私物端末の業務利用における セキュリティ要件の考え方 · •...

54
私物端末の業務利用における セキュリティ要件の考え方 20133CIO補佐官等連絡会議 情報セキュリティWG BYOD要件検討SWG

Upload: others

Post on 19-Oct-2019

1 views

Category:

Documents


0 download

TRANSCRIPT

私物端末の業務利用におけるセキュリティ要件の考え方

2013年 3月CIO補佐官等連絡会議

情報セキュリティWGBYOD要件検討SWG

スライド 2

我が国において、団体、企業等の一般職員が日常生活を送る上で、パソコン等の情報システムを

利活用することは、極めて当たり前のこととなってきている。さらには、ここ数年のスマートフォンの普

及に伴い、携帯端末を日常的に利用するシーンも見慣れた風景となってきている。このような背景

の中で、私物端末を業務に利用するBYOD(Bring Your Own Device)という考え方が、提唱され始

めている。

BYODは、常時携帯し、かつ、使い慣れた端末を利用し、業務を行なえるという面では大きなメリッ

トがある。一方、携帯端末は、利用できるOSが発展途上にあり、また、個人所有のデータと業務

データが混在する可能性がある。このため、現状では、単純なセキュリティ対策だけでは、業務

データのセキュリティを十分に確保することは困難である。

今回、CIO補佐官等連絡会議情報セキュリティWGでは、このような状況の下、私物端末の業務利

用におけるセキュリティ要件の考え方をまとめた。ただし、今回まとめたセキュリティ要件の考え方は、

必ずしも万全なものではない。あくまでも、私物端末の業務利用におけるリスクの存在を整理し、対

策を提案し、それらの対策でどの程度リスクが低減できるかを検討したものである。

本報告書を活用するに当たっては、単純に記載されている対策を実施するのではなく、記載され

ているリスクを認識し、対策を検討するための材料として活用していただきたい。

最後に、本報告書を作成するにあたり、多大なるご協力を頂いた関係者には、感謝申し上げます。

平成25年3月

CIO補佐官等連絡会議 情報セキュリティWG

はじめに

スライド 3

本資料の主な構成

□ 検討の背景、目的

□ 本資料の検討範囲(BYODの定義・実施イメージ等)

□ スマートフォン・タブレットの特性について

□ BYODを検討するにあたっての留意点

□ 判定テスト:組織の私物端末利用タイプ

□ 私物端末全般に係る脅威と対策一覧

□ BYOD禁止においても考慮すべきこと

□ BYODの脅威とリスク

□ BYODの脅威/リスクに関する対策一覧

□ BYODのユースケース分類

□ 潜在型ケースにおける対策の限界

□ BYODのユースケース毎のセキュリティ対策ベストプラクティス

□ 対策解説

□ BYODの導入にあたり考慮すべきセキュリティ対策以外の課題

□ 参考文献

□ SWG活動記録

スライド 4

検討の背景(政府機関における私物端末利用状況の想定)

• 特殊な場合を除き、執務室には日常的に私物端末が持ち込まれて、私的に利用さ

れている。

• 原課業務においては、出張や外出時等の際に、各府省庁個別の規定に従い、私物

端末の利用について判断されている。

• 政府機関における情報セキュリティ対策の統一基準群では、私物端末利用について、

事前承認手続きの実施や官支給端末と同等水準の対策実施を求めているが、私物

端末利用の特性に応じた詳細な対策は規定されていない。

• 組織として、私物端末の持込みや取扱いに関するルールを明確に定めていない?• 情報セキュリティ対策の責任者が職員の私物端末利用について把握できていない?• セキュリティ対策が十分行われないまま私物端末が業務利用されていないか?

このまま黙認、放置すると、以下の様な懸念が、、、

私物端末に係る情報セキュリティリスクや対策要件をまとめ、政府機関全体に周知することが必要。

私物端末に係る情報セキュリティリスクや対策要件をまとめ、政府機関全体に周知することが必要。

スライド 5

検討の背景(外部動向の変化)

モバイル端末の小型軽量化・

高機能化

スマートフォン市場拡大

高速無線インフラの拡充

定額制通信サービスの定着

MDM※1

市場拡大

BYOD市場の成長

BYODをしっかり考えること※2が、前頁の黙認、放置によるセキュリティリスクの一つの解決策になるかもしれない。

米国政府のBYOD導入推進

民間企業の導入事例

※1 MDM (Mobile Device Management) :モバイルデバイス管理ともいい、企業等で社員に支給するスマートフォン等の携帯情報端末を統合的・効率的に管理・運営するためのサーバシステムやアプリ等のツール類やソリューションサービスを指す。管理手法そのものをMDMということもある。

※2 BYODをしっかり考えること :BYODの定義については様々イメージされるが、単なる私物端末の業務利用ではなく、管理された状態で私物端末を業務に利用することをしっかり考えるべき、とこの記述では意味している。本資料におけるBYODの詳しい定義をスライド7に記載。

スライド 6

BYODセキュリティ要件策定の目的

私物端末利用が黙認、放置されることによるセキュリティ水準の低下を防止する等の目的で、BYODの導入を検討する際に参考となる共通的な対策指針を示し、サービス要件やセキュリティ要件の策定に役立ててもらう。

また、BYODを導入しない場合において懸念される事項(管理者の黙認や職員の個別判断による私物利用等)を整理し、各府省庁において最低限実施すべき事項を示す。

BYODを導入しない場合でも、私物端末の取扱いについて、組織として注意が必要です。本資料を参考に対応策を考えましょう。

スライド 7

※ 一般的なBYODの定義とは異なっている可能性があります。本資料におけるBYODの定義

本資料では、「組織として私物端末を業務に利用することが決定された状態で、職員が、利用を許可された私物端末(以降BYOD端末)を用いて組織が指定した業務を行うこと」を、“BYOD”と定義する。

• BYOD=Bring Your Own Device(私物端末を持ち込む)から、執務室内で私物を使った業務を行

うことを連想しがちであるが、本資料では、執務室以外であっても、BYOD端末で業務を行ってい

れば、“BYODを実施している”こととする。

• 以下の場合は、BYODを実施しているとは認められない。

• BYOD端末として許可されていない私物端末を業務に利用する。

• 組織として認めていない業務に他の業務で認められたBYOD端末を利用する。

• 組織としてBYODを導入せず、私物端末利用を個別ケース毎に都度判断している。

• BYODの許可は、端末と利用者双方に対して行うことに注意。

※ BYODの現状と特性(2012年10月26日 JSSEC利用部会ガイドラインWG BYODタスクフォース公表)を参考

BYOD端末(BYOD許可端末)

BYOD指定業務利用

BYOD無許可端末 BYOD指定外の業務利用

BYODの範囲内

BYODの範囲外

BYODの範囲外

BYODの範囲外

私的な目的の利用

BYODの範囲外

BYODの範囲外

スライド 8

BYODの実施イメージ

固定系通信

キャリア網

固定系通信

キャリア網

移動体通信

キャリア網

インターネット

インターネット接続サービス

移動体通信サービス

○○省 業務システム

出張先でBYOD端末

を使って指定業務を行う

自宅のBYOD端末で指定業務を行う

外出先でBYOD端末を使って指定業務を行う

公衆無線LANサービス

執務室にBYOD端末

を持ち込んで指定業務を行う

インターネット接続サービス

リモートアクセス

ゲートウェイ

府省庁LANへは直接接続しない

BYODとは、前頁のとおり許可された私物の端末を利用して組織が指定した業務を行うことであるが、政府機関においてBYOD管理のセキュリティ要件の考え方をまとめるにあたり、以下を前提条件とした。

