いつもお世話になっております。
リリースしたサービスがユーザー数が増え始めたため、そろそろISO27001の取得などに踏み出そうかというフェーズになりました。
それで、いろいろ調べたり取得コンサルの方に話をきいたのですが、
ISO27001もプライバシーマークも「**実際にセキュアなシステムとなっていること」**のレビューというより「セキュアなシステムを運用できる体制ができているか」のレビューなんじゃないかと感じました。
そういったマークを取得することも重要なのですが、実際問題システムがセキュアになっていることにもお金とパワーをかけたいと考えています。
そういった場合、どのように進めていくのが常套手段なのでしょうか?
例えば、IPAのガイドラインの確認などは行っているのですが、
できれば第三者レビューなどがあると安心して進められるなと考えています。
フワッとした質問で申し訳ないのですが、どんな小さなことでも構いませんので、ご意見いただけますと大変助かります。
気になる質問をクリップする
クリップした質問は、後からいつでもMYページで確認できます。
またクリップした質問に回答があった際、通知やメールを受け取ることができます。
バッドをするには、ログインかつ
こちらの条件を満たす必要があります。
回答6件
0
ベストアンサー
ご懸念のように、ISO27001の認証とったから作っているシステムがセキュアになるとは、とても思えないですね。
以下のようなステップを踏まれるとよいと思います。
1)アプリケーションの脆弱性診断
短期的には、システムの脆弱性を確認してそれを修正することによりシステムが安全になるわけですが、中・長期的には、自社開発チームの弱点把握の材料になります。それを次のステップにつなげます。
2)開発者の教育
開発者にセキュリティの知識がないと脆弱性をどんどん作ってしまうので、これは重要です。書籍、講習会などがあります。ウェブの記事は間違ったものが多いので、あまりあてにしないほうがよいでしょう。
私の過去のブログですが、「ウェブの記事はあてにならない」材料として
また、勉強しただけでは本当に身についたかどうかはあてにならないので、テスト等もしますが、脆弱性診断で脆弱性が見つかった際などに、脆弱性が混入した根本原因を分析して、教育や、次項のガイドラインに反映します。
3)開発ガイドラインの策定
開発者がセキュリティの基本を身につけたとしても、作り方が担当ごとにまちまちだと、品質管理でいう「ムラ」がある状態になり品質、ひいてはセキュリティが安定しません。開発標準の中にセキュアコーディングの内容を盛り込むとよいです。
4)品質システムの改善
3)までができている会社がまだまだ少ないのですが、仮にそこまで到達したとして、次に(…でもないですが)目指すものは品質システムの改善です。自社のセキュリティのレベルを監視して、改善ポイントを探し、そこに手を入れていきます。このプロセスそのものは、ISO27001等と同じフレームワークが使えますが、4)にならないと安全なシステムができないのでは困りますよね。なので、1)~3)はフレームワーク抜きでもやってしまったほうが早く安全な状態になります。
投稿2018/10/10 13:58
総合スコア11705
0
セキュリティ会社が攻撃テスト(ペネトレーションテスト)をやっていると思います。
基本ソフトの範囲の脆弱性であれば、自分でもテスト出来るようですが、
アプリケーションレベルの脆弱性であれば、専門家に委ねた方が良いでしょうね。
ただ、こういうのは「ある時点に於いてシステムがセキュアであった」という事しか保証しないので、継続的にセキュアであることの保証のためには、
ISO27001もプライバシーマークも「実際にセキュアなシステムとなっていること」のレビューというより「セキュアなシステムを運用できる体制ができているか」のレビューなんじゃないかと感じました。
こちらのことも考えた方が良いと思います。
投稿2018/10/10 12:16
総合スコア85762
バッドをするには、ログインかつ
こちらの条件を満たす必要があります。
0
進め方や、考え方は以下の資料が網羅的です。
政府機関等の
情報セキュリティ対策のための統一基準
投稿2018/10/10 11:58
退会済みユーザー
総合スコア0
0
質問者です。
みなさまにいただいたアドバイスを踏また上、脆弱性対策・ペネトレーションテストを行なっている会社に来ていただき、見積もりや説明などを受けました。
ただ、どこも基本的にはリクエスト(おそらく1APIの事だと考えればいいとおもうのですが)単位の料金計算になっており、APIの本数の多い我々のようなSaaS型アプリケーションだと、かなりの金額になってしまいました。
