ISOG-J「Webシステム/Webアプリケーションセキュリティ要件書 Ver.4.0」を公開、多要素認証やパスワード等更新 | ScanNetSecurity
2026.03.15(日)

ISOG-J「Webシステム/Webアプリケーションセキュリティ要件書 Ver.4.0」を公開、多要素認証やパスワード等更新

 日本セキュリティオペレーション事業者協議会(ISOG-J)は6月23日、「Webシステム/Webアプリケーションセキュリティ要件書 Ver.4.0」への更新を発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 日本セキュリティオペレーション事業者協議会(ISOG-J)は6月23日、「Webシステム/Webアプリケーションセキュリティ要件書 Ver.4.0」への更新を発表した。GitHubで公開している。

 同ドキュメントは、ISOG-JのセキュリティオペレーションガイドラインWG(WG1)とOWASP Japan主催の共同ワーキンググループである脆弱性診断士スキルマッププロジェクトが、Webシステム/Webアプリケーションに関して一般的に盛り込むべきだと考えられるセキュリティ要件について記載し、開発言語やフレームワークなどに依存することなく利用できる。

 Ver.4.0では、ユーザー認証での多要素認証の実施をはじめ、パスワードの文字列や保存、XMLを使用する際の処理について等を更新している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  2. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  3. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

  4. ガートナー、ランサムウェア攻撃対策として国内企業が取るべき 4 つのアクションを発表

    ガートナー、ランサムウェア攻撃対策として国内企業が取るべき 4 つのアクションを発表

  5. 個人情報流出のある誤送付は 11 件 ~ 横浜市立大学 令和 7 年度 第 3 四半期における事務処理ミスを公表

    個人情報流出のある誤送付は 11 件 ~ 横浜市立大学 令和 7 年度 第 3 四半期における事務処理ミスを公表

ランキングをもっと見る
PageTop