CISSPを独学で勉強し一発合格しました。
infomation-sytem-security.hatenablog.com
公式テキスト(27,500円)やUdemy(各ドメイン2,600円×8,模擬試験など)、公式問題集(3,000円)など独学で必要な教材を10万円以上買い漁って学んだことを、自分で読み返すために、このCISSP勉強自分ノートを作っています。
公式テキストやUdemyの内容はコピペしたりしていません。あくまで出てきたキーワードについて、自分が理解できる程度まで調べたことをメモしています。なので、正確な用語解説はCISSP公式ガイドブックで確認するのが良いでしょう。(高いけどねぇ・・・)
Udemyで勉強したときに活用した講座については以下の記事で解説しています。
- CISSP資格とは?
- CISSPドメイン1:セキュリティとリスクマネジメント
- CISSPドメイン2:資産のセキュリティ
- CISSPドメイン3:セキュリティアーキテクチャとエンジニアリング
- CISSPドメイン4:通信とネットワークセキュリティ
- CISSPドメイン5:アイデンティティとアクセスの管理
- CISSPドメイン6:セキュリティの評価とテスト
- CISSPドメイン7:セキュリティの運用
- CISSPドメイン8:ソフトウェア開発セキュリティ
CISSP資格とは?
CISSPは、(ISC)²(International Information Systems Security Certification Consortium)が認定する情報セキュリティの専門家資格です。情報セキュリティに関する8つのドメイン(共通知識体系:CBK)を網羅した広範な知識と、実務経験が求められます。
CISSP資格の8つのドメイン(CBK)
- セキュリティとリスクマネジメント
- 資産のセキュリティ
- セキュリティアーキテクチャとエンジニアリング
- 通信とネットワークセキュリティ
- アイデンティティとアクセスの管理
- セキュリティの評価とテスト
- セキュリティの運用
- ソフトウェア開発セキュリティ
CISSP資格取得のメリット
- キャリアアップ: CISSP資格は、情報セキュリティの専門家としての市場価値を高め、キャリアアップに繋がります。
- 年収アップ: CISSP資格保有者は、高度な知識とスキルを持つ専門家として評価され、年収アップが期待できます。
- 国際的な認知度: CISSPは、国際的に認知された資格であり、海外でも活躍できます。
- 信頼性の証明: CISSP資格は、情報セキュリティに関する高度な知識とスキルを持つことを証明し、信頼性を高めます。
- 専門家ネットワーク: CISSP資格取得者は、(ISC)²のメンバーとなり、世界中の情報セキュリティ専門家と交流できます。
CISSP試験対策
CISSP試験は、CAT(Computerized Adaptive Testing)形式の多肢選択式試験です。試験時間は最大3時間、問題数は最低100問です。合格には、各ドメインの知識を深く理解し、実務経験に基づいた応用力も求められます。
CISSP試験対策のポイント
- 学習計画: 試験日までの学習計画を立て、計画的に学習を進めましょう。
- 公式ガイドブック: (ISC)²公式ガイドブック「CISSP CBK Official Study Guide」は、試験範囲を網羅しており、重要な学習教材です。
- 問題集: 過去問題集を繰り返し解くことで、試験形式に慣れ、弱点を把握できます。
- オンラインコース: オンラインコースでは、専門家による解説や模擬試験を受けられます。
- 実務経験: CISSP認定には実務経験が必須です。日頃から情報セキュリティに関する業務に積極的に取り組みましょう。
CISSP資格取得後のキャリア
CISSP資格取得者は、以下のような情報セキュリティ分野で活躍できます。
- セキュリティエンジニア
- セキュリティコンサルタント
- セキュリティマネージャー
- CISO(最高情報セキュリティ責任者)
CISSPドメイン1:セキュリティとリスクマネジメント
CISSPにおけるセキュリティとリスクマネジメントとは?
CISSP試験におけるセキュリティとリスクマネジメントは、組織の情報資産を保護するための戦略、ポリシー、手順、およびリスク管理プロセスを包括的に理解することを目的としています。具体的には、以下の知識領域が含まれます。
- セキュリティガバナンス: 組織のセキュリティ戦略、ポリシー、および手順の策定と実施。例えば、経営層がセキュリティに関する意思決定を行い、セキュリティ委員会を設置してセキュリティ対策を推進するなどが該当します。
- リスクマネジメント: リスクの特定、評価、および軽減。例えば、リスクアセスメントを実施し、リスクの高い情報資産に対して優先的に対策を講じるなどが該当します。
- コンプライアンス: 法規制、業界標準、および組織ポリシーへの準拠。例えば、個人情報保護法やGDPRなどの法規制を遵守し、ISO 27001などの国際規格に準拠するなどが該当します。
- セキュリティ意識向上: 従業員のセキュリティ意識を高めるための教育と訓練。例えば、定期的にセキュリティ研修を実施し、フィッシング詐欺やマルウェア感染などの脅威に対する注意喚起を行うなどが該当します。
- ビジネス継続計画(BCP)と災害復旧計画(DRP): 事業継続性を確保するための計画策定。例えば、災害発生時のバックアップデータの復旧手順や、代替システムの稼働手順などを定めておくなどが該当します。
リスクマネジメントとビジネス継続計画(BCP)、災害復旧計画(DRP)
1. リスクアセスメントの実施
リスクアセスメントを実施することで、組織の潜在的なリスク(例えば、サイバー攻撃、内部不正、自然災害など)を特定し、適切な対策(例えば、ファイアウォール、IDS/IPS、アクセス制御など)を講じることができます。リスクアセスメントは、定期的に(例えば、年1回)実施し、最新の脅威に対応することが重要です。
2. セキュリティポリシーの策定と実施
組織のセキュリティポリシー(例えば、情報セキュリティ基本方針、アクセス制御ポリシー、パスワードポリシーなど)を策定し、従業員に周知徹底することで、セキュリティ意識の向上を図ることができます。セキュリティポリシーは、組織の規模や業種に合わせてカスタマイズし、定期的に(例えば、年1回)見直す必要があります。
3. インシデント対応計画の策定
