インフォメーション・ガバナンス 企業が扱う情報管理のすべて―顧客情報から社内情報まで

ベーカー&マッケンジー法律事務所(外国法共同事業), デロイトトーマツコンサルティング合同会社, デロイトトーマツファイナンシャルアドバイザリー合同会社, 近藤浩, 達野大輔, 西垣建剛, 田邊政裕, 渡邊大貴, 安井望, 西尾素己, 齋藤滋春 / 東洋経済新報社
(2件のレビュー)

総合評価:

平均 4.5
1
1
0
0
0

ブクログレビュー

"powered by"

  • Haru&Shu

    Haru&Shu

    ベイカー&マッケンジー法律事務所とデトロイトトーマツの共著。米国・欧州のデータ・セキュリティに対する課題意識と対策の情勢・動向や関連法令の概要が分かりやすく丁寧に書かれている。GDPRや個人情報保護法については、基本的な知識がある中で理解を深めることに役立つ粒度の内容。欧米の具体的なセキュリティ基準、訴訟ホールドへの対応といった、これまで意義や課題すら認識していなかった分野についても、基本的な理解を得るには丁度良い難易度だったと思う。

    以下、参考になった点のメモ。
    ◆アメリカにおけるNISTフレームワーク
    ・SP800シリーズ:アメリカ国立標準研究所(NIST)が発行するコンピュータセキュリティを扱うシリーズ。プラクティスガイドはSP1800シリーズ。
    ・SP800-53, SP800-171
    SP800シリーズの技術体系の組み合わせで一定水準のセキュリティ機能実装を実現するべく開発。
    53:2002年発令「Federal Information Security Management Act of 2002」記載の「連邦政府機関における情報システムの防衛方法に用いられる技術体系」として開発・発行。
    171:2010年発令 米大統領令13556号記載の「米政府機関や一般企業の情報システム内に損じあするCUI(Controlled Unclassified Information)を保護するための技術体系」として開発、発行。

    ・米政府「SP800-53,171はサイバー攻撃に適切に対応している」という認識を普及させる取り組みあり。
    ・2011年、当時の米国最高情報責任者スティーブン・バンローケル氏が連邦政府機関で使用される情報システムはクラウドへ移行のうえ、NIST SP800-53に準拠する必要があるとした。
    →FedRAMP (Federal Risk and Ahthorization Management Program)設立:クラウド製品・サービスの認証プロセス
    →米政府機関のクラウド調達にあたっての条件に。

    ・NIST Cyber Sercurity Frameworkの5段階
    特定:攻撃の対象(可能性のある)資産の特定
    防御:事前に特定、攻撃前/時の情報システムの防御
    検知:情報システム内部に侵入を許した際の事実検知
    対応:侵入に対する正しい対応・感染/被害の拡大防止
    復旧:被害の特定、適切な処置
    *日本企業が理解しづらい思想として、「訴訟を前提とした徹底的なエビデンス収集と責任所在の追求、ログの収集」と「内部犯行を想定した情報システム内部と出口対策」が挙げられる。

    ・NIST CSF
    Low低水準で満たす技術体系→SP800-171
    Moderate適度で満たす技術体系→SP800-53
    特定の特価領域の概念をふかしてHigh高水準で満たした技術体系→SP1800シリーズ


    ◆EUにおけるNIS指令
    NIS Directive(2016年5月)の可決 
    ENISA(European Network and Information Secruty Agency)
    *NISTと連携

    ◆日本のIT産業における現状
    ISMS(Information Secruty Management System)はISO27001を基礎とするがSP800-53とSP800-171で項目数ベースでも大きな開きがある、
    *ISMSの認証取得企業は世界の7割が日本企業

    ◆GDPR対応のポイントとNIS Drecitve(SP800シリーズ)との関係
    ・EEA域内で取得された個人データを域外に移動するすべての企業や機関に対して:
    ーEEA域内の個人データを処理(収集・保管・変更・開示・閲覧・削除等)し、EEA域外に移動することを原則禁止
    ーデータ保護オフィサー(DPO)を設置することを要求
    ー情報漏洩の出どころと流出内容を72時間以内に公開、および当局への通知を義務付け
    ーGDRPの要求事項に反した場合は、グループ年間売上高の4%、または2000万€(約23憶園)の罰金