(いろいろディスカウントをしてもらっても200万〜とか)
もちろん、こちらは一回受けたらOKというものではなく、機能改修が積み重なったら定期的に受けるのが望ましいものになります。
結論、機能改修が多く、また予算も限られている我々のフェーズでは時期尚早という判断をしました。
もちろん、開発者の教育、ドキュメント・ガイドラインの整備、ポリシーの策定などは自分たちでできるものなので行なっていきます。
基本的にはIPAのドキュメントはよく整備されているので同じ状況にいる方にはおすすめです。
(IPAやNISCのドキュメントに関しては上位回答の方のコメントやブログ記事をご参照ください)
脆弱性診断においても、外部に依頼することは見送りましたが、自動ツールによるCIという形での診断は可能そうで、そちらで進めようかと思っています。
候補としては、OSSのツール系では
OWASP ZAPや
SaaS型サービスではVaddy、Walti
などが候補にあがりました。Vaddyは料金が発生しますが、かなり楽にセットアップできたのでおすすめです。
また、Rails限定にはなり、脆弱性検査とは違いますがbrakemanによるコードチェックも有効かと思います。
こちらは、我々はすでに実施済みでしたが、今回を機にCIに乗せることにしました。
使っているインフラによりますが、WAFの導入なども検討されると良いかもしれません。
類似した状況にいるスタートアップの方の助けに少しでもなれていれば幸いです。
間違っている点、お気づきの点などございましたらコメントいただけますでしょうか。
投稿2018/10/24 06:53
編集2018/10/24 07:53総合スコア824
バッドをするには、ログインかつ
こちらの条件を満たす必要があります。
退会済みユーザー
2018/10/24 07:46
2018/10/24 08:04 編集
退会済みユーザー
2018/10/24 08:42 編集
0
- 某セキュリティ会社に駆け込んでくる「やられてしまった会社」の80%はSQLインジェクションとのことです。
- Cyber-Risk Oversightによると、サイバー侵入の85%を予防するには、4つの基本的なセキュリティ管理が有効であるとされています。
a. ユーザーのアプリケーションインストールを制限する(「ホワイトリスト」)。
b. オペレーティングシステムが現在のアップデートで「パッチ適用」されていることを確認する。
c. アプリケーションが定期的に更新されるようにする。
d. 管理者特権の制限(ソフトウェアのインストールやコンピュータの構成設定の変更など)
3. 守るべき資産とそうではない資産を正しく棚卸して、投資の範囲を決定するべきです。100%守れるということはあり得ないでしょうから、ある意味、保険でカバーするという割り切った考え方を適用するのも戦略の一つといえます。
4. ISMSやガイドラインを参考にしつつ、自社の最大のリスクは「ネットワーク&システム」なのか、「プロセス」なのか、「組織」や「人」や「ステークホルダー」なのかを検討されることをお勧めします。
投稿2018/10/16 08:41
総合スコア12
バッドをするには、ログインかつ
こちらの条件を満たす必要があります。
2018/10/24 07:49
0
「サクッと手始めに」という視点では情報セキュリティポリシーの策定を短期目標にしてみてはいかがでしょうか。その過程で経営者視点で資産・脅威・リスク等を整理・認識・評価する事ができると思うので、その後のセキュア化のアクションを考える上での指針になると思います。
投稿2018/10/10 12:47
編集2018/10/10 12:48総合スコア6142
バッドをするには、ログインかつ
こちらの条件を満たす必要があります。
2018/10/10 12:52
2018/10/10 12:58 編集
2018/10/11 07:49
あなたの回答
tips
太字
斜体
打ち消し線
見出し
引用テキストの挿入
コードの挿入
リンクの挿入
リストの挿入
番号リストの挿入
表の挿入
水平線の挿入
プレビュー
質問の解決につながる回答をしましょう。 サンプルコードなど、より具体的な説明があると質問者の理解の助けになります。 また、読む側のことを考えた、分かりやすい文章を心がけましょう。
バッドをするには、ログインかつ
こちらの条件を満たす必要があります。
2018/10/11 01:21
2018/10/11 05:26
2018/10/11 07:48