インシデント発生時の対応計画(例えば、インシデントハンドリング手順、CSIRTの役割分担、緊急連絡先など)を策定しておくことで、被害を最小限に抑え、迅速な復旧が可能になります。インシデント対応計画は、定期的に(例えば、年1回)訓練(例えば、机上演習、シミュレーション演習など)を実施し、実効性を確認することが重要です。
4. ビジネス継続計画(BCP)と災害復旧計画(DRP)の策定
ビジネス継続計画(BCP)と災害復旧計画(DRP)を策定しておくことで、災害やシステム障害が発生した場合でも、事業を継続することができます。BCP/DRPは、定期的に(例えば、年1回)見直し、最新の状況(例えば、事業環境、システム構成、リスク状況など)に合わせて更新する必要があります。
関連するセキュリティフレームワーク・規格
CISSP試験におけるセキュリティとリスクマネジメントの知識は、以下のセキュリティフレームワークや規格と関連しています。
- NIST Cybersecurity Framework: サイバーセキュリティリスク管理のためのフレームワーク
- ISO 27001/27002: 情報セキュリティマネジメントシステム(ISMS)の国際規格
- ISO 27005: 情報セキュリティリスクマネジメントの国際規格
- COBIT: ITガバナンスとマネジメントのフレームワーク
- PCI DSS: クレジットカード業界のセキュリティ基準
ドメイン1の重要キーワードと用語
情報セキュリティデューデリジェンスとは?
情報セキュリティデューデリジェンスの重要性
M&Aやビジネス提携において、情報セキュリティデューデリジェンスは、単に対象企業のセキュリティレベルを評価するだけでなく、以下のような重要な役割を果たします。
情報漏洩リスクの評価と対策
近年、サイバー攻撃による情報漏洩事件が多発しており、企業は常に情報漏洩のリスクに晒されています。情報セキュリティデューデリジェンスを実施することで、対象企業が保有する情報資産、セキュリティ対策の状況、過去のインシデント事例などを把握し、情報漏洩のリスクを評価することができます。特に、M&Aにおいては、サプライチェーンリスクの評価も重要です。取引先のセキュリティレベルが低い場合、自社がサイバー攻撃を受けるリスクが高まる可能性があります。
法規制遵守状況の確認
個人情報保護法やGDPRなど、情報セキュリティに関する法規制は年々厳しくなっており、企業はこれらの法規制を遵守する必要があります。情報セキュリティデューデリジェンスでは、対象企業がこれらの法規制を遵守しているかを確認し、違反があれば改善を促すことができます。また、セキュリティポリシーの策定状況や、従業員へのセキュリティ教育の実施状況なども確認し、法規制遵守に向けた体制が整備されているかを評価します。
取引後の統合を見据えた評価
M&Aやビジネス提携後、両社のシステムやデータを統合する際に、セキュリティレベルのギャップがあると、新たなリスクが発生する可能性があります。情報セキュリティデューデリジェンスでは、取引後の統合を見据え、両社のセキュリティレベルを比較し、統合に向けた課題を洗い出すことができます。具体的には、システム監査や脆弱性診断などを実施し、セキュリティレベルのギャップを可視化します。
企業の信頼性評価
情報セキュリティ対策は、企業の信頼性を測る重要な指標の一つです。情報セキュリティデューデリジェンスの結果は、投資家や顧客、取引先など、様々なステークホルダーに対する企業の信頼性評価に影響を与えます。近年では、ESG投資の観点からも、情報セキュリティ対策の重要性が高まっています。
情報セキュリティデューデリジェンスの実施手順
情報セキュリティデューデリジェンスは、一般的に以下の手順で実施されます。
1. 計画策定
情報セキュリティデューデリジェンスの目的、範囲、スケジュール、担当者などを明確にします。対象企業の規模や業種、取引の規模や種類に応じて、適切な計画を策定することが重要です。特に、リスクアセスメントを実施し、重点的に評価すべき領域を特定することが重要です。
2. 資料収集
対象企業から、情報セキュリティに関する各種資料(セキュリティポリシー、システム構成図、インシデント対応マニュアルなど)を収集します。資料収集の際には、情報開示の範囲や方法について、事前に合意しておくことが重要です。
3. ヒアリング
対象企業の担当者に対して、情報セキュリティに関するヒアリングを実施します。資料だけでは把握できない情報を収集し、より深く理解することができます。ヒアリングでは、ISMS認証やPマークの取得状況、過去のインシデント事例、セキュリティ対策の運用状況などを確認します。
4. 現地調査
必要に応じて、対象企業のオフィスやデータセンターに訪問し、現地調査を実施します。実際のセキュリティ対策の状況を確認し、資料やヒアリングだけでは分からない情報を収集します。現地調査では、物理セキュリティ対策の状況や、従業員のセキュリティ意識などを確認します。
5. レポート作成
収集した情報や調査結果をまとめ、情報セキュリティデューデリジェンスのレポートを作成します。レポートには、対象企業のセキュリティレベルの評価、リスク、改善点などを記載します。レポートは、経営層や投資家など、関係者に分かりやすく説明できる内容にすることが重要です。
情報セキュリティデューデリジェンスの注意点
情報セキュリティデューデリジェンスを実施する際には、以下の点に注意する必要があります。
専門家の活用
情報セキュリティデューデリジェンスは、専門的な知識や経験が必要です。必要に応じて、情報セキュリティの専門家を活用することを検討しましょう。特に、セキュリティコンサルタントやフォレンジックの専門家を活用することで、より高度な評価が可能になります。
秘密保持契約の締結
情報セキュリティデューデリジェンスでは、対象企業の機密情報を取り扱うため、秘密保持契約を締結することが重要です。契約書には、情報の取り扱い範囲や期間、責任範囲などを明確に記載します。
適切なツールや手法の選択
情報セキュリティデューデリジェンスでは、様々なツールや手法を活用します。対象企業の規模や業種、取引の規模や種類に応じて、適切なツールや手法を選択しましょう。近年では、クラウドセキュリティの評価や、IoTセキュリティの評価なども重要になっています。
継続的なセキュリティ対策
情報セキュリティデューデリジェンスは、一度実施すれば終わりではありません。M&Aやビジネス提携後も、継続的にセキュリティ対策を実施することが重要です。定期的なペネトレーションテストや脆弱性診断を実施し、常に最新のセキュリティレベルを維持することが重要です。
STRIDE脅威モデルとは?
