皆さん、こんにちは!CISSP学習の進捗はいかがでしょうか?
CISSPの8つのドメインの中でも、ドメイン2「資産のセキュリティ」は、私たちが「何を」「どれだけ」守るべきなのかを明確にする、非常に実践的で重要な領域です。他のドメインで学ぶ様々なセキュリティ対策技術も、結局はこのドメインで特定・分類された「資産」を保護するために存在する、と言っても過言ではありません。
このドメインをしっかりと理解することは、単に試験に合格するためだけでなく、実際の現場で効果的なセキュリティ対策を立案・実施するためにも不可欠です。なぜなら、守るべき対象とその価値が分からなければ、適切な対策は選べないからです。
この記事では、CISSPドメイン2「資産のセキュリティ」について、その全体像から具体的な要素までを分かりやすく解説します。情報資産のライフサイクルに沿って、各段階でどのようなセキュリティの考慮が必要になるのかを見ていきましょう。CISSP受験を検討されている皆さんにとって、このドメインへの理解を深める一助となれば嬉しいです!
「資産」とは何か? CISSPドメイン2の対象範囲
CISSPドメイン2で扱う「資産(Asset)」とは、組織にとって価値のあるものを指します。これには様々な種類がありますが、ドメイン2で特に焦点を当てるのは「情報資産」です。
情報資産とは、以下のようなものを幅広く含みます。
- データそのもの: 顧客情報、従業員情報、財務データ、技術情報、営業秘密、メールのやり取りなど、デジタル化された情報や紙媒体の文書。
- 情報システム: サーバー、クライアントPC、スマートフォン、ネットワーク機器など、情報を処理・保管・転送するために使用されるハードウェア。
- ソフトウェア: OS、アプリケーション、データベース管理システムなど、情報システムを機能させるためのプログラム。
- ドキュメント・媒体: 設計書、マニュアル、テープ、USBメモリ、CD-ROMなど、情報が記録されているもの。
これらの情報資産の他にも、オフィスビルやデータセンターといった物理的資産、従業員や専門知識といった人的資産、ブランドイメージや評判、知的財産といった無形資産も、広義には組織の資産に含まれ、セキュリティの考慮が必要となります。しかし、ドメイン2の核となるのは、やはり情報資産の保護に関わる知識です。
情報資産のライフサイクルとセキュリティ
情報資産は、組織内で生まれてから役目を終えて消滅するまで、様々な段階を経ます。CISSPドメイン2では、この情報資産のライフサイクル全体を通じて、どのようにセキュリティを確保するかを学びます。
情報資産の一般的なライフサイクルは、大まかに以下のようになります。
- 作成・取得 (Creation/Acquisition): 新しい情報が生成されたり、外部から受け取られたりする段階。
- 処理 (Processing): 情報がシステムによって入力、計算、加工される段階。
- 保管 (Storage): ハードディスク、データベース、書類棚などに情報が保存される段階。
- 転送 (Transmission): ネットワークを通じて情報が送受信される段階。
- 破棄 (Disposal): 不要になった情報が安全に消去される段階。
ドメイン2の学習は、このライフサイクルの各段階で必要となるセキュリティの考え方や具体的な管理策を理解することに繋がります。
情報資産の特定と分類:セキュリティの出発点
情報資産を守るための最初のステップは、「何を」守るべきかを正確に把握することです。
情報資産の特定 (Identification)
組織内に存在する全て、あるいは主要な情報資産を洗い出すプロセスです。これには、サーバー、クライアントPC、ソフトウェア、データファイル、データベース、さらには紙媒体の文書なども含まれます。これらの資産のリスト(インベントリ)を作成することは、その後のリスク管理やセキュリティ対策の基盤となります。
情報資産の分類 (Classification)
特定した情報資産が、組織にとってどれだけ重要であるかを評価し、グループ分けするプロセスです。なぜ分類が必要なのでしょうか?それは、全ての情報資産に同じレベルのセキュリティ対策を施すことは、コストや運用の観点から非現実的だからです。
分類の基準は、その情報資産が侵害された場合に組織に与える潜在的な損害の大きさに基づきます。主に機密性、完全性、可用性というCIAの観点から評価されますが、特定の法規制(例:個人情報保護法)や契約上の要求事項も考慮されます。
組織は独自の分類基準を設けますが、一般的な分類レベルの例としては以下のようなものがあります。
- 公開 (Public): 公開されても組織に損害を与えない情報(ウェブサイトの情報など)。
- 社内秘 (Private/Internal Use Only): 組織内での共有は許可されるが、外部には公開できない情報。
- 部外秘 (Confidential): 限定された関係者間でのみ共有される、漏洩すると組織に損害を与える可能性のある情報。
- 極秘 (Secret/Top Secret): 漏洩すると組織に重大な損害を与える、最も高い機密性が求められる情報。
