「情報セキュリティ国際評価基準」と呼ばれることが多い領域の中心は、IT製品やシステムのセキュリティ機能と、その実装・検証の妥当性を第三者が評価する枠組みです。中心になるのはCommon Criteria(CC、ISO/IEC 15408)で、調達や選定では、その評価方法であるISO/IEC 18045、各国の認証制度、相互承認の範囲まで含めて確認します。
Common Criteriaは組織の管理体制を認証する制度ではなく、製品やシステムを評価する枠組みです。認証ロゴだけで判断を終えるのではなく、TOEの範囲、前提条件、STの主張内容まで確認して、自社の用途に合うかを見分けます。
「情報セキュリティ国際評価基準」は、Common Criteriaそのものの正式名称ではありません。実務では、主にCC(Common Criteria)またはISO/IEC 15408を中心に、評価方法のISO/IEC 18045、各国・地域の認証制度、相互承認の仕組みまで含めた領域を指す通称として使われます。
IPAの説明では、CC(ISO/IEC 15408)は、情報技術に関連した製品及びシステムが適切に設計され、その設計が正しく実装されていることを評価するための国際標準規格です。評価対象はソフトウェアだけでなく、ハードウェア、ファームウェア、システム全体まで含まれます。
似た言葉としてISMS(ISO/IEC 27001)がありますが、こちらは組織の情報セキュリティマネジメントを対象にした認証です。一方、Common Criteriaは、製品やシステムがどのセキュリティ機能を持ち、その機能がどの根拠にもとづいて評価されたかを扱います。
そのため、ISMS認証がある企業の製品であっても、個別製品のセキュリティ機能まで自動的に保証されるわけではありません。逆に、Common Criteria認証があっても、導入企業の運用体制まで評価済みになるわけではありません。両者は置き換え関係ではなく、確認対象が異なります。
調達や選定でまず確認したいのは、次の3点です。
この3点を見ないまま認証の有無だけで比較すると、導入後に「評価済みだと思っていた範囲」と「実際に確認されていた範囲」がずれやすくなります。
Common Criteriaでは、評価対象をTOE(Target of Evaluation)として定義し、TOEが満たすべき要件と、その要件を満たしている根拠を整理します。見る観点は大きく二つです。
CCの特徴は、機能の有無だけでなく、「その機能がどの資料と評価手順によって確認されたか」まで扱うところです。
認証資料を読むときに最初に整理したい用語は、PP、ST、TOEです。
調達側は、まずSTでTOEの範囲を確認し、その後で自社の利用形態が前提条件から外れていないかを照合します。PPへの適合主張があっても、STに書かれた対象範囲が自社の想定構成と違えば、そのまま判断材料にはなりません。
EAL(Evaluation Assurance Level)は、事前に定義された保証尺度のポイントを表す形式的なパッケージです。CCではEAL1からEAL7までの事前定義パッケージが用意されています。
ただし、EALは「数字が大きいほどどの環境でも安全」という意味ではありません。読解の要点は次のとおりです。
Common Criteriaの評価は、一般に次の流れで進みます。
調達時に見たいのは、認証マークの有無だけではありません。証明書、認証報告書、ST、適用したPPやcPPまでたどれるかどうかで、確認のしやすさが変わります。
Common Criteriaは国際標準に基づく枠組みですが、実際の認証は各国・地域の制度で運用されます。日本では、IPAが運用するJISEC(Japan Information Technology Security Evaluation and Certification Scheme)がその役割を担います。
海外にも米国のNIAPなどの制度があります。どの制度で認証されたかによって、公開情報の書式、参照しやすい報告書、調達での扱いが変わることがあるため、認証元まで確認したほうが判断しやすくなります。
認証結果の相互承認には、CCRA(Common Criteria Recognition Arrangement)が関わります。これにより、参加国間で一定範囲の認証結果を参照しやすくなります。