STRIDE脅威モデルは、システムやアプリケーションに対する潜在的な脅威を評価するためのフレームワークです。マイクロソフトによって開発され、情報セキュリティのリスク評価における標準的な手法の一つとして広く認知されています。STRIDEは、以下の6つの脅威の頭文字から構成されています。
- Spoofing(なりすまし)
- Tampering(改ざん)
- Repudiation(否認)
- Information Disclosure(情報漏洩)
- Denial of Service(サービス拒否)
- Elevation of Privilege(特権昇格)
これらの脅威を体系的に評価することで、システムやアプリケーションの脆弱性を洗い出し、適切な対策を講じることができます。
1. Spoofing(なりすまし)
なりすましとは、攻撃者が他のユーザーやシステムになりすまして不正な行為を行うことです。例えば、以下のような事例が該当します。
- 偽のログイン画面を作成してユーザーのIDやパスワードを盗み取る(フィッシング詐欺)
- メールアドレスを偽装してフィッシングメールを送信する
- IPアドレスを偽装して不正なアクセスを行う
2. Tampering(改ざん)
改ざんとは、攻撃者がデータやシステムを不正に書き換えることです。例えば、以下のような事例が該当します。
- Webサイトの内容を書き換える(Webサイトの改ざん)
- データベースのデータを改ざんする
- ソフトウェアのコードを書き換える(ソフトウェアの改ざん)
- 電子署名を偽造する
3. Repudiation(否認)
否認とは、ユーザーが自身の行為を否定することです。例えば、以下のような事例が該当します。
- オンライン取引を行った後に「自分は取引を行っていない」と主張する
- メールを送信した後に「自分は送信していない」と主張する
- ログファイルを改ざんして自身の行為を隠蔽する
4. Information Disclosure(情報漏洩)
情報漏洩とは、機密情報が不正に公開されることです。例えば、以下のような事例が該当します。
- データベースから個人情報が漏洩する
- Webサイトに機密情報が公開される
- USBメモリを紛失して機密情報が漏洩する
- クラウドストレージの設定不備により機密情報が公開される
5. Denial of Service(サービス拒否)
サービス拒否とは、攻撃者がシステムやネットワークを過負荷状態にして、正常なサービスを妨害することです。例えば、以下のような事例が該当します。
- DDoS攻撃によってWebサイトをダウンさせる
- メールサーバーに大量のメールを送信してサーバーを停止させる(メール爆弾)
- ネットワーク機器に大量のパケットを送信してネットワークを停止させる
6. Elevation of Privilege(特権昇格)
特権昇格とは、攻撃者が本来持っていない権限を不正に取得することです。例えば、以下のような事例が該当します。
- 一般ユーザーのアカウントを乗っ取って管理者権限を取得する
- ソフトウェアの脆弱性を利用してシステム権限を取得する(権限昇格攻撃)
- SQLインジェクション攻撃によってデータベースの管理者権限を取得する
CISSPドメイン2:資産のセキュリティ
CISSP試験における資産のセキュリティは、組織の情報資産を特定、分類、保護するための知識領域です。具体的には、以下の知識領域が含まれます。
- 情報資産の特定と分類: 情報資産の重要度や機密性に応じて分類し、適切な保護レベルを設定します。例えば、顧客情報、財務情報、知的財産などの情報資産を、機密性、完全性、可用性の観点から分類し、それぞれに適切な保護レベル(機密、極秘、公開など)を設定します。
- データライフサイクルの管理: データの生成、保存、利用、廃棄といったライフサイクル全体を通じて、適切なセキュリティ対策を講じます。例えば、データの生成時には入力チェックや暗号化を行い、保存時にはアクセス制御やバックアップを行い、利用時にはログ管理や監査を行い、廃棄時にはデータ消去や物理破壊を行います。
- 資産の所有権と責任: 情報資産の所有者と責任者を明確にし、適切な管理体制を確立します。例えば、各情報資産のデータオーナーを特定し、データオーナーに責任と権限を付与します。
- プライバシー保護: 個人情報などの機密情報を保護するための対策を講じます。例えば、個人情報保護法やGDPRなどの法令を遵守し、プライバシーポリシーを策定し、個人情報へのアクセス制御や匿名化を行います。
1. データ分類と保護レベルの設定
情報資産の重要度や機密性に応じて適切な分類を行い、保護レベルを設定することで、効率的かつ効果的なセキュリティ対策を講じることができます。例えば、機密性の高い顧客情報に対しては、アクセス制御や暗号化などの厳格な保護対策を講じ、公開情報に対しては、アクセス制限を緩和するなどの柔軟な対応が可能です。
2. データライフサイクルを通じたセキュリティ対策
データの生成から廃棄までのライフサイクル全体を通じて、適切なセキュリティ対策(暗号化、アクセス制御、データ消去など)を講じることで、データの安全性を確保できます。例えば、データの生成時には入力チェックやバリデーションを行い、不正なデータ入力を防止し、保存時には暗号化やアクセス制御を行い、不正アクセスや情報漏洩を防止し、廃棄時にはデータ消去や物理破壊を行い、データの復元や悪用を防止します。
3. 資産の所有権と責任の明確化
情報資産の所有者と責任者を明確にし、適切な管理体制を確立することで、情報資産の適切な管理を促進できます。例えば、各情報資産のデータオーナーを特定し、データオーナーに責任と権限を付与し、データオーナーが情報資産の重要度や機密性を評価し、適切な保護対策を講じることを支援します。