この情報資産の分類は、情報セキュリティガバナンスの一部として、組織の経営層によって承認・決定されるべき重要な事項です。なぜなら、分類は組織全体のリスク許容度やビジネス目標に基づいて行われる必要があるからです。そして、この分類レベルに基づいて、その資産にどのようなセキュリティ対策を適用するかが決定されます。
資産の所有者、管理者、保管責任者の役割
情報資産のセキュリティを確保するためには、それぞれの資産に対して責任者を明確に定めることが重要です。CISSPでは、主に以下の3つの役割を定義します。
所有者 (Owner)
特定された情報資産に対して、ビジネス上の最終的な責任を持つ人物です。通常、その資産が関連するビジネス部門の責任者や、データの生成・利用に関わる部門長が所有者となります。所有者は、その資産の価値を理解し、分類レベルを決定し、必要なセキュリティレベルを指示する責任があります。また、関連するリスクを許容するかどうかの判断権限を持つ場合もあります。
管理者 / 保管責任者 (Custodian / Steward)
所有者の指示に基づき、情報資産の技術的な保護や管理を行う人物または部門です。通常、情報システム部門やセキュリティ部門がこの役割を担います。資産のバックアップ、パッチの適用、システム設定、アクセスログの監視など、所有者の決定したセキュリティレベルを技術的に実現・維持する責任があります。
利用者 (User)
日常業務で情報資産にアクセスし、利用する組織内の全ての従業員や関係者です。利用者は、組織のセキュリティポリシーや手順に従って、割り当てられた権限の範囲内で適切に情報資産を取り扱う責任があります。
これらの役割分担を明確にすることで、「誰が何に責任を持つのか」が明確になり、セキュリティ活動を効果的に推進することができます。
データの取り扱い要件とセキュリティ管理
情報資産が特定され、分類され、所有者が定まったら、次にその資産がどのように取り扱われるべきか、そしてどのように保護されるべきかを定めます。これは、資産の分類レベルに基づいて行われます。
データのセキュリティ管理を考える上で重要なのが、データの「状態」に応じた保護です。データは様々な状態で存在し、それぞれ異なる保護策が必要になります。
データの状態に応じた保護
- 保存時 (Data at Rest): ハードディスク、USBメモリ、データベース、クラウドストレージなどに保存されている、静止状態のデータです。保護策としては、ストレージ暗号化(ディスク全体の暗号化など)、ファイルの暗号化、強力なアクセスコントロールリスト(ACL)によるアクセス制限などが挙げられます。データが保管されている物理的な場所への物理セキュリティも重要です。
- 転送時 (Data in Transit): ネットワーク(インターネット、社内LANなど)を通じて転送されているデータです。保護策としては、通信経路の暗号化が最も一般的です。具体的には、HTTPS(TLS/SSL)を用いたウェブ通信、VPN(Virtual Private Network)を用いたトンネル通信、IPsecなどが利用されます。
- 処理時 (Data in Use): CPUによって計算されていたり、メモリ上に展開されていたりする、利用中のデータです。保護策としては、メモリ上のデータ保護、セキュアなアプリケーション設計、OSのセキュリティ機能などが挙げられます。この状態の保護は、しばしば難易度が高いとされます。(ドメイン3や8とも関連する領域です)
これらの状態に応じて適切な技術的・組織的なコントロール(対策)を適用することで、情報資産の機密性、完全性、可用性を維持します。
また、個人情報などのプライバシーに関わる情報資産については、単なる保護だけでなく、**プライバシー保護技術**の適用も考慮されます。例えば、データマスキング(一部を隠す)、匿名化(個人を特定できないように加工)、擬似匿名化(特定の情報がないと個人を特定できないように加工)などがあります。
データの保持と安全な破棄
情報資産は永久に保持されるわけではありません。不要になった情報は、適切に扱われる必要があります。
データの保持 (Retention)
法規制(会計監査、個人情報保護など)や、組織のビジネス要件(将来的な参照、訴訟への備えなど)により、不要になった情報も一定期間保持することが義務付けられている場合があります。組織は、このような要求を満たすためのデータ保持ポリシーを策定し、それに従って情報を安全に保管します。
データの破棄 (Destruction)
保持期間が終了したり、完全に不要になった情報資産は、復元不可能な形で安全に破棄する必要があります。不適切な破棄は、情報漏洩の重大な原因となり得ます。
破棄方法は、媒体の種類や求められるセキュリティレベルによって異なります。主な方法には以下のようなものがあります。
- 物理的破壊: シュレッダー(紙媒体)、破砕機(HDD, CD)、焼却など、媒体そのものを物理的に破壊する方法です。非常に確実性の高い方法です。
