中小企業向けセキュリティ対策ガイドライン「第3.1版」公開、コロナ対応などの変化を反映 | ScanNetSecurity
2024.05.19(日)

中小企業向けセキュリティ対策ガイドライン「第3.1版」公開、コロナ対応などの変化を反映

IPAは、「中小企業の情報セキュリティ対策ガイドライン」第3.1版を公開した。第3版(2019年3月)以降の社会動向の変化などを踏まえ、具体的な対応策を盛り込むための改訂を行っている。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
「中小企業の情報セキュリティ対策ガイドライン」第3.1版
「中小企業の情報セキュリティ対策ガイドライン」第3.1版 全 2 枚 拡大写真

 独立行政法人 情報処理推進機構(IPA)は4月26日、「中小企業の情報セキュリティ対策ガイドライン」第3.1版を公開した。第3版(2019年3月)以降の社会動向の変化などを踏まえ、具体的な対応策を盛り込むための改訂を行っている。

 同ガイドラインは、個人事業主、小規模事業者を含む中小企業(中小企業等)を対象に、情報セキュリティ対策に取り組む際の、「経営者が認識し実施すべき指針」、「社内において対策を実践する際の手順や手法」をまとめたもの。経営者編と実践編により構成される。

 第3版が公開された2019年3月以降、新型コロナウイルス感染防止策によるテレワークの普及や、DX推進の両輪としての情報セキュリティ対策といった社会動向が大きく変化した。第3.1版では、テレワークを安全に実施するためのポイントやセキュリティインシデント発生時の対応を具体的な方策として実践編に追加するなど、具体的な対応策を盛り込むための改訂が行われた。

 付録には新たに「中小企業のためのセキュリティインシデント対応の手引き」が追加され、合計8つとなった。なお、付録1「情報セキュリティ5か条」、付録3「5分でできる!情報セキュリティ自社診断」の対策例の見直しや、付録4「情報セキュリティハンドブック(ひな形)」、付録5「情報セキュリティ関連規程(サンプル)」にテレワークの情報セキュリティに関するひな形、サンプルを追加するなどの改訂も行われている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  5. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  6. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  7. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  8. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  9. DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

    DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

  10. runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

    runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

ランキングをもっと見る