4. プライバシー保護対策の強化
個人情報などの機密情報を保護するための対策(プライバシーポリシーの策定、アクセスログの管理など)を講じることで、法令遵守と顧客からの信頼確保に繋がります。例えば、個人情報保護法やGDPRなどの法令を遵守し、プライバシーポリシーを策定し、個人情報の収集、利用、保管、提供に関するルールを明確にし、個人情報へのアクセス制御や匿名化を行い、不正アクセスや情報漏洩を防止します。
関連するセキュリティフレームワーク・規格
CISSP試験における資産のセキュリティの知識は、以下のセキュリティフレームワークや規格と関連しています。
- ISO/IEC 27001/27002: 情報セキュリティマネジメントシステム(ISMS)の国際規格
- ISO/IEC 27040: ストレージセキュリティの国際規格
- NIST SP 800-53: セキュリティおよびプライバシー制御のガイドライン
- GDPR (General Data Protection Regulation): EU一般データ保護規則
- CCPA (California Consumer Privacy Act): カリフォルニア州消費者プライバシー法
CISSPドメイン3:セキュリティアーキテクチャとエンジニアリング
CISSP試験におけるセキュリティアーキテクチャとエンジニアリングは、安全なシステムやネットワークを設計・構築するための知識領域です。具体的には、以下の知識領域が含まれます。
- セキュリティ設計原則: セキュリティ設計の基本的な原則(最小特権の原則、防御的プログラミングなど)を理解し、適用します。例えば、最小特権の原則を適用し、ユーザーに必要な最小限の権限のみを付与することで、不正アクセスや情報漏洩のリスクを低減します。
- セキュリティモデル: アクセス制御モデル(Bell-LaPadulaモデル、Bibaモデルなど)やセキュリティ評価モデル(TCSEC、CCなど)を理解し、適用します。例えば、Bell-LaPadulaモデルを適用し、機密情報の漏洩を防ぐために、上位レベルのユーザーから下位レベルのユーザーへの情報フローを制限します。
- 暗号化技術: 暗号化、復号化、ハッシュ関数、デジタル署名などの暗号化技術を理解し、適用します。例えば、AES暗号化アルゴリズムを適用し、機密データを暗号化することで、不正アクセスや情報漏洩のリスクを低減します。
- セキュリティアーキテクチャ: システムやネットワークのセキュリティアーキテクチャ(多層防御、セグメンテーションなど)を設計します。例えば、多層防御アーキテクチャを構築し、ファイアウォール、IDS/IPS、WAFなどのセキュリティ機器を組み合わせることで、攻撃者の侵入や攻撃を阻止します。
- セキュリティエンジニアリング: セキュアなハードウェア、ソフトウェア、データベース、仮想化環境などを構築します。例えば、セキュアなソフトウェア開発ライフサイクル(SDLC)を導入し、脆弱性の少ないソフトウェアを開発します。
1. セキュアなシステム設計
セキュリティ設計原則やセキュリティモデルを適用し、セキュアなシステム設計を行うことで、脆弱性の少ないシステムを構築できます。例えば、最小特権の原則を適用し、アプリケーションに必要な最小限の権限のみを付与することで、SQLインジェクション攻撃やクロスサイトスクリプティング攻撃などのリスクを低減します。
2. 暗号化技術の活用
暗号化技術を活用し、機密情報を保護することで、情報漏洩のリスクを低減できます。例えば、AES暗号化アルゴリズムを適用し、データベースに保存された顧客情報を暗号化することで、不正アクセスや情報漏洩のリスクを低減します。
3. 多層防御アーキテクチャの構築
多層防御アーキテクチャを構築し、複数のセキュリティ対策を組み合わせることで、攻撃者の侵入や攻撃を阻止できます。例えば、ファイアウォール、IDS/IPS、WAFなどのセキュリティ機器を組み合わせ、ネットワーク層、アプリケーション層、データ層で多層的な防御を行うことで、DDoS攻撃やWebアプリケーション攻撃などのリスクを低減します。
4. セキュアな開発・運用
セキュアな開発・運用プロセス(SDLC、DevSecOpsなど)を導入し、脆弱性の少ないソフトウェアやシステムを開発・運用できます。例えば、SDLCの各段階でセキュリティテストを実施し、脆弱性を早期に発見・修正することで、リリース後のセキュリティインシデントのリスクを低減します。
関連するセキュリティフレームワーク・規格
CISSP試験におけるセキュリティアーキテクチャとエンジニアリングの知識は、以下のセキュリティフレームワークや規格と関連しています。
- ISO/IEC 27001/27002: 情報セキュリティマネジメントシステム(ISMS)の国際規格
- ISO/IEC 27005: 情報セキュリティリスクマネジメントの国際規格
- NIST SP 800-53: セキュリティおよびプライバシー制御のガイドライン
- OWASP Application Security Verification Standard (ASVS): Webアプリケーションセキュリティ検証標準
- Cloud Security Alliance (CSA) Cloud Controls Matrix (CCM): クラウドセキュリティコントロールマトリックス
CISSPドメイン4:通信とネットワークセキュリティ