ただし、相互承認は無条件ではありません。CCRA 2014では、cPP適合の証明書や、一定範囲の保証コンポーネントに関する証明書が承認対象です。つまり、「どの国の認証でも、どの保証レベルでも同じ扱いになる」という理解は正確ではありません。調達時は、認証制度、評価形態、承認範囲をセットで確認したほうが安全です。
Common Criteriaが参照されやすいのは、調達や監査で「第三者評価の根拠」を示したい製品カテゴリです。例としては、次のような製品が挙げられます。
IPAのCC概説でも、評価対象はセキュリティ専用製品に限らず、OS、データベース、グループウェアなどまで含みます。製品カテゴリだけでなく、どの構成がTOEとして切り出されているかまで確認しないと、比較の精度は上がりません。
政府調達、重要インフラ、金融、医療など、説明責任が強く求められる領域では参照されやすい傾向があります。背景にあるのは、製品選定の理由を外部へ説明しやすいこと、監査で確認材料として扱いやすいこと、海外製品を比較するときの共通の土台として使いやすいことです。
認証は強い判断材料ですが、それだけで自社環境に適合するとまでは言えません。見落としやすいのは次の点です。
認証情報を調達要件へ反映するときは、次の順で整理するとぶれにくくなります。
この手順を踏むと、認証の有無だけではなく、「自社の条件で使えるか」という判断軸まで持てます。
Common Criteriaは、製品比較の根拠をそろえたい場面、調達要件の説明責任を果たしたい場面、監査で第三者評価の有無を確認したい場面では参照しやすい枠組みです。
一方で、運用設計、監視体制、インシデント対応、他製品との接続設計まで認証だけで代替できるわけではありません。製品評価で得られる確からしさと、導入後の運用責任は分けて考えたほうが誤解を避けやすくなります。
情報セキュリティ国際評価基準という言い方で扱われる中心は、Common Criteria(CC、ISO/IEC 15408)と、その評価方法ISO/IEC 18045、各国の認証制度、相互承認の仕組みです。役割は、IT製品やシステムのセキュリティ機能と、その実装がどの根拠で評価されたかを第三者の手順で示すところです。
調達や選定で確認したいのは、認証の有無だけではありません。STで定義されたTOEの範囲、前提条件、PPやcPPとの関係、認証制度の承認範囲まで読めると、認証を「ロゴ」ではなく比較材料として使いやすくなります。
A.一般には、Common Criteria(CC、ISO/IEC 15408)を中心に、評価方法のISO/IEC 18045、各国の認証制度、相互承認の仕組みまで含めた領域を指す通称として使われます。
A.ISMSは組織の情報セキュリティマネジメントを対象にした認証で、Common Criteriaは主に製品やシステムを評価する枠組みです。確認対象が違うため、どちらか片方だけで代替するものではありません。
A.そのままは言えません。評価対象の範囲、前提条件、STで主張している内容が自社の構成と一致するかを確認してから判断します。
A.TOEはTarget of Evaluationの略で、実際に評価対象となる製品・システムを指します。バージョン、構成、前提条件まで含めて特定されます。
A.PPは製品カテゴリ向けの要件を実装に依存せず定義する文書で、STは個別製品について何を満たすかを実装依存で定義する文書です。調達では、STでTOE範囲を確認してから比較します。
A.その理解だけでは足りません。EALは保証活動の深さを読むための材料で、用途適合はSTの主張内容や前提条件と合わせて判断します。
A.一律ではありません。CCRAでは承認範囲や評価形態に条件があり、制度ごとの公開情報や扱いも確認したほうが判断しやすくなります。
A.日本では、IPAが運用するJISEC(Japan Information Technology Security Evaluation and Certification Scheme)が認証制度として用いられています。
A.認証の有無に加えて、STで定義されたTOE範囲、前提条件、PPやcPPとの関係、認証報告書で示される評価内容を確認します。
A.STや設計資料などの準備、評価機関とのやり取り、テストや分析に対応する期間と費用がかかります。製品計画と評価計画を切り離さずに進めたほうが、後工程の手戻りを抑えやすくなります。