り、どう動くのか
- 2-3:ティアとは?セキュリティレベルを可視化する仕組み
- 2-4:プロファイルで描く現在と未来 – セキュリティの「地図」を作ろう
- 2-5:PDCAサイクルでサイバーセキュリティを進化させる
第3章:コア機能「統治」 – 組織全体を動かす力
- 3-1:統治の役割とは?セキュリティを支える「見えない土台」
- 3-2:組織とセキュリティをつなぐ – ミッションとビジョンの重要性
- 3-3:リスク管理戦略をどう作る?成功する企業が実践する方法
- 3-4:サプライチェーンリスクとは?取引先からのリスクも見逃さない
- 3-5:役割と責任を明確に – 誰が何をするのかをはっきりさせる
- 3-6:ポリシーとガバナンスの関係 – 紙のルールを現場に根付かせる
- 3-7:監督と改善 – セキュリティを維持・向上させる仕組み
第4章:何を守る?資産とリスクを「特定」する
- 4-1:なぜ「特定」が重要?見えないものは守れない
- 4-2:資産管理の始め方 – ハードウェアもソフトウェアもリストアップ
- 4-3:リスク評価をどう進める?脅威と弱点を洗い出す
- 4-4:改善計画の立て方 – リスクを見つけたら何をする?
- 4-5:実例で学ぶ!資産とリスクを特定して守り切った企業の話
第5章:「防御」 – サイバー攻撃から組織を守る
- 5-1:防御の基本 – 最初の「壁」をどう作るか
- 5-2:アクセス管理を徹底!パスワード管理だけで大丈夫?
- 5-3:データはどう守る?暗号化とバックアップの鉄則
- 5-4:脆弱性管理のススメ – セキュリティホールを塞ぐ方法
- 5-5:従業員教育の重要性 – 人が最大の弱点にならないために
第6章:「検知」 – 攻撃にいち早く気づくための仕組み
- 6-1:検知の役割とは?知らないうちに侵入されないために
- 6-2:ログ管理で見える攻撃の兆候 – 何を記録し、どう分析するか
- 6-3:異常を見逃さない!ベースライン設定の方法
- 6-4:ツールで守る!おすすめのセキュリティ監視ツール紹介
- 6-5:インシデントを未然に防いだ事例 – 早期発見がカギ
第7章:「対応」 – 攻撃を受けたとき、どう動くか
- 7-1:インシデント対応計画とは?緊急時の「マニュアル」を作る
- 7-2:誰が何をする?対応チームの役割と指示系統
- 7-3:情報共有のルール – 社内と社外、誰に何を伝える?
- 7-4:対応後の振り返り – 失敗から学ぶ改善ポイント
第8章:「復旧」 – 攻撃後に立ち直るために
- 8-1:復旧計画を立てよう – 混乱を最小限に抑えるために
- 8-2:外部との連携 – 取引先や顧客への対応はどうする?
- 8-3:復旧後の見直し – 次の攻撃に備えるための教訓
第9章:リスク管理を実践する
- 9-1:リスク管理とは?まずは基礎を押さえよう
- 9-2:ITリソースとリスク – 何がリスクの原因になるのか
- 9-3:リスク評価の進め方 – ステップバイステップで理解する
- 9-4:リスク低減策の考え方 – 限られたリソースで最大限の効果を
第10章:ポリシーと手順を作る・改善する
- 10-1:ポリシー作成の第一歩 – 何から始める?
- 10-2:良いポリシーの条件 – 明確さと実行可能性がカギ
- 10-3:標準と手順 – 日常業務にセキュリティを組み込む
- 10-4:ポリシー見直しのタイミングとポイント
第11章:現状評価と将来計画
- 11-1:セキュリティ評価の重要性 – どこにリスクがあるのか
- 11-2:自己評価の進め方 – 小さな組織でもできる手法
- 11-3:第三者評価で見える新たなリスク – 依頼のコツも紹介
- 11-4:未来計画を立てよう – 3年後、5年後を見据えて
Best regards, (^^ゞ