政府機関のセキュリティ管理 第2回「米国セキュリティ監査ガイドライン(CAG)」
検察庁における情報改ざん、警察機密情報の漏えい、海上保安庁のビデオ流出、など、このところ米国を含め政府機関における情報セキュリティの重要問題が相次で発生しており、電子化が急速に進展する中、重要情報への脅威が増すばかりです。さらに一旦情報が漏えいすると
特集
特集
2.FISMAの問題点
FISMAは、連邦政府のセキュリティ意識を高めたものの、手続きの問題に重点を置き過ぎたり、書類に縛られすぎていたため、もっと現実的なセキュリティ対策になるようプロセス全体を抜本的に見直すべきと主張する専門家も出てきました。
さらに、政府機関がセキュリティ・コントロールを効果的に導入していることを実際に証明する必要がないことも問題であると言われています。例えば、「教育プログラムを策定してさえいれば、実際には教育を受けていなくてもその要件を満たしていると判断される」と指摘しているところもあります。
当初は連邦政府の情報セキュリティを強化するうえで不可欠となる施策と見られていましたが、最近では多くの機関がFISMAのプロセスを単なるペーパーワークとして扱うようになり、実際のセキュリティ改善に役立っていないのではないかとの懸念が強まっています。このような問題も契機の一つになり、新たなセキュリティガイドライン(CAG)が開発されることになっていきます。
3.米国セキュリティ監査ガイドライン(CAG)
NISTが作成した1,000ページにわたる膨大なガイドライン(FISMAで作成が義務付けられていた)は、具体的な対策基準となっていないため、役に立たず、読まれていないとの批判がよく聞かれます。
例えば、クレジットカード業界のデータ・セキュリティ規格「PCIDSS(Payment Card Industry Data Security Standard)」のような実際の攻撃を反映したものにすべきである、との声も強まっていました。2008年初頭には、大手企業におけるデータ紛失の多発を受け、米国家安全保障局(NSA)、米国土安全保障省(DHS)のUS-CERT、米MITRE、米国防総省の各部門などが参加してプロジェクトが立ち上がりました。プロジェクトでは、サイバー・セキュリティ対策とFISMA(連邦情報セキュリティ管理法)準拠のための項目を定めたガイドライン「CAG(Consensus Audit Guidelines)」を2009年3月に公開されました(参考4)。
CAGは、現在のセキュリティ対策についてポリシーの有無をチェックするのではなく、CAGにある有効性の尺度を使用して、対策の質をテストすることが重要であると指摘されています。
参考4:Resulting Consensus Audit Guidelines (CAG) put into action the national imperative: “Offense Must Inform Defense”(英語)
http://www.sans.org/critical-security-controls/press_release.pdf
あとがき
本稿執筆中に、ウィキリークスによって国務省の機密文書が多数公表された事件が報道されました。これを受け米国行政予算管理局(OMB)は、政府機関に対して機密情報保護手順のレビューを実施するように指示したようですが、情報管理、アイデンティティ管理、アクセス制御の体系的な取組みが益々求められているところです。次回は日本の政府機関のセキュリティ政策について解説する予定です。
(林 誠一郎)
セキュリティ対策コラム
http://www.nttdata-sec.co.jp/article/
《ScanNetSecurity》