CISSP試験における通信とネットワークセキュリティは、安全なネットワークを設計・構築・運用するための知識領域です。具体的には、以下の知識領域が含まれます。
- ネットワークセキュリティの概念: ネットワークセキュリティの基本的な概念(CIAトライアド、防御の階層化など)を理解します。例えば、CIAトライアド(機密性、完全性、可用性)を理解し、それぞれの要素を保護するための対策を講じます。
- ネットワークアーキテクチャ: ネットワークアーキテクチャ(OSI参照モデル、TCP/IPモデルなど)を理解し、安全なネットワーク設計を行います。例えば、OSI参照モデルの各層におけるセキュリティ上の脅威と対策を理解し、適切なセキュリティ対策を講じます。
- ネットワークプロトコル: ネットワークプロトコル(TCP、UDP、IP、HTTPなど)を理解し、それぞれのプロトコルにおけるセキュリティ上の脅威と対策を理解します。例えば、TCP/IPモデルの各層におけるセキュリティ上の脅威(ARPスプーフィング、DNSキャッシュポイズニングなど)と対策を理解し、適切なセキュリティ対策を講じます。
- ネットワークセキュリティデバイス: ファイアウォール、IDS/IPS、VPN、WAFなどのネットワークセキュリティデバイスを理解し、適切に設定・運用します。例えば、ファイアウォールを適切に設定し、不要なポートを閉じることで、不正アクセスを防御します。
- セキュアな通信: 暗号化技術(IPsec、TLSなど)を活用し、セキュアな通信を実現します。例えば、IPsecを使用してVPNを構築し、リモートアクセスを安全に行います。
1. 安全なネットワーク設計
ネットワークアーキテクチャやネットワークプロトコルを理解し、安全なネットワーク設計を行うことで、脆弱性の少ないネットワークを構築できます。例えば、DMZ(非武装地帯)を構築し、インターネットに公開するサーバーをDMZに配置することで、内部ネットワークへの不正アクセスを防御します。
2. ネットワークセキュリティデバイスの適切な設定・運用
ファイアウォール、IDS/IPS、VPN、WAFなどのネットワークセキュリティデバイスを適切に設定・運用することで、不正アクセスや攻撃を防御できます。例えば、IDS/IPSを適切に設定し、既知の攻撃パターンを検知・防御することで、ネットワークへの侵入を早期に発見・阻止します。
3. セキュアな通信の実現
暗号化技術を活用し、セキュアな通信を実現することで、通信経路における情報漏洩のリスクを低減できます。例えば、TLSを使用してWebサイトへのアクセスを暗号化することで、通信内容の盗聴や改ざんを防止します。
4. ネットワークセキュリティの監視・運用
ネットワークセキュリティの監視・運用体制を確立し、定期的な脆弱性診断やペネトレーションテストを実施することで、セキュリティリスクを早期に発見・対応できます。例えば、SIEM(セキュリティ情報イベント管理)システムを導入し、ネットワーク機器のログを収集・分析することで、異常な通信や攻撃の兆候を早期に発見します。
関連するセキュリティフレームワーク・規格
CISSP試験における通信とネットワークセキュリティの知識は、以下のセキュリティフレームワークや規格と関連しています。
- ISO/IEC 27001/27002: 情報セキュリティマネジメントシステム(ISMS)の国際規格
- NIST SP 800-53: セキュリティおよびプライバシー制御のガイドライン
- RFC 1918: プライベートIPアドレスの仕様
- RFC 2131: DHCPの仕様
- RFC 2616: HTTPの仕様
CISSPドメイン5:アイデンティティとアクセスの管理
CISSP試験におけるアイデンティティとアクセスの管理は、ユーザーのアイデンティティを検証し、適切なアクセス権限を付与するための知識領域です。具体的には、以下の知識領域が含まれます。
- アイデンティティ管理: ユーザーのアイデンティティ情報を管理し、ライフサイクル全体(登録、変更、削除)を通じて適切な管理を行います。例えば、従業員の入社時にアカウントを作成し、部署異動や退職時にアカウント情報を更新・削除します。
- アクセス制御モデル: アクセス制御モデル(DAC、MAC、RBACなど)を理解し、適切なアクセス制御ポリシーを設計・実装します。例えば、RBAC(ロールベースアクセス制御)を適用し、部署や役職に応じて適切なアクセス権限を付与します。
- 認証メカニズム: 認証メカニズム(パスワード、多要素認証、生体認証など)を理解し、適切な認証方式を選択・実装します。例えば、多要素認証(MFA)を導入し、パスワードに加えてスマートフォンアプリや生体認証などを利用して本人確認を行います。
- 認可メカニズム: 認可メカニズム(アクセス制御リスト、ロールベースアクセス制御など)を理解し、適切な認可方式を選択・実装します。例えば、アクセス制御リスト(ACL)を適用し、ファイルやフォルダへのアクセス権限をユーザーごとに設定します。
- アカウント管理: ユーザーアカウントのライフサイクル(作成、変更、削除)を管理し、適切なアカウント管理ポリシーを策定・実施します。例えば、パスワードポリシーを策定し、定期的なパスワード変更や複雑なパスワードの設定を義務付けます。
1. 適切なアクセス制御ポリシーの設計・実装
アクセス制御モデルを理解し、適切なアクセス制御ポリシーを設計・実装することで、不正アクセスや情報漏洩のリスクを低減できます。例えば、最小特権の原則を適用し、ユーザーに必要な最小限の権限のみを付与することで、内部不正による被害を最小限に抑えられます。
2. 多要素認証の導入