• BYOD端末から府省庁業務システムへのアクセス経路は問わない。ただし、業務システムへ接続する場合は、リモートアクセスゲートウェイを介して接続許可を行う。

• BYOD端末は、主にスマートフォンや携帯電話、可搬型PC等のモバイル機器に加えて、デスクトップ型の私物PC等もBYOD端末の対象とする。

※上記の構成は一例であり、ネットワーク構成等を限定するものではありません。

スライド 9

官支給端末とBYOD端末の管理の考え方の違い

官支給端末 BYOD端末

各種業務用アプリ

業務データ

標準実装アプリ

ソフトウェア

ハードウェア

各種業務用アプリ

標準実装アプリ

ソフトウェア

ハードウェア

ハードウェアもソフトウェアもすべて官支給のものを使い、

セキュリティ要件通り運用する

私物のソフトウェアプラットフォーム上に官支給のアプリを搭載し、官支給品と同等水準のセキュリティ要件を実現する

• 組織から職員に支給される官支給端末と職員の私物であるBYOD端末は、同じ業務で同じ使い方

をするならば、「守るべき情報資産」は同じであり、同等水準のセキュリティ対策が求められる。

• 官支給端末では、ハードウェアやソフトウェア等の端末全体を組織的に管理することで一定のセ

キュリティ水準を確保しているが、BYOD端末では、官支給の業務アプリを搭載する等して、官支給

端末と同等水準のセキュリティ確保を目指すことになる。

(注意)上図の点線枠は府省庁から支給されるハード/ソフトの範囲を示しており、対策範囲を示すものではありません。

端末管理ツール

業務データ端末管理ツール

端末管理ツールはユースケースにより搭載を判断すればよい

個人用アプリ個人データ

スライド 10

(参考) スマートフォン、タブレット、モバイルPCの違い

スマートフォンとタブレットは、画面の大きさ、或いは電話機能の有無で区別されることが多いが、実質は明確な区分けがない。本検討においてスマートフォンとタブレットを区別することは重要ではないが、便宜上使い分ける必要がある場合は、以下のように分類する。同様に、モバイルPCとスマートフォン・タブレットも区別が難しいが、便宜上以下のように分類する。

【 使用OS観点での分類 】★スマートフォン、タブレット

主にAndroid,iOS,Windows OS(ARM対応),Blackberryを搭載した端末。

★モバイルPC

Windows OS(x86対応)又はMAC OS X等、従来のPC用OSを搭載した端末。

【 製品特性上の分類 】★スマートフォン

片手操作可能な小画面のスマートデバイスで、主としてタッチパネル入力を行う。

電話機能が主たる利用目的の一つ。

★タブレット

概ね7インチ以上の画面サイズのスマートデバイスで、主としてタッチパネル入力を行う。

電話機能は主たる利用目的には入らない。

★モバイルPC

主として物理的キーボードによる入力を行う端末。

ただし、物理キーボード+Android OSの端末は、スマートフォン・タブレットに分類する。

スライド 11

スマートフォン・タブレットの特性について

BYODの管理を効率的かつ安全に運用するためには、BYODで活用が期待されるスマートフォンやタブレットの特性をよく理解し、利用要件や管理要件等を定めることが望ましい。

特性項目 特性の説明

進化の途上にあるOS ソフトウェアの実装がデバイスによって異なる→ セキュリティパッチのリリースがOSや機種で異なり、十分でない場合も→ 利用者によるOSの改造(Jailbreakやroot化)も可能

アプリをダウンロードして利用する

インターネット上のマーケットから頻繁にアプリをダウンロードして利用→ 不正なアプリに遭う確率が高く、実際に遠隔操作等を行う不正アプリが存在

デバイス内に個人情報を保持

電話番号やメールアドレス等の個人情報を格納→ 不正行為等の標的になる

通信網と常時接続 ネットワーク上のサーバと通信を行うアプリが多い→ 常時電源が入っており不正パケットを受けやすい→ 通信不可能な場所では使えないアプリがある

常時携行する 小型軽量や薄型デバイスで携行し易い→ 何処にでも持ち歩くため、紛失の可能性も高い→ 高価なデバイスや入手困難なデバイスは盗難にも遭いやすい→ 外出先等で水没や故障に遭う機会も多い→ 通勤電車内等で背後から画面を盗み見られる可能性

タッチパネル操作 タッチパネル操作による入力が基本→ タッチパネルに不慣れだと、電話の誤発信等意図しない処理が発生

頻繁に機種が変わる OSの更新サイクルも早く、頻繁に利用機種が変わる傾向が高い→ 端末管理の手間がかかる→ 端末に情報が残されたまま中古マーケットに流れることも

スライド 12

BYOD(BYOD端末を指定業務に用いること)を検討するにあたって

1. BYODが本当に必要か? (何のためにBYODを認めるのか)

• 目的を明確に。ニーズがあるのなら「どこまでやるか」を考えてみる。「隙間時間の有効活用」 「コスト削減」 「ワークライフスタイル対応」 「災害時への備え」

• 組織としてのポリシーやルールを明確に。そして職員にも周知。• 禁止するなら徹底的に。中途半端に禁止しない。

“全面禁止、だけどルールが無い”では禁酒法になるおそれ

2. BYOD端末の機能や指定業務はできるだけ絞り込む (必要の無いことはやらない)

• 機微な業務や機密性の高い情報は扱わないこと。• BYODはサブの業務ツールととらえ、過度に期待しない。• いつでも、どこでも、何でも、誰とでも、は便利だけどリスクも増大。

リスク対応コスト(イニシャル、ランニング、賠償、訴訟 等)とのバランスが重要

• いわゆる“BYODソリューション”として提供されている端末管理ツールを適材適所でうまく活用する。ただし機能の過信は禁物。

3. BYODの管理ルールはシンプルに (現実的に運用できる内容とすること)• 守れないルールは却ってリスクを増大させる。• 端末紛失等、人為的なミスは必ず起こる。リスクをあらかじめ想定し対策を。• 管理者と利用者間で業務内容や管理ルールについて合意する。

端末上の個人データの扱いや料金負担等、合意して記録を残す

BYODは業務遂行のためにある。業務とツールの関係について理解を深める

スライド 13

あなたの組織の私物端末利用タイプは?

あなたの組織は

【舵取り型①】です。

私物端末の持込みや利用に関するリスクを認識していますか?

しているしていない

BYODの管理に関する規定等を定めて運用していますか?

あなたの組織には

【忍び型】が存在しているかもしれません。

※ BYODの現状と特性(2012年10月26日 JSSEC利用部会ガイドラインWG BYODタスクフォース公表)を参考。

導入を決定

スタート

しているしていない

あなたの組織は

【なし崩し型】です。

私物端末の取扱いに関する規定を定めて運用していますか?