- 消磁 (Degaussing): 磁気媒体(HDD, 磁気テープ)に対して強力な磁界をかけ、データを消去する方法です。
- サニタイゼーション / ワイプ (Sanitization / Wiping): 媒体全体に特定のパターン(ゼロや乱数など)を複数回上書きすることで、元のデータを読み取れなくする方法です。
- 暗号的消去 (Crypto Erase): 保存時にデータを暗号化しておき、破棄時には暗号化に使った鍵を安全に消去することで、データを読み取れなくする方法です。媒体全体のデータを迅速に無効化できる利点があります。
SSDなどのフラッシュメモリ媒体には、HDDとは異なる特性があるため、適切な破棄方法を選択する必要があります。どの方法が最も適切かは、資産の分類や求められるセキュリティレベル、媒体の種類によって判断されます。
安全な破棄プロセスを実施した際は、その記録(破棄証明書など)を残しておくことも重要です。
CISSP受験対策としてのドメイン2攻略法
CISSP試験において、ドメイン2は毎年一定の割合で出題されます。このドメインを攻略するための学習ポイントは以下の通りです。
- 情報資産のライフサイクルを軸に整理: 特定、分類、役割、状態ごとの保護、保持、破棄という一連の流れを理解し、それぞれのステップで必要な活動や考慮事項を整理しましょう。
- 用語の定義を正確に: 所有者(Owner)と管理者(Custodian/Steward)の責任の違い、データの状態(At Rest, In Transit, In Use)の定義、保持(Retention)と破棄(Destruction)の違い、RTO/RPO(これはドメイン1でも出てきますが、可用性に関連するためドメイン2とも関連します)などを明確に覚えましょう。
- 分類と保護の関係性: 資産の分類レベルが、どのようなセキュリティ対策(技術的・管理的なコントロール)の適用に繋がるのかを理解することが重要です。
- 破棄方法の種類と特性: 媒体の種類(HDD, SSD, 紙など)と、それぞれの破棄方法(物理破壊、消磁、サニタイゼーション、暗号的消去など)の確実性や適切な適用場面を把握しておきましょう。
- ガバナンスとの連携: ドメイン1で学習したガバナンス(特にポリシー策定やリスク受容)が、資産の分類や取り扱い要件の決定にどう影響するのかを意識すると、より深い理解が得られます。
まとめ
今回は、CISSPドメイン2「資産のセキュリティ」について、情報資産の特定から安全な破棄までのライフサイクルに沿って解説しました。
このドメインは、情報セキュリティ活動のまさに「土台」となる部分です。守るべき対象(資産)を正しく理解し、その価値やリスクに応じた適切な管理方法を定めることが、効果的でコスト効率の良いセキュリティ対策の出発点となります。
ドメイン2の知識は、その後のドメインで学ぶ技術や運用、物理セキュリティといった具体的な対策が、何のために、どのように実施されるのかを理解するための羅針盤となります。ぜひ、ここで学んだ知識を基盤として、他のドメインの学習にも取り組んでみてください。
皆さんのCISSP学習が実り多きものとなることを応援しています!
CISSP ドメイン2「資産のセキュリティ」演習問題
それでは、ドメイン2の理解度を確認するための演習問題を10問出題します。ぜひ挑戦してみてください。
問題1
CISSPドメイン2で主に焦点を当てる「資産」として、最も中心的なものは次のうちどれですか?
- 物理的資産(建物、設備)
- 人的資産(従業員のスキル)
- 無形資産(ブランド価値)
- 情報資産(データ、システム、ソフトウェア)
問題2
情報資産のライフサイクルにおいて、ハードディスクやデータベースに情報が保存されている状態は、次のうちどれに該当しますか?
- 処理時 (Data in Use)
- 転送時 (Data in Transit)
- 保存時 (Data at Rest)
- 破棄時 (Data at Destruction)
問題3
情報資産の分類において、最も重要な判断基準となるのは何ですか?
- 資産の購入価格
- 資産が使用されている部署
- 情報が侵害された場合のビジネスへの影響度
- 資産の物理的なサイズ
問題4
特定された情報資産に対して、その価値、分類レベル、必要な保護要件を最終的に決定する責任を持つ役割は、次のうちどれですか?
- 利用者 (User)
- 管理者/保管責任者 (Custodian/Steward)
- 情報システム部門長
- 所有者 (Owner)
問題5
情報資産のライフサイクルにおいて、不要になった情報を復元不可能な形で安全に消去する活動は、次のどの段階で行われますか?
- 特定
- 分類
- 保持
- 破棄
問題6
磁気媒体(HDDなど)に記録されたデータを物理的に破壊せずに復元不可能にする代表的な方法として適切なものは次のうちどれですか?
- シュレッダー
- 消磁 (Degaussing)
- 焼却
- 破砕
問題7
情報資産を転送(ネットワーク通信)する際に、機密性を確保するために最も一般的に使用される技術は次のうちどれですか?
