セキュリティフレームワーク・モデル

NISTサイバーセキュリティフレームワーク にすとさいばーせきゅりてぃふれーむわーく

NISTCSFリスク管理サイバーセキュリティセキュリティ対策重要インフラ
NISTサイバーセキュリティフレームワークについて教えて

簡単に言うとこんな感じ!

アメリカの国立標準技術研究所(NIST)が作った、サイバーセキュリティ対策の「共通の教科書」だよ。「何をどの順番で対策すればいいの?」って迷ったときに、世界中の企業が参考にしてる定番ガイドなんだ!


NISTサイバーセキュリティフレームワークとは

NIST(米国国立標準技術研究所) が2014年に公開した、組織がサイバーセキュリティリスクを管理・低減するための指針です。正式名称は “Framework for Improving Critical Infrastructure Cybersecurity”(重要インフラのサイバーセキュリティ強化のためのフレームワーク)で、略称は CSF(Cybersecurity Framework) と呼ばれます。

もともとは電力・水道・金融といった「重要インフラ」を守るために作られましたが、シンプルかつ実践的な構成が評価され、現在では業種・規模を問わず世界中の企業・行政機関に広く活用されています。日本でも経済産業省や独立行政法人IPAが参照を推奨しており、日本企業のセキュリティ対策の基準として定着しています。

特定の製品や技術を強制するものではなく、「どんなセキュリティ活動が必要か」を整理する共通言語として機能するのが最大の特徴です。既存のセキュリティ対策を棚卸しするときにも、発注側が委託先のセキュリティレベルを確認するときにも役立ちます。


フレームワークの中核:5つの機能(Functions)

CSFの骨格は、セキュリティ活動を5つのフェーズに分けた コア(Core) です。頭文字を並べると 「ID → PR → DE → RS → RC」 となります。

#機能(英語)日本語一言説明
1Identify(特定)識別守るべき資産・リスクを把握する
2Protect(保護)防御攻撃されないよう対策を施す
3Detect(検知検知異常・侵害をいち早く発見する
4Respond(対応)対応インシデント発生時に対処する
5Recover(復旧復旧事業継続・正常状態に戻す

覚え方:「特防検対復」または「IPDRR」

つも ろが きる スポンス カバリー」——頭文字 I・P・D・R・R で覚えると忘れにくいですよ。

CSF 2.0(2024年改訂版)で追加された6つ目の機能

2024年2月にリリースされた CSF 2.0 では、新たに Govern(統治) が追加され、6機能体制になりました。

追加機能日本語内容
Govern(統治)ガバナンス経営レベルでのセキュリティ方針策定・役割分担・リスク管理体制の整備

経営層の関与を明示的に求めるこの変更は、サイバーセキュリティが「IT部門だけの問題」でなく経営課題であることを強調しています。


フレームワークの3層構造

CSFはコアだけでなく、実装のための3層構造を持っています。

┌─────────────────────────────────────────┐
│  ① コア(Core)                          │
│     5〜6つの機能 + カテゴリ + サブカテゴリ │
│     「何をすべきか」の共通カタログ          │
├─────────────────────────────────────────┤
│  ② インプリメンテーション ティア(Tier)   │
│     Tier 1〜4:組織のセキュリティ成熟度    │
│     「どのくらいできているか」の自己評価     │
├─────────────────────────────────────────┤
│  ③ プロファイル(Profile)               │
│     現状プロファイル vs 目標プロファイル    │
│     「今 → 目標」のギャップ分析            │
└─────────────────────────────────────────┘

ティア(Tier) は1〜4の4段階で、数字が大きいほどリスク管理が高度・体系化されています。

ティア名称状態のイメージ
Tier 1Partial(部分的)場当たり的な対応
Tier 2Risk Informed(リスク把握)リスクは認識しているが非体系的
Tier 3Repeatable(反復可能)方針・手順が文書化・実施済み
Tier 4Adaptive(適応的)継続改善・脅威情報を積極活用

歴史と背景

  • 2013年2月 — オバマ大統領が大統領令13636号に署名。重要インフラのサイバーセキュリティ強化を指示し、NISTにフレームワーク策定を命令
  • 2014年2月CSF 1.0 公開。電力・金融・交通など重要インフラ向けを想定
  • 2018年4月CSF 1.1 公開。サプライチェーンリスク管理・認証管理などを追加
  • 2019年 — 日本の経済産業省・IPAがCSFを参考にした「サイバーセキュリティ経営ガイドライン」を改訂
  • 2022年〜 — NIST がパブリックコメントを重ね CSF 2.0 を準備。スコープを「あらゆる組織」に拡大
  • 2024年2月CSF 2.0 正式公開。Govern機能追加・サプライチェーン強化・中小企業向け資料も拡充

他のセキュリティフレームワークとの比較

CSFは単独で使うだけでなく、他の規格と組み合わせて使われることが多いです。

フレームワーク主な目的対象CSFとの関係
NIST CSFセキュリティ活動の整理・共通言語あらゆる組織本エントリ
ISO/IEC 27001情報セキュリティ管理システム(ISMS)認証認証取得を目指す組織CSFとマッピング可能。CSFはISO27001の実装に活用できる
NIST SP 800-53連邦政府向け詳細セキュリティコントロール米国政府機関CSFのサブカテゴリの具体的実装例として参照される
CIS Controls優先度付きの具体的セキュリティ対策18項目中小〜大企業CSFの機能に対応付けて使われることが多い
MITRE ATT&CK攻撃者の戦術・技術のカタログSOC・脅威分析チームDetectやRespondの実装で参照される
NIST CSF 2.0 — 6つの機能(Functions) Govern 統治 方針・体制 Identify 特定 資産・リスク把握 Protect 保護 アクセス制御・教育 Detect 検知 異常の発見 Respond 対応 インシデント対処 Recover 復旧 事業継続・回復 実装ティア(成熟度) Tier 1: 部分的 Tier 2: リスク把握 Tier 3: 反復可能 Tier 4: 適応的 プロファイル(ギャップ分析) 現状プロファイル(Current) GAP 目標プロファイル(Target) CSF 2.0(2024年)— ★ Govern が新設された6機能体制

関連する規格・RFC

規格番号内容
NIST SP 800-53連邦情報システム向けセキュリティコントロールカタログ。CSFの各サブカテゴリの実装参照先
NIST SP 800-37リスクマネジメントフレームワーク(RMF)。CSFと組み合わせて使われる
ISO/IEC 27001:2022情報セキュリティマネジメントシステム(ISMS)国際規格。CSFとクロスマッピング可能

関連用語