あなたの組織は

【知らん振り型】です。

していない している

決定していない

導入を決定

あなたの組織は

【踏み出し型】です。

BYODに関係なく

BYODの導入(BYODの実施を組織として認め、管理すること)又はBYODの禁止を組織として意思決定していますか?

あなたの組織は

【舵取り型②】です。

決定していない

BYOD禁止

禁止を決定

禁止を決定

BYODの導入(BYODの実施を組織として認め、管理すること)又はBYODの禁止を組織として意思決定していますか?

スライド 14

私物端末利用タイプの説明

※ BYODの現状と特性(2012年10月26日 JSSEC利用部会ガイドラインWG BYODタスクフォース公表)を参考。

タイプ タイプの説明 求められる対応 備考

舵取り型① BYODの導入意志が組織として明確であり、規定類も整備され、利用と承認の仕組みがある望ましい状態といえます。無許可の私物端末が業務利用される可能性があります。

無許可の私物端末の利用状況に注意が必要です。

BYOD導入の場合の理想的な組織タイプです。

踏み出し型 組織としてBYOD導入意志が明確であり、実際にBYOD端末が利用されている状態です。組織が業務効率や利便性を優先し、管理責任者がリスクを正しく把握していない可能性があります。

所要の規定類の整備が求められます。 舵取り型目指して対策を強化しましょう。

舵取り型② BYODの導入意志は明確ではありませんが、私物端末の取扱いに関する所要の規定類が整備されており、組織としては舵取りされている状態といえます。

無許可の私物端末の利用状況に注意が必要です。BYODを導入/禁止を組織として明確化することが求められます。

なし崩し型 ある程度の私物利用に対するリスクを認識しているものの、利用者が先走っている状態や個別判断で私物を利用している状態が予想されます。

BYODの導入/禁止を組織として明確化することが求められます。また、規定類の整備が不十分であれば、整備も必要です。

組織として好ましい状況ではありません。

知らん振り型 管理者は私物端末に関与していないように見える状態です。組織としても管理者としても責任を放棄している可能性があります。

忍び型 個人の判断で、無許可の私物端末を業務に使用している状態です。BYOD禁止の組織においては、特に注意が必要です。

私物端末の持込みルール等を規定し、適切に運用することが求められます。

知らん振り型(組織が関与していない)

踏み出し型(利用者が先走っている)

舵取り型①(BYODルールにより

組織的に守られている)

舵取り型②(私物端末取り扱いを管理)

私物取り扱い規定整備

BYOD導入決定

BYOD導入決定

BYOD禁止

なし崩し型(BYOD利用未決定)

私物端末のリスク認識

BYOD規定整備

BYOD禁止決定

忍び型

私物端末利用タイプの状態遷移のイメージを右図に示す。BYODを導入するのであれば、舵取り型①を目指した対応が求められる。 BYOD禁止決定

スライド 15

私物端末全般に係る脅威と対策一覧

脅威 想定されるリスク 対策一覧【運】: ルール策定や教育、注意喚起等の運用系の対策【技】: 端末やシステムへ仕組みを実装する等の技術的な対策

私物端末が不正プログラム等で遠隔操作される

盗聴・盗撮され、業務情報が漏えいする

【運】 機密性の高い情報を扱うエリア等への私物端末持込み禁止ルール【運】 執務室へ持ち込む私物端末の取扱い規定等を設ける

私物端末を可搬媒体として利用

業務端末に私物端末をUSB接続し、情報を私物端末へコピーし持ち出すことで、盗難紛失等による情報漏えいが発生

【技】 業務端末にUSB接続を制限又は監視(接続監視、ログ記録等)するツールを使用(上司が承認した場合のみ利用できる設定でもよい)

【運】 USBメモリ接続の原則禁止やUSB充電についてルールを設ける

誤操作 電話の誤発信による情報漏えい 【運】 誤操作によるリスクについて注意喚起【運】 電話帳の先頭にダミーの電話番号を登録をしておく等の措置を講じ

るよう注意喚起

私物端末がハブとなり業務端末が不正プログラム感染する

メール添付、USBメモリ機能、あるいはデータ同期系アプリ等を介して業務端末にデータ送信することにより業務端末が不正プログラム感染

【技】 業務端末の検疫環境を強化する(USB接続時やデータ同期系アプリによるファイルダウンロード時の検疫実行 等)

【運】 不正プログラム感染が懸念されるデータ同期系アプリに対する注意喚起及び、当該アプリの利用禁止 等

私物端末のテザリング機能を利用

業務端末がテザリング機能付き私物端末経由でインターネットに直結し情報漏えいや不正プログラム感染する

【技】 業務端末の無線LAN接続を禁止、又は許可されたAPのみ接続の設定とする

【運】 持ち込まれる私物テザリング端末について、接続を試みる端末にパスワード入力を求める設定をするルールを徹底する(業務端末からの接続を拒否させる)

BYODを組織として認めていない場合でも、私物端末が執務室に持ち込まれ、使われることによる情報セキュリティ上のリスクを踏まえ、私物端末が、省庁内ネットワークや業務端末の脅威とならない様に運用ルールを取り決め、さらに技術系の対策も可能な範囲で実施しておくことが望ましい。

スライド 16

「BYOD禁止」 においても考慮すべきこと

1. 黙認、放置しない• 組織の実状を把握し、私物端末の持ち込みによるリスクを認識しておくことが重要。

• 禁止しても例外的な私物端末利用は必ず発生。

• 例外的な私物端末の利用ルールを徹底し、適切な情報管理を。

• 例外的な私物端末の利用頻度が高ければ、BYOD導入も視野に。

2. 執務室等へ持ち込まれる私物端末に関するルールを定める• 一般の執務室への“私物端末を持ち込ませないルール”は実効性に乏しい。エリアや対

象を絞り込んで実効性の高い運用対策を。

• 私物端末のセキュリティ対策等のルールを定め、合意する。

• 執務室内での私物端末利用ルールについて、明確にすると良い。

「BYODの導入/禁止」にかかわらず、以下事項については、組織としての対応を明確にする必要がある。

不正プログラム感染

職員用クライアント

スライド 17

BYODの脅威と守るべき資産

固定系通信

キャリア網

固定系通信

キャリア網

移動体通信キャリア網

インターネット

公衆無線LANサービス

移動体通信サービス

業務システムインターネット接続サービス

業務外アプリ利用

不正アプリ利用

紛失・盗難

通信区間の盗聴

有害サイトへの誘導

無線LAN不正AP

家族・知人の利用

誤操作知識不足

紙や記録媒体に

出力されたデータ

画面表示されたデータ

端末内のデータ

通信路上を流れるデータ

OSの改造

ソフトウェア脆弱性

業務システムの継続的運用とシステム内のサーバやクライアントに格納されたデータ

不正プログラム感染

ショルダーハッキング

○・・○ :脅威の存在(利用者が直接受ける脅威)

:守るべき資産

外部媒体へ情報出力

インターネット接続サービス

業務システム

○・・〇

ID/パスワード漏えい

信頼性の低い通信サービス

不正アクセス

□□・・・□

BYODの管理やセキュリティ対策が適切に実施されないと、以下の脅威やリスクが顕在化する。

:脅威の存在(二次的な脅威)