    →GDPR対応のため、事業者は、自己の他の取り扱いに関してルールを定め6つの説明責任を果たす必要がある。
    ①データ把握:データの内容と処理、移動について把握するため、データ・マッピング等の主導を検討
    ②取り扱い手順の策定:EEA域外移転のために、「明確な同意の取得」「拘束的企業準則」「標準契約」などの手段を検討
    →定めたルールに沿った運用によって説明責任を達成
    ・適法性、公平性及び透明性、目的の限定、データの限定、正確性、保管の限定、完全性と機密性
    * 「適切なセキュリティ確保」は、NIS Directiveの実質的な推奨フレームワークであるSP800シリーズへの準拠が判断を行う上で最低条件となることが推測。

    ◆個人情報保護の適切な取り扱い
    ・基本方針(ガイドライン)の策定
    ー事業者の名称、関係法令・ガイドライン等の遵守、安全管理措置、質問および苦情処理の窓口

    ◆訴訟ホールド:一種の証拠保全手続き(法令上には明確な定義がない)
    ・意義:ディスカバリーの前提
     米国訴訟では事実に即した裁判が行われることが重視される。それを担保するディスカバリーは日本の証拠開示手続きとは比べものにならないほど広範囲で強力。

    ◆現代の情報マネジメントとセキュリティ
    ー日本企業のセキュリティ体制の課題
    セキュリティの攻撃事例や手法などの情報シェアが不十分。そもそも共有すべき情報が何なのかがわかってない。
    ・日本の姿勢は、ISMS等の標準や基準への適合、認証取得を目指すといいう姿勢が挙げられる。
    ・本来サイバーセキュリティは自社だけでなく「消費者」「ユーザー」「関連企業」「関連産業」のために投資すべき領域。個社は利己ではなく利他の精神で、業界等何らかの単位でまとまって互いに支えあうことが求められる。
    ・攻撃者たちは、互いに支えあい大規模なサイバー攻撃を完遂する。防御側が個社でそれらに立ち向かうことに限界が存在することは当然。
    ・オンプレミスが多い現状。ただし、セキュリティ面では外部へ散財的にアクセスされるオンプレミスより、インターネットへの入り口が1つに集約されるクラウドの方がセキュリティを担保しやすい。


    ーサイバー攻撃にはクラウド化で対策をする
    米政府関係者「優秀なサイバーセキュリティ人材を、それらを欲するすべての企業に配置することは現実的ではない。であれば、そのような人材をクラウド業者に集約し、その中に情報も集約してしまった方が幾分か素晴らしい結果を生む」
    クラウド化によるセキュリティ自給率の向上
    そうでないと、日本の基幹産業の情報が、基準に準拠している海外クラウド業者の管理する情報システムに保管されることに・・・

    自民党IT戦略特命委員会が提出し自民党与党案にもなった「デジタル・ニッポン2017」P72に「基本的な考え方:セキュリティファーストCROと組織的なルール形成戦略推進体制」。


    ー出口戦略に注力する日本の姿勢は今後出口戦略を見据える必要あり
    続きを読む

    投稿日:2020.05.18

  • timezero11

    timezero11

    借りて15分ほど目を通す。
    こういうコンセプトの本は希少。

    データマッピングの展開。これは情報台帳をセキュリティ以外の領域も意識して取り組むだけなので、比較的すぐに取り組める。

    ディスカバリー対応のひとつとして、情報を捨てる、無駄に持ちすぎないは、これからは常識として捉えたい。

    ちゃんと読んでおきたいと思ったのは、第7章。

    あとは、個人情報保護ガイドラインのチェックリストをみて、いまのリストに更新必要ないか、確認。
    続きを読む

    投稿日:2018.12.05

クーポンコード登録

登録

Reader Storeをご利用のお客様へ

ご利用ありがとうございます!

エラー(エラーコード: )

本棚に以下の作品が追加されました

本棚の開き方(スマートフォン表示の場合)

画面左上にある「三」ボタンをクリック

サイドメニューが開いたら「(本棚アイコンの絵)」ボタンをクリック

このレビューを不適切なレビューとして報告します。よろしいですか?

ご協力ありがとうございました
参考にさせていただきます。

レビューを削除してもよろしいですか?
削除すると元に戻すことはできません。