管理策タイプは、情報セキュリティの管理策を「起こりにくくする予防」「早く気づく検知」「被害を抑えて戻す是正」の三つで整理する見方です。IPA が公開している情報セキュリティマネジメント試験シラバスや情報セキュリティ白書でも、管理策のタイプとして予防・検知・是正が示されています。運用で使うときは、製品名やツール名から考えるのではなく、守る対象と想定シナリオごとに三つがそろっているかを点検します。たとえば、多要素認証や権限制御は予防、SIEMやIDSは検知、データのバックアップと復旧手順は是正に置きやすくなります。
管理策タイプは、管理策を「何のために使うか」で分ける分類です。同じツールでも、設定や運用次第で役割は変わります。たとえばログ基盤は検知に使うことが多い一方、改ざん防止や証跡保全まで含めて設計すれば、是正の初動にもつながります。製品名だけで分類すると、実際の運用で抜けが残りやすくなります。
| 管理策タイプ | 予防・検知・是正のように、管理策を目的で分ける整理です。 |
|---|---|
| 管理策の種類 | 組織的・人的・物理的・技術的のように、管理策を性質で分ける整理です。 |
| サイバーセキュリティ概念 | 識別・防御・検知・対応・復旧のように、活動全体の流れで見る整理です。 |
NIST SP 800-221 では、予防的管理策は弱点の具体例を減らすもの、検知的管理策は攻撃や試行の兆候を警告するもの、是正的管理策はリスク事象の後に影響を下げるものとして整理されています。この考え方に沿って、日本語の実務では次の三つで押さえると使いやすくなります。
| 予防 | 攻撃や事故が起こりにくい状態を作る管理策です。入口の制限、設定不備の削減、権限の絞り込みが中心になります。 |
|---|---|
| 検知 | 異常や侵害の兆候に早く気づく管理策です。監視、ログ分析、レビュー、通報窓口が主な対象になります。 |
| 是正 | 起きた後に被害を広げず、戻し、再発しにくくする管理策です。封じ込め、復旧、原因分析、恒久対策まで含みます。 |
三分類は入口の整理としては扱いやすい一方、細部の設計では不足することがあります。NIST SP 800-221 では deterrent や compensating も例示されており、ISO/IEC 27002:2022 の属性でも管理策をさらに細かく扱える前提が置かれています。そのため、三分類は最初の棚卸しに使い、監査や詳細設計では責任、手順、例外運用まで掘り下げる進め方の方が迷いにくくなります。
予防型管理策は、攻撃や事故の発生確率を下げるための管理策です。狙うのは「侵入されても頑張る」前に、「侵入されにくくする」「誤操作を起こしにくくする」ことです。代表的な対象は認証、権限、設定、公開面、端末利用ルールです。
予防だけで押し切る設計は崩れやすくなります。未公表の欠陥、正規アカウントの乗っ取り、設定変更ミス、内部不正までは止め切れないためです。たとえばゼロデイ脆弱性や認証情報の流出が絡むと、入口対策だけでは被害を抑え切れません。予防を厚くしても、検知と是正が薄いままでは運用全体の耐性は上がりません。
検知型管理策は、起きた事象や兆候に早く気づき、初動を前倒しするための管理策です。価値が出るのは、アラートを出すところではなく、被害拡大の前に対応へつなげられるところです。したがって、検知単体ではなく、誰が受けて何を確認するかまで含めて設計します。
よくある失敗は三つあります。第一に、アラートが多すぎて誰も見なくなること。第二に、必要なログ自体が取れていないこと。第三に、検知後の判断基準がなく、セキュリティインシデントとして扱うかどうかで止まることです。検知基盤を入れても、所有者、確認手順、一次切り分けの条件がないと機能しません。
是正型管理策は、起きた後に被害の広がりを止め、業務を戻し、再発率を下げるための管理策です。NIST SP 800-61 のインシデント対応ライフサイクルでは、準備、検知と分析、封じ込め・根絶・復旧、事後活動という流れが示されています。是正はこのうち、封じ込め、復旧、事後改善の中心に置かれます。
バックアップがあっても戻せない、連絡先が古い、停止判断の権限者が曖昧、外部支援の窓口が不明といった状態は珍しくありません。CSIRTや運用チームの役割分担、復元テスト、休日を含む連絡経路までそろえておくと、初動の空転を減らしやすくなります。
リスクマネジメントの観点では、管理策をツール単位で並べるより、重要資産や主要業務ごとに三分類で棚卸しした方が不足を見つけやすくなります。たとえば「認証基盤」「顧客データ」「外部公開Web」「メール」を単位にし、それぞれに予防・検知・是正があるかを確認します。
一気に全部そろえようとすると、運用負荷だけが先に増えます。まず被害が大きい資産とシナリオを決め、その単位で穴を埋めます。たとえば、外部公開Webなら予防として設定標準化、検知として改ざん監視、是正として復旧手順を優先する、といった進め方です。
管理策は一つのタイプにだけ属するとは限りません。たとえば権限棚卸しは予防としても働きますし、運用の異常を見つける検知にもつながります。したがって、管理策台帳を作るときは「主な役割」と「副次的な役割」を分けて記録すると、重複投資や見落としを減らしやすくなります。
管理策タイプは、情報セキュリティ対策を予防・検知・是正の三つで見直すための整理です。三分類の価値は、対策の数を増やすことではなく、重要資産ごとに「起こりにくくする策」「気づく策」「戻す策」がそろっているかを点検できるところにあります。予防だけ、検知だけ、是正だけに偏ると、どこかで運用が空きます。守る対象、想定シナリオ、責任者、手順を結び付けながら棚卸しすると、次に整備する順番を決めやすくなります。
A.情報セキュリティ対策を、起こりにくくする予防、早く気づく検知、被害を抑えて戻す是正の目的で分ける整理です。
A.十分ではありません。認証情報の漏えいや設定ミス、未公表の欠陥が絡むと、予防だけでは止め切れない場面が出ます。
A.検知だけでは足りません。誰が受けて、何を確認し、どこまで止めるかが決まっていないと初動が遅れます。
A.含まれます。封じ込め、復旧、原因調査、再発防止までを一連の流れとして扱います。
A.使えます。誤送信、設定ミス、端末紛失、委託先障害のような事故にも同じ考え方で当てはめられます。
A.重要資産に対象を絞り、しきい値、通知先、一次確認手順を見直すと、不要なアラートを減らしやすくなります。
A.復旧では大きな支えになりますが、それだけでは足りません。改ざん対策や復元テストまでそろえておく方が崩れにくくなります。
A.重要資産から段階的にそろえる進め方が扱いやすくなります。全部を一度に広げるより、被害の大きいところから埋めます。
A.文書だけでは動きません。連絡訓練、復元テスト、役割確認を繰り返しておくと、初動の迷いを減らせます。
A.資産ごとに、予防で減らせるか、検知で気づけるか、是正で戻せるかを並べて確認し、欠けている部分から補います。