管理不十分なBYODにおける脅威及びリスクの具体例

スライド 18

分類 脅威 リスクの具体例

端末 不正プログラム感染 標的型メール攻撃や他の脅威により不正プログラムに感染し、業務情報が漏えいスパイウェア等により業務システムのID/パスワードが漏えい端末のカメラや録音機能が遠隔操作され、盗撮、盗聴が発生

OSの改造 Jailbreakやroot化等OSの改造により端末保護機能が低下、不正プログラムへの感染を助長

ソフトウェア脆弱性 OS/アプリ等の脆弱性をついた攻撃を受け、不正プログラムに感染

端末の紛失・盗難 端末内の業務情報が漏えい、業務システムのID/パスワードが漏えい

利用環境

ID/パスワードの漏えい 端末内の業務情報が漏えい、業務システムへの不正アクセス等が発生

不正アプリの利用 信頼できないサイトの不正アプリをインストールし、不正プログラムに感染

有害サイトへの誘導 私的な利用で有害サイトに誘導され、有害サイトに仕込まれたコンテンツから不正プログラムに感染

業務外アプリの利用 私的利用のデータ同期アプリ等が想定外のファイル共有等の処理を行い、業務情報が漏えい

ショルダーハッキング 端末画面や操作が覗き見され、業務情報や業務システムのID/パスワードが漏えい

家族・知人が端末を利用 ルール外の利用等により、不正プログラム感染、業務システムへの不正アクセス等が発生

外部への情報出力 メモリカードやPCへ出力する機能、端末のスクリーンショット等により業務情報が出力される外部媒体等を紛失、又は外部媒体が盗難されて業務情報が漏えい

誤操作や知識不足 意図しない端末動作により業務情報が漏えい端末データのバックアップの際に業務情報が個人用PCへ転送され情報漏えい

通信環境

信頼性の低い通信サービスの利用

通信区間のセキュリティが弱いことによる通信内容の盗聴 等

無線LAN不正AP 無線LAN不正APの利用により、通信内容が盗聴される、又は通信内容が改ざんされる

業務システム

不正アクセス 不正に業務システムへログインされ、業務システム内の情報が漏えい、又は改ざん業務システムの停止

管理不十分なBYODにおける脅威とリスクの関係

スライド 19

業務システム停止

業務システムから情報が漏えい

OSの改造

ソフトウェア脆弱性に対する攻撃

端末の紛失・盗難

業務外アプリ利用

不正アプリ利用

有害サイトへの誘導

ショルダーハッキング

家族・知人が端末を利用

外部への情報出力

誤操作・知識不足

通信区間の盗聴

業務システム不正アクセス

ID/パスワードの漏えい

BYOD端末から情報漏えい

セキュリティの弱い通信サービスの

利用

利用者が直接受ける脅威

利用者直接又は二次的な脅威

二次的な脅威 想定されるリスク

業務システム内の情報が改ざん

不正プログラム感染

無線LAN不正AP

スライド 20

空ページ (印刷位置調整)

BYODの脅威/リスクと対策一覧

スライド 21

脅威/リスク リスク水準※

対策一覧【運】:運用系の対策 【技】:技術系の対策

①不正プログラム感染- ソフトウェアの脆弱性- OSの改造

【大】

2×2

【運】 利用者による不正プログラム感染防止対策の徹底 (解説1参照)・ソフトウェアのバージョンを 新に保つ・ウイルス対策ツールを使用しパタンファイルを 新に保つ・OSの改造(Jailbreakやroot化)を禁止

【技】 端末接続時の認証やセキュリティ設定の確認機能を導入 (解説1参照)・端末ソフトウェアのバージョンをチェック・ウイルス対策ツールの導入有無と利用状況をチェック・改造された端末を検知

②不正アプリ、有害サイト 【大】

2×2

【運】 利用者による不正アプリや有害サイトに対する対策の徹底 (解説2参照)・信頼できないマーケットからのアプリ入手禁止・アプリインストール時に不用意なデータやデバイスへのアクセス許可を禁止・webアクセスフィルタの利用推奨

【技】 業務利用時のwebアクセスを業務システムのプロキシ経由とする(解説2参照)

③端末の紛失・盗難 【大】

3×2

【運】 端末内の業務データを都度削除し、端末内に残さない【運】 ID/パスワード等のログイン認証情報を端末に残さない【運】 リモートロック/ワイプ等のセキュリティアプリ利用【運】 タッチパネルの入力値推測等パスワード搾取行為への注意徹底 (解説3参照)【運】 ストラップ等により端末を身体に固定する【技】 セキュアブラウザや仮想デスクトップ等のツールを使用する (解説4,5参照)【技】 端末内のデータ暗号化やリモートロック/ワイプ機能を持つツールの利用(解説6,7参照)【技】 端末認証とユーザ認証を併用する (解説3参照)【技】 リモートアクセスゲートウェイのログ解析により不正アクセスを検知

管理不十分なBYODにおける脅威/リスクに対応した対策一覧を以下に示す。

BYODのユースケース毎に必要な対策要件を決定し、実装する必要がある。

※ リスク水準の考え方については、スライド35を参照

スライド 22

脅威/リスク リスク水準※

対策一覧【運】:運用系の対策 【技】:技術系の対策

④業務外アプリの利用- データ同期アプリ 等

【大】

2×2

【運】 データ同期アプリ等特定アプリを利用しない【技】 データ同期アプリ等特定アプリの利用を制限 (解説6参照)

⑤外部への情報出力- メモリカードや他PC- 紙媒体- スクリーンショット

【大】

2×2

【運】 外部出力の禁止を徹底【技】 業務利用時の外部出力機能やスクリーンショットを管理ツールで禁止 (解説4-6参照)

⑥ショルダーハッキング 【中】

1×2

【運】 覗き見防止機能やフィルタの着用の推奨【運】 端末やサーバのログインパスワードの管理ルール徹底

⑦誤操作・知識不足 【中】

1×2

【運】 職員への教育研修【運】 利用マニュアルの整備

⑧信頼性の低い通信サービス- 通信区間の盗聴- 無線LAN不正AP

【中】

2×1

【運】 信頼性の低い通信サービスの利用禁止 (解説8参照)【技】 SSL・VPN等で通信内容を暗号化する (解説8参照)【技】 公衆無線LANの利用制限(信頼できる回線のみ利用) (解説8参照)

⑨家族や知人の端末利用- セキュリティ設定の変更- ファイル共有サイト接続- 業務情報や業務システム

への不正アクセス

【中】

2×1

【運】 組織が認めた利用者以外への貸与禁止【運】 家族への注意喚起

BYODの脅威/リスクと対策一覧 (つづき)

※ リスク水準の考え方については、スライド35を参照

スライド 23

BYODのユースケースと対策要件の整理

• 民間等の導入事例を参考に、府省庁におけるBYODの管理形態として想

定される代表的な3例をBYODのユースケースとしてまとめ、各ユースケー

スに必要なセキュリティ対策要件をマッピングした。

• 現状の潜在的な私物端末利用を“潜在型ケース”として整理し、BYODのユースケースと対比させた。

• 対策要件は、情報システムや情報セキュリティの責任者、管理者目線で記述している。

• 本資料で示す複数のユースケースを組み合わせたり、本資料のユースケース以外にも目的に応じて様々なユースケースや実現形態が想定されるので、あくまでも参考とされたい。