多要素認証を導入することで、パスワード漏洩による不正アクセスを防止できます。例えば、スマートフォンアプリや生体認証などを利用した多要素認証を導入することで、パスワードのみによる認証よりも安全性を高めることができます。
3. 特権アカウントの管理
特権アカウントの管理を強化し、最小特権の原則を適用することで、内部不正による被害を最小限に抑えられます。例えば、特権アカウントの利用を制限し、特権アカウントの利用ログを監視することで、不正利用を早期に発見・対応できます。
4. アカウント管理の自動化
アカウント管理を自動化し、アカウントのライフサイクルを適切に管理することで、管理者の負担を軽減し、セキュリティリスクを低減できます。例えば、IDaaS(Identity as a Service)などのIAMソリューションを導入し、アカウントの作成、変更、削除などを自動化することで、管理者の負担を軽減し、人的ミスによるセキュリティリスクを低減できます。
関連するセキュリティフレームワーク・規格
CISSP試験におけるアイデンティティとアクセスの管理の知識は、以下のセキュリティフレームワークや規格と関連しています。
- ISO/IEC 27001/27002: 情報セキュリティマネジメントシステム(ISMS)の国際規格
- NIST SP 800-53: セキュリティおよびプライバシー制御のガイドライン
- OAuth 2.0: 認可フレームワーク
- OpenID Connect: 認証フレームワーク
- SAML (Security Assertion Markup Language): 認証・認可フレームワーク
最小権限の原則とは?
最小権限の原則とは、ユーザー、プロセス、またはシステムに対して、そのタスクを実行するために必要な最小限の権限のみを付与するというセキュリティ原則です。つまり、「必要最小限のアクセス権のみを与え、それ以上の権限は与えない」という考え方です。
この原則に従うことで、万が一セキュリティ侵害が発生した場合でも、攻撃者がアクセスできる範囲を限定し、被害を最小限に抑えることができます。
最小権限の原則の重要性
最小権限の原則は、情報セキュリティを確保する上で非常に重要な役割を果たします。
- セキュリティリスクの低減:
- 必要以上の権限を持つユーザーやプロセスが存在すると、その権限が悪用されるリスクが高まります。最小権限の原則を適用することで、このリスクを低減できます。
- 内部不正の防止:
- 内部関係者による不正行為は、外部からの攻撃よりも検知が難しい場合があります。最小権限の原則は、内部関係者による不正行為のリスクを低減する効果があります。
- コンプライアンスの遵守:
- 多くのセキュリティ基準や規制(GDPR、PCI DSS、ISO27001など)では、最小権限の原則の適用が推奨または義務付けられています。
1. アクセス制御
- ロールベースアクセス制御(RBAC):
- ユーザーの役割に基づいてアクセス権限を付与します。例えば、従業員の役職に応じて、必要なシステムやデータへのアクセス権限を自動的に付与します。
- 属性ベースアクセス制御(ABAC):
- ユーザー、リソース、環境などの属性に基づいてアクセス権限を付与します。例えば、特定の時間帯や場所からのアクセスのみを許可します。
- 特権アカウント管理:
- 特権アカウントの利用を厳格に管理し、利用ログを監視します。例えば、特権アカウントの利用時に多要素認証を必須とし、利用履歴を定期的に監査します。
2. システム設計
- アプリケーションの権限設定:
- アプリケーションが実行されるアカウントの権限を最小限に設定します。例えば、Webアプリケーションがデータベースにアクセスする際に、読み取り専用の権限のみを付与します。
- ポートの制限:
- システムが使用するポートを必要最小限に限定します。例えば、不要なネットワークサービスを停止し、必要なポートのみを開放します。
3. ソフトウェア開発
- セキュアコーディング:
- アプリケーションが使用する権限を最小限に設定し、入力検証や出力エンコードなどのセキュリティ対策を実装します。例えば、ユーザーからの入力データを検証し、不正なSQLクエリの実行を防ぎます。
- 脆弱性診断:
- ソフトウェアの脆弱性を診断し、修正することで、攻撃者が権限を昇格するリスクを低減します。例えば、定期的にペネトレーションテストを実施し、システムの脆弱性を評価します。
最小権限の原則を適用する上での注意点
最小権限の原則を適用する際には、以下の点に注意する必要があります。
- バランスの考慮:
- 過度な権限制限は、業務効率を低下させる可能性があります。業務効率とセキュリティのバランスを考慮する必要があります。
- 定期的な見直し:
- 組織の状況や業務内容の変化に合わせて、アクセス権限を定期的に見直す必要があります。
- ユーザー教育:
- ユーザーに対して、最小権限の原則の重要性を理解してもらい、適切な権限管理を徹底する必要があります。
具体的な事例
- クラウド環境における最小権限の原則:
- クラウドサービス(AWS、Azure、GCPなど)では、IAM(Identity and Access Management)を使用して、ユーザーやサービスアカウントに対して最小限の権限を付与することができます。
- Webアプリケーションにおける最小権限の原則:
- Webアプリケーションでは、データベースへのアクセス権限を制限し、ユーザーからの入力データを検証することで、SQLインジェクションなどの攻撃を防ぐことができます。
CISSPドメイン6:セキュリティの評価とテスト
