大小のサイバーセキュリティ被害から復旧しなければならない羽目に陥るより、それを未然に防ぐ方が好ましいのは当然だ。しかし、予防への過度の依存は準備不足と同じくらい悪いことなのではないか、と米国立標準技術研究所(NIST)の専門家たちは懸念する。NISTの特別刊行物「Guide for Cybersecurity Event Recovery」(サイバーセキュリティイベントからの復旧の手引き)で、著者のMichael Bartock氏、Jeffrey Cichonski氏、Karen Scarfone氏、Matthew Smith氏、Murugiah Souppaya氏、Greg Witte氏はその理由を説明している。
「サイバーセキュリティイベントの中には阻止できないものもあり、サイバーイベントの発生の予防だけに注力するアプローチには欠陥がある、という認識が広まっている」
NISTの専門家たちのそうした考え方が支持を得るようになったのは、米連邦政府の行政管理予算局(OMB)が同局の「Cybersecurity Strategy and Implementation Plan」(CSIP)(サイバーセキュリティ戦略および実装計画)を発表した2年前のことだ。特に以下の引用文がNISTの職員たちの関心を引いた。
「CSIPは連邦機関によって、サイバーイベントへの対応能力に大きな差があることを確認した。各機関は対応能力を向上させる必要がある、とCSIPは指摘した」
CSIPは復旧について、「サイバーイベントが原因で損なわれた機能やサービスを時宜を得た方法で復旧させ、完全に復元するための計画とプロセス、および手続きの開発と実行」と定義している。
さらに、CSIPには、「サイバーイベントへの対処については、既存の連邦ポリシーや基準、ガイドラインがあるが、サイバーセキュリティの復旧能力の向上に特化したものは全く存在しない。さらに、基本的な情報がすべて掲載された単一の文書もない。復旧に関する従来のコンテンツはセキュリティ、コンティンジェンシー(緊急時対応)、ディザスタリカバリ、事業継続計画など、複数の文書に分散する傾向があった」と書かれている。
NISTのGuide for Cybersecurity Event Recovery
ここでNISTのGuide for Cybersecurity Event Recoveryの登場だ。この手引きには、官民の組織が復旧計画の作成やサイバーセキュリティイベント発生を想定した準備態勢の強化に活用できる情報やプロセスがまとめられている。
残り本文:約2067文字 ログインして続きを読んでください。