BYOD管理検討にあたってのユースケース

ケース名 提供サービス ニーズ例(利用者プロファイル) (参考)端末適合性

ケース① ★府省庁アカウントメール・メール本文受信と添付ファイル閲覧・テキストメールの送信

★府省庁スケジュール管理機能・スケジュール閲覧及び登録変更

• 会議や外出で離席する職員が多く、隙間時間を有効利用し、職員間のコミュニケーションを向上させたい。

• メールやスケジュールの閲覧で十分。• 対象者が多く運用コストを圧縮したい。• 外出する可能性のあるすべての職員が対象。

◎スマートフォン○タブレット○モバイルPC

ケース② ★ケース①+本格的な資料作成、業務アプリ等の利用・府省庁内ポータルの閲覧・各種事務処理・アドレス帳やメッセンジャー利用 等

• 資料作成や府省庁内ポータル閲覧等、ケース①よりも利用範囲を広げたい。

• 外部の会議等でNW接続無しでも業務を行いたい。• 執務室外で行う事務処理等があるが、官給品を支給するだけの予算がない。

• 外出先等執務室外で特別な業務を行う職員が対象。※ ケース①に比べて対象者が限定される※ ケース③に比べて機能が限定される

○スマートフォン◎タブレット◎モバイルPC

ケース③ ★業務端末提供サービス全て・業務端末で利用可能な機能全て

• 執務室外に、執務室と同じ環境を準備する必要がある(サテライトオフィス、大規模災害時のバックアップ、テレワーク等)。

• 執務室外で特別な業務を行う職員が対象。(機能を制限したくない場合はこのケースを選択)

△スマートフォン○タブレット◎モバイルPC

スライド 24

ケース名 提供サービス ニーズ例(利用者プロファイル) (参考)端末適合性

潜在型ケース ★府省庁アカウントメール・自動or手動で府省庁アカウントメールを府省庁外アカウントメールへ転送

• BYODの管理は行われていないが、今だけ私物端末で業務したい

端末適合性の記号の説明 ◎:適している ○:やや適している △:補完的な利用

政府機関でBYODを導入することを想定した場合のベストプラクティスとして、以下3ケースを整理。

以下はユースケースではなく、現状の組織で行われがちな、望ましくない私物利用のケース。

固定系通信

キャリア網

スライド 25

図解:潜在型ケース

固定系通信

キャリア網

移動体通信キャリア網

インターネット

スケジュール管理 府省庁メール

ファイル共有

ファイル共有サーバ

内部向けwebサーバ

内部向けweb

○○サービス

内部業務アプリサーバ

職員用クライアント

イントラネット

スケジュール管理サーバ

内部向けメールサーバ

• 府省庁アカウントの受信メールを私物端末(自動又は手動)へ転送して閲覧する。現状の業務環

境で手軽に実施可能。

• 端末に業務データが残るが、情報漏えい等のセキュリティ対策が利用者依存となるため、不十分に

なるおそれがある。

○○省 業務システム公衆メールサービス

転送メールを取得

業務データが端末に残る

外部のメールアカウントへ転送

外部向けweb

DMZ

外部向けwebサーバ

外部向けメールサーバ

府省庁メール

転送メールを取得

インターネット接続サービス

公衆無線LANサービス

移動体通信サービス

インターネット接続サービス

リモートアクセスゲートウェイ

スライド 26

潜在型ケースにおける対策の限界

脅威 対策【運】:運用系の対策 【技】:技術系の対策

リスク水準※

対策後の残留リスク水準※

①不正プログラム感染 【運】 不正プログラム感染防止の利用者対策徹底・ソフトウェアのバージョンを 新に保つ・ウイルス対策ツールを使用しパタンファイルを 新に保つ・OSの改造(Jailbreakやroot化)を禁止

【大】

2×2

【大】~【中】

2×2

②不正アプリ、有害サイト 【運】 不正アプリや有害サイトに対する利用者対策の徹底・信頼できないマーケットからのアプリ入手禁止・アプリインストール時に不用意なデータやデバイスへのアクセス許可を禁止・webアクセスフィルタの利用推奨

【大】

2×2

【大】~【中】

2×2

③端末の紛失・盗難 【運】 端末内の業務データ削除の徹底【運】 ID/パスワード等のログイン認証情報を端末に残さない【運】 リモートロック/ワイプ等のセキュリティアプリ利用【運】 タッチパネルの入力値推測等パスワード搾取行為への注意徹底【運】 ストラップ等により端末を身体に固定する

【大】3×2

【大】~【中】3×2

④業務外アプリ利用 【運】 データ同期アプリ等特定アプリの利用を禁止する 【大】2×2

【大】~【中】2×2

⑤外部媒体出力 【運】 外部出力しないルールを徹底する 【大】2×2

【大】~【中】2×2

⑥ショルダーハッキング 【運】 覗き見防止機能やフィルタの着用の推奨【運】 端末ログインパスワードの不正搾取等に関する注意喚起

【中】1×2

【中】~【小】1×2

⑦誤操作・知識不足 【運】 職員への教育研修【運】 利用マニュアルの整備

【中】1×2

【中】~【小】1×1

⑧信頼性の低い通信サービス 【運】 無線LAN不正AP等の注意喚起【運】 信頼性の高い通信網の利用の推奨

【中】2×1

【中】~【小】2×1

⑨家族や知人が端末を利用 【運】端末を他人に貸さないルールと家族への注意喚起 【中】2×1

【中】~【小】2×1

潜在型ケースのリスクは利用者の知識や能力に依存しており、利用者個人の管理が甘くなるとリスクが増大してしまう。実際には利用者個々の管理は期待できないため、潜在型ケースは相応に大きなリスクがあることを管理者は認識する必要がある。

潜在型は管理の徹底が難しく、ルール運用のみではリスク低減されない

※ リスク水準の考え方については、スライド35を参照

固定系通信

キャリア網移動体通信キャリア網

固定系通信

キャリア網

スライド 27

潜在型ケースにおける対策の限界

インターネット

業務情報

受信メール等の業務情報が端末内に残るが、利用者の管理に依存せざるを得ない

業務情報

業務情報

端末のセキュリティ管理が個人任せ不正プログラムに感染している端末が使われている可能性

業務システム信頼性の低いフリースポットをついつい使ってしまう

公衆メールサービス

信頼性の低いメールサービスを利用している可能性

不正サイト

端末に格納された業務情報の管理が甘くなる可能性

業務情報

スライド 28

空ページ (印刷位置調整)

固定系通信

キャリア網

スライド 29

図解:ケース①

固定系通信

キャリア網

移動体通信キャリア網

インターネット

スケジュール管理 府省庁メール

○○サービス

内部業務アプリサーバ

イントラネット

公衆無線LANサービス

移動体通信サービス

スケジュール管理サーバ

内部向けメールサーバ

• セキュアブラウザ等の専用の閲覧用アプリを端末に搭載し、スケジュール情報と府省庁アカウントの受信メールを閲覧可能する。

• 府省庁業務システムに閲覧用サーバを設置し、リモートアクセスゲートウェイを介して接続する。• 端末に業務データを残さないことで、端末を厳密に管理しなくても一定のセキュリティを確保する。