CISSP試験におけるセキュリティの評価とテストは、セキュリティ対策の有効性を評価し、脆弱性を特定するための知識領域です。具体的には、以下の知識領域が含まれます。
- セキュリティ評価の概念: セキュリティ評価の目的、種類(脆弱性診断、ペネトレーションテスト、監査など)、および方法論を理解します。例えば、脆弱性診断はシステムやネットワークの既知の脆弱性を特定し、ペネトレーションテストは攻撃者の視点からシステムやネットワークの脆弱性を検証します。
- 脆弱性診断: 脆弱性診断ツールや手法(Nessus、OpenVASなど)を活用し、システムやネットワークの脆弱性を特定します。例えば、Webアプリケーションの脆弱性診断を実施し、SQLインジェクションやクロスサイトスクリプティングなどの脆弱性を特定します。
- ペネトレーションテスト: ペネトレーションテストの計画、実施、および報告に関する知識を習得します。例えば、ネットワークペネトレーションテストを実施し、ファイアウォールの設定ミスや脆弱なサービスを悪用して内部ネットワークに侵入を試みます。
- セキュリティ監査: セキュリティ監査の目的、種類(内部監査、外部監査など)、および実施方法に関する知識を習得します。例えば、ISO 27001の認証取得のために、情報セキュリティマネジメントシステム(ISMS)の監査を実施します。
- セキュリティ監視: セキュリティ監視ツールや手法(SIEM、IDS/IPSなど)を活用し、セキュリティイベントを監視・分析します。例えば、SIEMを導入し、ログデータを収集・分析することで、不正アクセスやマルウェア感染などのセキュリティイベントを早期に検知します。
1. 脆弱性診断の実施
脆弱性診断を実施し、システムやネットワークの脆弱性を特定・修正することで、攻撃者の侵入を防ぎます。例えば、定期的にWebアプリケーションの脆弱性診断を実施し、SQLインジェクションやクロスサイトスクリプティングなどの脆弱性を修正することで、Webサイトの改ざんや情報漏洩を防ぎます。
2. ペネトレーションテストの実施
ペネトレーションテストを実施し、攻撃者の視点からシステムやネットワークの脆弱性を検証することで、より実践的なセキュリティ対策を講じることができます。例えば、定期的に内部ネットワークのペネトレーションテストを実施し、特権アカウントの不正利用や内部ネットワークへの侵入を試みることで、内部不正による被害を最小限に抑えます。
3. セキュリティ監査の実施
セキュリティ監査を実施し、セキュリティポリシーや手順の遵守状況を確認することで、内部統制を強化します。例えば、定期的に情報セキュリティマネジメントシステム(ISMS)の監査を実施し、セキュリティポリシーや手順の遵守状況を確認することで、情報セキュリティリスクを低減します。
4. セキュリティ監視の強化
セキュリティ監視を強化し、セキュリティイベントを早期に検知・対応することで、被害を最小限に抑えます。例えば、SIEMを導入し、ログデータをリアルタイムに監視・分析することで、不正アクセスやマルウェア感染などのセキュリティイベントを早期に検知し、被害を最小限に抑えます。
関連するセキュリティフレームワーク・規格
CISSP試験におけるセキュリティの評価とテストの知識は、以下のセキュリティフレームワークや規格と関連しています。
- ISO/IEC 27001/27002: 情報セキュリティマネジメントシステム(ISMS)の国際規格
- NIST SP 800-115: 技術ガイド - 情報セキュリティの脆弱性評価
- OWASP Testing Guide: Webアプリケーションのセキュリティテストガイド
- PCI DSS (Payment Card Industry Data Security Standard): クレジットカード業界のセキュリティ基準
- SOC 2 (System and Organization Controls 2): クラウドサービスプロバイダのセキュリティ監査基準
CISSPドメイン7:セキュリティの運用
CISSP試験におけるセキュリティの運用は、日々のセキュリティ運用を円滑に進めるための知識領域です。具体的には、以下の知識領域が含まれます。
- セキュリティ運用の概念: セキュリティ運用の目的、種類(インシデント管理、変更管理、構成管理など)、および方法論を理解します。例えば、インシデント管理はセキュリティインシデントの発生時に迅速かつ適切に対応し、変更管理はシステムやネットワークの変更によるセキュリティリスクを最小限に抑えます。
- インシデント管理: インシデントの検知、分析、対応、および報告に関する知識を習得します。例えば、インシデントハンドリング手順(NIST SP 800-61など)に従い、インシデントの発生から復旧までのプロセスを管理します。
- 変更管理: 変更管理の目的、種類(標準変更、緊急変更など)、および実施方法に関する知識を習得します。例えば、変更管理プロセス(ITILなど)に従い、変更申請、承認、実施、およびレビューを行います。
- 構成管理: 構成管理の目的、種類(ハードウェア構成管理、ソフトウェア構成管理など)、および実施方法に関する知識を習得します。例えば、構成管理データベース(CMDB)を構築し、システムやネットワークの構成情報を管理します。
- セキュリティ監視: セキュリティ監視ツールや手法(SIEM、IDS/IPSなど)を活用し、セキュリティイベントを監視・分析します。例えば、SIEMを導入し、ログデータをリアルタイムに監視・分析することで、不正アクセスやマルウェア感染などのセキュリティイベントを早期に検知します。
1. インシデント管理体制の確立