- アクセスコントロールリスト (ACL)
- バックアップ
- 暗号化
- 物理的な入退室管理
問題8
情報資産の保持期間(Retention Period)を決定する上で、最も強く影響を与える外部要因は次のうちどれですか?
- ストレージ容量のコスト
- 関連する法規制やコンプライアンス要求
- 情報資産のファイル形式
- 経営層の個人的な希望
問題9
情報資産の分類レベルに基づいて、最小限の情報にのみアクセス権限を与えるという原則は何と呼ばれますか?
- 職務分掌 (Separation of Duties)
- 多要素認証 (Multi-Factor Authentication)
- 最小権限の原則 (Principle of Least Privilege)
- デューデリジェンス (Due Diligence)
問題10
ソリッドステートドライブ(SSD)に記録されたデータを安全に破棄する方法として、磁気媒体に対する消磁は効果が期待できません。SSDの破棄に適した物理的な方法は何ですか?
- 焼却
- 消磁
- サニタイゼーション(上書き)
- 物理的な破砕
—
演習問題 解答と解説
問題1 解答:4
理由:CISSPドメイン2「資産のセキュリティ」は、組織が保有する情報に関する資産(データ、情報システム、ソフトウェアなど)の保護に最も焦点を当てています。物理的資産(1)、人的資産(2)、無形資産(3)も組織にとって重要ですが、ドメイン2で中心的に扱うのは情報資産です。
問題2 解答:3
理由:ハードディスクやデータベースに保存されているデータは、利用や転送がされていない静止した状態です。これを「保存時 (Data at Rest)」と呼びます。処理時(1)はCPUで処理中、転送時(2)はネットワーク通信中です。破棄時(4)はライフサイクルの最終段階です。
問題3 解答:3
理由:情報資産の分類は、その情報が漏洩、改ざん、消失などによって侵害された場合に、組織のビジネスにどれだけ大きな損害(影響)を与えるかを基準に行うのが最も論理的です。これにより、資産の重要度に応じた適切な保護レベルを定めることができます。その他の選択肢は、分類の主要な基準ではありません。
問題4 解答:4
理由:情報資産の「所有者 (Owner)」は、その資産のビジネス上の価値や重要度を理解し、分類レベルや必要な保護レベルについて最終的な決定を行う責任者です。管理者は技術的な管理を、利用者は資産の利用を行います。情報システム部門長は管理者の役割を担うことが多いですが、所有者は必ずしもIT部門の人間ではありません。
問題5 解答:4
理由:不要になった情報を復元不可能な形で安全に消去する活動は、情報資産のライフサイクルの最終段階である「破棄 (Destruction)」で行われます。特定(1)、分類(2)、保持(3)は破棄よりも前の段階で行われる活動です。
問題6 解答:2
理由:磁気媒体(HDD、磁気テープなど)のデータを物理的に破壊せずに復元不可能にする効果的な方法の一つが「消磁 (Degaussing)」です。強力な磁界をかけることでデータ記録を破壊します。シュレッダー(1)、焼却(3)、破砕(4)は物理的な破壊方法であり、媒体そのものを損壊させます。
問題7 解答:3
理由:ネットワークを転送中のデータの機密性(通信内容が盗聴されないこと)を確保するための最も一般的な手段は「暗号化」です。ACL(1)はアクセスコントロール、バックアップ(2)は可用性、物理的な入退室管理(4)は物理セキュリティに関連します。
問題8 解答:2
理由:情報資産の保持期間は、主に法律(例:税法、個人情報保護法)や規制、または契約によって定められている要求事項によって決定されます。これらの法的・コンプライアンス上の要求を満たすことが最優先されます。ストレージコスト(1)、ファイル形式(3)、個人的希望(4)は二次的な考慮事項です。
問題9 解答:3
理由:情報資産の分類に基づいて、ユーザーやシステムに必要最低限のアクセス権限のみを与えるというセキュリティ原則は「最小権限の原則 (Principle of Least Privilege)」と呼ばれます。これにより、権限の乱用や漏洩のリスクを低減できます。職務分掌(1)は不正防止のための複数の人による作業分担、多要素認証(2)は認証の強化、デューデリジェンス(4)は適切な注意義務を払うこと、です。
問題10 解答:4
理由:SSDは磁気媒体ではないため、消磁(2)は効果が期待できません。また、SSDに対するサニタイゼーション(上書き消去)(3)は、ウェアレベリングなどの特性により確実なデータ消去が難しい場合があります。SSDのデータを復元不可能にする最も確実な物理的な方法は、媒体を細かく物理的に破壊する「物理的な破砕」です。焼却(1)も物理破壊ですが、SSD内部の有害物質の問題などから破砕が推奨されることが多いです。
コメント