閲覧用サーバのみアクセス可能とする

インターネット接続サービス 外部向けweb

DMZ

外部向けwebサーバ

外部向けメールサーバ

府省庁メール

閲覧用サーバ

閲覧用サーバ

同期

閲覧用アプリを搭載

schedulemail

○○省 業務システム

インターネット接続サービス

リモートアクセスゲートウェイ

×イントラには

アクセスできない

ケース①で実施すべき対策のベストプラクティスセキュアブラウザと画面表示ツールを組み合わせることで、端末にデータを残さない環境が構築され、リスク低減される。利用者の管理が行き届く分、不正プログラム感染による情報漏えい等のリスクは潜在型に比較すると低いが、業務システム接続時の端末のセキュリティ設定確認等の技術系対策を併用すると良い。(解説4を参照)

脅威 対策【運】:運用系の対策 【技】:技術系の対策

リスク水準

対策後の残留リスク水準

①不正プログラム感染 【運】 不正プログラム感染防止の利用者対策徹底・信頼できないマーケットからのアプリ入手禁止・アプリインストール時に不用意なデバイスアクセス許可を禁止・ウイルス対策ツールを使用しパタンファイルを 新に保つ・ソフトウェアのバージョンを 新に保つ ・OSの改造を禁止

【大】

2×2

【小】~【無】

1×1

②不正アプリ、有害サイト 【運】 不正アプリや有害サイトに対する利用者対策の徹底・信頼できないマーケットからのアプリ入手禁止 ・webアクセスフィルタの利用推奨

【大】2×2

【小】~【無】1×1

③端末の紛失・盗難 【運】 業務利用後に手動でブラウザキャッシュ等の業務情報をクリア【技】 セキュアブラウザ等のキャッシュクリアツールを導入

【大】3×2

【小】~【無】

1×1

④業務外アプリ利用 同上 【大】2×2

【小】~【無】1×1

⑤外部媒体出力 【技】 画面キャプチャや外部出力を制限可能な端末管理ツール等の利用 【大】2×2

【小】~【無】1×1

⑥ショルダーハッキング 【運】 覗き見防止機能やフィルタの着用の推奨【運】 端末やサーバのログインパスワードの管理ルール徹底

【中】1×2

【小】~【無】1×1

⑦誤操作・知識不足 【運】 職員の教育研修【運】 利用マニュアルの整備

【中】1×2

【小】~【無】1×1

⑧信頼性の低い通信網利用 【運】 信頼性の高い通信サービスのみ利用可能とする【技】 SSL・VPN等で通信内容を暗号化する【技】 公衆無線LANの利用制限(信頼できる回線のみ利用)

【中】2×1

【無】

0×1

⑨家族や知人が端末を利用 【運】 端末を他人に貸さないルール【運】 家族への注意喚起ルール

【中】2×1

【小】~【無】0×1

このルールは守られない?セキュアブラウザを原則利用としたほうがまとまるなあ

脅威 ケース①で実施すべき対策【運】:運用系の対策 【技】:技術系の対策

リスク水準※

対策後の残留リスク水準※

①不正プログラム感染 【運】 不正プログラム感染防止の利用者対策徹底・ウイルス対策ツールを使用しパタンファイルを 新に保つ・ソフトウェアのバージョンを 新に保つ・OSの改造(Jailbreakやroot化)を禁止

【大】

2×2

【小】

1×1

②不正アプリ、有害サイト 【運】 不正アプリや有害サイトに対する利用者対策の徹底・信頼できないマーケットからのアプリ入手禁止・アプリインストール時に不用意なデータやデバイスへのアクセス許可を禁止・webアクセスフィルタの利用推奨

【大】

2×2

【小】

1×1

③端末の紛失・盗難 【運】 タッチパネルの入力値推測等パスワード搾取行為への注意徹底【技】 セキュアブラウザ等のキャッシュクリアツールを導入【技】 画面表示ツールを利用して端末に業務情報を残さない【技】 端末認証とユーザ認証を併用する【技】 リモートアクセスゲートウェイのログ解析により不正アクセスを検知

【大】

3×2

【無】

0×1

④業務外アプリ利用 【運】 データ同期アプリ等特定アプリを利用しないルールを徹底【技】 セキュアブラウザ等のツールでデータ同期アプリ等特定アプリの利用を制限

【大】2×2

【小】1×1

⑤外部媒体出力 【運】 外部出力しないルールを徹底【技】 画面キャプチャや外部出力を制限可能な端末管理ツール等の利用

【大】2×2

【小】~【無】1×1

⑥ショルダーハッキング 【運】 覗き見防止機能やフィルタの着用の推奨【運】 端末やサーバのログインパスワードの管理ルール徹底

【中】1×2

【小】1×1

⑦誤操作・知識不足 【運】 職員の教育研修【運】 利用マニュアルの整備

【中】1×2

【小】1×1

⑧信頼性の低い通信サービス 【運】 信頼性の高い通信サービスのみ利用可能とする【技】 SSL・VPN等で通信内容を暗号化する【技】 公衆無線LANの利用制限(信頼できる回線のみ利用)

【中】

2×1

【小】~【無】

1×1

⑨家族や知人が端末を利用 【運】 端末を他人に貸さないルールと家族への注意喚起ルール 【中】2×1

【小】1×1

※ リスク水準の考え方については、スライド35を参照

スライド 30

BYOD端末のセキュリティ設定の確認及び認証を行う

スライド 31

図解:ケース②

• BYOD端末のセキュリティ設定や機能制限等を行う端末管理ツール(MDM等)でセキュリティを確保。• 府省庁業務システムへのアクセス時はリモートアクセスゲートウェイを介して端末管理サーバに接続

し、端末のセキュリティ設定の確認及び認証を行い、許可された業務システムへアクセスする。• 端末側には、暗号化した業務情報を格納する。• 本格的な資料作成や決裁業務等の事務処理を外出時や出張時にも行いたい場合や、通信サービ

スのエリア外でも資料作成等の業務を行う場合に適用。

固定系通信

キャリア網

固定系通信

キャリア網

移動体通信キャリア網

インターネット

スケジュール管理 府省庁メール

○○サービス

内部業務アプリサーバ

イントラネット

公衆無線LANサービス

移動体通信サービス

スケジュール管理サーバ

内部向けメールサーバ

外部向けweb

DMZ

外部向けwebサーバ

外部向けメールサーバ

府省庁メール

端末管理

インターネット接続サービス

インターネット接続サービス

端末管理サーバ

認証済み端末のみアクセス

○○省 業務システム

管理データベース

業務専用アプリを搭載

業務情報

リモートアクセスゲートウェイ

スライド 32

ケース②で実施すべき対策のベストプラクティス端末内で業務情報を扱うが、端末管理ツールをうまく活用し、技術系の対策を中心に対策強化することでリスク低減。

利用者自身による運用系の対策を併用し、総合的にリスクを下げていく必要がある。(解説6を参照)