インシデント管理体制を確立し、インシデント発生時の対応手順を明確化することで、被害を最小限に抑えます。例えば、インシデントレスポンス計画を策定し、インシデント発生時の役割分担や連絡体制を明確化します。
2. 変更管理プロセスの導入
変更管理プロセスを導入し、変更によるセキュリティリスクを評価・管理することで、システムやネットワークの安定性を維持します。例えば、変更管理委員会を設置し、変更申請の承認やレビューを行います。
3. 構成管理データベース(CMDB)の構築
構成管理データベース(CMDB)を構築し、システムやネットワークの構成情報を管理することで、変更管理やインシデント管理を効率化します。例えば、CMDBにハードウェア、ソフトウェア、ネットワーク機器などの構成情報を登録し、変更管理やインシデント管理に活用します。
4. セキュリティ監視の強化
セキュリティ監視を強化し、セキュリティイベントを早期に検知・対応することで、被害を最小限に抑えます。例えば、SIEMを導入し、ログデータをリアルタイムに監視・分析することで、不正アクセスやマルウェア感染などのセキュリティイベントを早期に検知し、被害を最小限に抑えます。
関連するセキュリティフレームワーク・規格
CISSP試験におけるセキュリティの運用の知識は、以下のセキュリティフレームワークや規格と関連しています。
- ISO/IEC 27001/27002: 情報セキュリティマネジメントシステム(ISMS)の国際規格
- ITIL (Information Technology Infrastructure Library): ITサービスマネジメントのベストプラクティス
- NIST SP 800-61: コンピュータセキュリティインシデントハンドリングガイド
- ISO/IEC 20000: ITサービスマネジメントシステムの国際規格
- COBIT (Control Objectives for Information and Related Technology): ITガバナンスとマネジメントのフレームワーク
CISSPドメイン8:ソフトウェア開発セキュリティ
CISSP試験におけるソフトウェア開発セキュリティは、安全なソフトウェアを開発するための知識領域です。具体的には、以下の知識領域が含まれます。
- セキュアなソフトウェア開発ライフサイクル(SDLC): セキュリティを考慮したSDLC(計画、要件定義、設計、開発、テスト、リリース、運用・保守)の各段階におけるセキュリティ対策を理解します。例えば、要件定義段階でセキュリティ要件を定義し、設計段階で脅威モデリングを実施します。
- セキュリティ設計原則: 最小特権の原則、防御的プログラミング、セキュリティバイデザインなどのセキュリティ設計原則を理解し、適用します。例えば、最小特権の原則を適用し、アプリケーションに必要な最小限の権限のみを付与します。
- セキュアコーディング: セキュアコーディングのベストプラクティス(入力検証、出力エンコード、エラー処理など)を理解し、実装します。例えば、入力検証を実装し、SQLインジェクションやクロスサイトスクリプティングなどの脆弱性を防止します。
- 脆弱性診断・ペネトレーションテスト: ソフトウェアの脆弱性を診断・検証するためのツールや手法(SAST、DAST、ペネトレーションテストなど)を理解し、適用します。例えば、SASTツールを導入し、ソースコードの脆弱性を静的に解析します。
- ソフトウェア構成管理: ソフトウェアの構成情報を管理し、変更によるセキュリティリスクを最小限に抑えます。例えば、バージョン管理システムを導入し、ソースコードの変更履歴を管理します。
1. セキュアSDLCの導入
セキュアSDLCを導入し、開発プロセス全体を通じてセキュリティを考慮することで、脆弱性の少ないソフトウェアを開発できます。例えば、開発チームにセキュリティ担当者を配置し、各開発段階でセキュリティレビューを実施します。
2. セキュアコーディングの実践
セキュアコーディングのベストプラクティスを実践し、脆弱性の少ないコードを記述することで、セキュリティリスクを低減できます。例えば、SASTツールを導入し、ソースコードの脆弱性を自動的に検出・修正します。
3. 脆弱性診断・ペネトレーションテストの実施
脆弱性診断・ペネトレーションテストを実施し、ソフトウェアの脆弱性を早期に発見・修正することで、攻撃者の侵入を防ぎます。例えば、定期的にペネトレーションテストを実施し、攻撃者の視点からソフトウェアの脆弱性を検証します。
4. ソフトウェア構成管理の強化
ソフトウェア構成管理を強化し、変更によるセキュリティリスクを評価・管理することで、ソフトウェアの安定性を維持します。例えば、CI/CDパイプラインにセキュリティテストを組み込み、自動的にセキュリティチェックを実施します。
関連するセキュリティフレームワーク・規格
CISSP試験におけるソフトウェア開発セキュリティの知識は、以下のセキュリティフレームワークや規格と関連しています。
- OWASP (Open Web Application Security Project): Webアプリケーションセキュリティのベストプラクティス
- NIST SP 800-53: セキュリティおよびプライバシー制御のガイドライン
- ISO/IEC 27034: アプリケーションセキュリティのガイドライン
- PCI DSS (Payment Card Industry Data Security Standard): クレジットカード業界のセキュリティ基準
- GDPR (General Data Protection Regulation): EUの個人データ保護規則