脅威 ケース②で実施すべき対策【運】:運用系の対策 【技】:技術系の対策

リスク水準※

対策後の残留リスク水準※

①不正プログラム感染 【運】 不正プログラム感染防止の利用者対策徹底・ウイルス対策ツールを使用しパタンファイルを 新に保つ・ソフトウェアのバージョンを 新に保つ・OSの改造(Jailbreakやroot化)を禁止

【技】 端末接続時の認証及びセキュリティ設定の確認機能を導入(ソフトバージョンやウイルス対策ツールの状態チェック、改造端末検知 等)

【大】

2×2

【小】

1×1

②不正アプリ、有害サイト 【運】 不正アプリや有害サイトに対する利用者対策の徹底・信頼できないマーケットからのアプリ入手禁止・アプリインストール時に不用意なデータやデバイスへのアクセス許可を禁止・webアクセスフィルタの利用推奨

【技】 業務利用時のwebアクセスを業務システムのプロキシ経由とする

【大】

2×2

【小】

1×1

③端末の紛失・盗難 【運】 タッチパネルの入力値推測等パスワード搾取行為への注意徹底【技】 端末内のデータ暗号化やリモートロック/ワイプ機能を持つツールの利用【技】 端末認証とユーザ認証を併用する【技】 リモートアクセスゲートウェイのログ解析により不正アクセスを検知

【大】

3×2

【小】~【無】

1×1

④業務外アプリ利用 【運】 データ同期アプリ等特定アプリを利用しないルールを徹底【技】 端末管理ツールにてデータ同期アプリ等特定アプリの利用を制限

【大】2×2

【小】1×1

⑤外部媒体出力 【運】 外部出力しないルールを徹底【技】 業務利用時の外部出力機能を端末管理ツールで禁止

【大】2×2

【小】~【無】1×1

⑥ショルダーハッキング 【運】 覗き見防止機能やフィルタの着用の推奨【運】 端末やサーバのログインパスワードの管理ルール徹底

【中】1×2

【小】1×1

⑦誤操作・知識不足 【運】 職員の教育研修【運】 利用マニュアルの整備

【中】1×2

【小】1×1

⑧信頼性の低い通信サービス 【運】 信頼性の高い通信サービスのみ利用可能とする【技】 SSL・VPN等で通信内容を暗号化する【技】 公衆無線LANの利用制限(信頼できる回線のみ利用)

【中】

2×1

【小】~【無】

1×1

⑨家族や知人が端末を利用 【運】 端末を他人に貸さないルールと家族への注意喚起ルール 【中】2×1

【小】1×1

※ リスク水準の考え方については、スライド35を参照

スライド 33

図解:ケース③• 仮想デスクトップ(シンクライアント/リモートデスクトップ)を採用し、端末に業務情報を残さない環

境を実現することで、利便性とセキュリティを両立する。

• 業務端末で提供されるすべてのサービスをリモート環境で利用可能とする。テレワークや災害時の

対応ツールとしても位置づけ可能。

○○省 業務システム

業務システムキャリア通信網/インターネット

シンクライアントアプリを搭載

すべての業務システムが利用可能

職員用シンクライアント端末

府省庁内業務用

Wi-Fi AP

○○省 業務システム

業務システムキャリア通信網/インターネット

職員用クライアント端末

シンクライアントの利用イメージ

リモートデスクトップの利用イメージ

リモートデスクトップ制御サーバ

職員用クライアントのデスクトップへアクセスし、職員用クライアントを遠隔操作する

認証及びセキュリティ設定の確認を行い仮想デスクトップへアクセス。業務システムを利用。

リモートデスクトップアプリを搭載

すべての業務システムが利用可能

シンクライアントサーバ

認証及びセキュリティ設定の確認を行い、クライアントへの接続を許可。

仮想

デスクトップリモートアクセスゲートウェイ

リモートアクセスゲートウェイ

スライド 34

ケース③で実施すべき対策のベストプラクティス端末内にデータを残さない要件とすることでリスクを回避するが、ケース②同様に、運用系と技術系の対策をあわせ

て行い、総合的にリスクを下げていく必要がある。(解説5参照)

脅威 ケース③で実施すべき対策【運】:運用系の対策 【技】:技術系の対策

リスク水準※

対策後の残留リスク水準※

①不正プログラム感染 【運】 不正プログラム感染防止の利用者対策徹底・ウイルス対策ツールを使用しパタンファイルを 新に保つ・ソフトウェアのバージョンを 新に保つ・OSの改造(Jailbreakやroot化)を禁止

【技】 端末接続時の認証、セキュリティ設定の確認機能を導入(ソフトバージョンやウイルス対策ツールの状態チェック、改造端末検知 等)

【大】

2×2

【小】

1×1

②不正アプリ、有害サイト 【運】 不正アプリや有害サイトに対する利用者対策の徹底・信頼できないマーケットからのアプリ入手禁止・アプリインストール時に不用意なデータやデバイスへのアクセス許可を禁止・webアクセスフィルタの利用推奨

【技】 業務利用時のwebアクセスを業務システムのプロキシ経由とする

【大】

2×2

【小】

1×1

③端末の紛失・盗難 【運】 タッチパネルの入力値推測等パスワード搾取行為への注意徹底【技】 仮想デスクトップ等の使用により端末内に業務データを残さない【技】 端末認証とユーザ認証を併用する【技】 リモートアクセスゲートウェイのログ解析により不正アクセスを検知

【大】

3×2

【無】

0×1

④業務外アプリ利用 【運】 データ同期アプリ等特定アプリを利用しないルールを徹底【技】 仮想デスクトップからのデータ同期アプリ等特定アプリの利用を制限

【大】2×2

【小】1×1

⑤外部媒体出力 【運】 外部出力しないルールを徹底【技】 仮想デスクトップ等のクライアントアプリにて業務利用時の外部媒体出力を禁止

【大】2×2

【小】~【無】1×1

⑥ショルダーハッキング 【運】 覗き見防止機能やフィルタの着用の推奨【運】 端末やサーバのログインパスワードの管理ルール徹底

【中】1×2

【小】1×1

⑦誤操作・知識不足 【運】 職員の教育研修【運】 利用マニュアルの整備

【中】1×2

【小】1×1

⑧信頼性の低い通信サービス 【運】 信頼性の高い通信サービスのみ利用可能とする【技】 SSL・VPN等で通信内容を暗号化する【技】 公衆無線LANの利用制限(信頼できる回線のみ利用)

【中】

2×1

【小】~【無】

1×1

⑨家族や知人が端末を利用 【運】 端末を他人に貸さないルールと家族への注意喚起ルール 【中】2×1

【小】1×1

※ リスク水準の考え方については、スライド35を参照

スライド 35

リスク水準 = リスク発生の可能性 (高3中2低1無0) × リスク発生時の影響 (大3中2小1)

【大】 : リスク水準4以上: 発生可能性が一定以上高く、発生時の影響も一定以上大きい【中】 : リスク水準3~2: 発生可能性が一定以上高いが影響は限定的、

又は、影響は大きいが発生可能性が低い【小】 : リスク水準1: 発生可能性が十分低く、発生時の影響も限定的【無】 : リスク水準0: 発生の可能性が十分低く、リスクが無い

(参考) リスク水準の考え方について

脅威や脆弱性に対するリスクの大きさを相対的に示すために、本資料では、以下の方法でリスクの大小を評価した。発生頻度や発生時の影響等は一般的な行政事務処理を行うことを想定した設定例であり、利用要件や利用環境によりリスクの大小は様々変化するため、本資料の評価結果については、あくまで参考とされたい。

★リスク発生の可能性(発生頻度)高:発生頻度が高い中:発生頻度が低い低:発生する可能性が想定される無:発生の可能性がない

★リスク発生時の影響大:業務全般に影響中:利用可能範囲等で一定の影響あり小:影響が限定的

★スライド26、30、32、34のリスク水準記述の読み方について

スライド21,22に示し

た、脅威に対するリスク水準と同じ

対策を全て実施した場合に残留するリスクの水準 “対策を行ってもリスク【大】か

らリスク【大】~【中】までしかリスク低減されない”と読む

A×BA→リスク発生の可能性B→リスク発生時の影響

スライド 36

<解説1> 不正プログラム感染対策

<解説2> 不正アプリ、有害サイト対策

<解説3> 端末認証とユーザー認証の併用

<解説4> セキュアブラウザ活用型BYODソリューションの利用

<解説5> 仮想デスクトップの利用

<解説6> MDMツールの利用

<解説7> 端末内のデータ暗号化

<解説8> 通信路のセキュリティ確保

対策解説

概要官支給端末であれば、端末のセキュリティ対策を組織的に実施可能であるが、BYOD端末のセキュリティ対策は利用者に依存するため、不十分になる危険性が高い。そのため、可能な限りシステム側の対策(技術系対策)も考慮しておく必要がある。

【運用系対策】 利用者が行う端末のセキュリティ対策・ OSやアプリケーションのセキュリティ対策パッチを適切に導入。・ ウイルス対策ツールを導入し、定期的なスキャンを実施する。・ OSの改造(Jailbreak、root化等)を実施しない。

【技術系対策】 接続時の認証やセキュリティポリシー確認・ 利用可能端末(機体番号,パスワード 等)を認証。・ 業務システムアクセス時にポリシー遵守状況をチェックし、

守られている端末のみ業務システムへのアクセスを許可。

スライド 37

対策解説1: 不正プログラム感染対策

業務システム通信網

認証及びポリシーチェック

サーバ

BYOD端末セキュリティポリシー(例)・指定のウイルス対策ソフト導入・指定OS、指定機種・最新のパッチ適用済み・最新パターンファイルで検疫済み・端末改造未実施・指定のwebフィルタ導入済み・アクセス時にポリシーチェック・スクリーンロックの設定 等

利用者はセキュリティポリシーに同意し、BYOD端末に適用。

管理者はセキュリティポリシーを利用者に説明する

ポリシー

認証時にポリシー適用状態をチェックし業務システムへのアクセスを許可

ポリシー

合意事項

有害サイト

標的型メール攻撃

不正アプリマーケット

外部媒体

不正アプリ排除

OS・アプリ最新化

ウイルスチェック

OSの改造禁止

図1-1 利用者が行う対策の概要

図1-2 接続時ポリシー確認の概要

概要不正プログラム等に対するBYOD端末のセキュリティ対策をしっかり行う必要があるが、それ以前に、不正プログラムの感染源となる信頼性の低いアプリマーケットや有害サイトへアクセスしないことも重要な対策である。

【運用系対策】利用者が行う不正アプリ、有害サイト対策・信頼性の低いアプリマーケットからアプリをインストールしない・アプリインストール時に不用意なデータやデバイスへのアクセス許可を行わない・通信キャリア等が提供するwebアクセスフィルタを利用する・業務利用時は業務アプリ経由でwebアクセスする

【技術系対策】プロキシ経由のwebアクセス・業務アプリからのwebアクセスは業務システムのwebプロキシ経由とし、組織のwebアクセスポリシーを適用する

スライド 38

対策解説2: 不正アプリ、有害サイト対策

業務システムキャリア通信網

リモートアクセスゲートウェイ

webプロキシ

インターネット

業務アプリ

インターネット

信頼できるマーケット

信頼できないマーケット

不正アプリ

BYOD端末の利用者は、マーケットの信頼性やアプリの内容を必ず意識

図2 プロキシ経由のwebアクセスの概念

留意点公式マーケットにあるアプリであっても安心せず、念のため、アプリに許可する権限や、開発者の評価等を確認すると良い。開発者の評価・レビューについては、良い評価よりも特に悪い評価が無いか留意しておく必要がある。

スライド 39

アプリへの許可権限の画面例 開発者の評価・レビュー画面例 開発者の評価・レビュー画面例

対策解説2: 不正アプリ、有害サイト対策

概要BYOD端末から業務システムへアクセスする際に行う認証が破られると不正アクセス等のインシデントが発生することから、複数の認証機能を組み合わせ、セキュリティを強化しておくことが望ましい。ただし、アクセス許可までの認証処理が重すぎると利便性が低下することから、使い勝手とのバランスについても考慮する必要がある。

スライド 40

対策解説3: 端末認証とユーザー認証の併用

業務システム通信網

認証サーバ

ユーザーBYOD端末

業務システム

① BYOD端末によるユーザー認証

・ スクリーンロックの解除・ 業務アプリ専用のロック解除

① ②

② 業務システムによるBYOD端末の認証・ 端末MACアドレスの識別・ 端末ID(UDID、Android ID等)の識別・ IMEIの識別・ クライアント証明書による認証

③ 業務システムによるユーザー認証・ ID/パスワード入力・ ワンタイムパスワード・ ICカード

留意点スマートフォンやタブレットのスクリーンロックはタッチパネルを使用することから、指でなぞった痕跡を確認してパスワードを推測される可能性があり、十分注意しておく必要がある。

図3 組合せ可能な認証の例

リモートアクセス

ゲートウェイ

対策内容の説明OS標準のwebブラウザは、キャッシュにデータが残る場合があり注意が必要。セキュアブラウザと呼ばれる専用のブラウザアプリのデータ保存禁止機能を利用すれば、webキャッシュも含め端末に閲覧情報が残らないので、リスクの低減を図ることができる。画面転送ツール等を組み合わせたソリューションで総合的にセキュリティを確保する方法が有効。

セキュアブラウザが一般的に備える機能・ メール、ファイル閲覧等を画面転送等で行い、ユーザデータを端末に残さない機能・ ブラウザ終了時に閲覧に関連する情報(webキャッシュ、URL、Cookie等)をクリアする機能・ 外部出力(クリップボードへのコピー、スクリーンショット、印刷、他アプリ連携)抑制機能・ SSL等サーバと暗号化通信を行う機能

留意点閲覧画面自体を不正プログラムにキャプチャされてしまうリスクも想定されることから、利用者によるBYOD端末のセキュリティ維持は不可欠である。端末管理ツール等をうまく併用するとよい。また、通信圏外等の通信環境の無い場所では使えない点に留意する必要がある。

スライド 41

閲覧用サーバ

ユーザデータ閲覧情報(webキャッシュ、

URL、Cookie)業務情報を残さない

対策解説4: セキュアブラウザ活用型BYODソリューションの利用

セキュアブラウザ

業務システム

通信網

schedulemail

外部出力制限

セキュアな通信路

閲覧画面を端末へ転送

端末画面に表示

図4 セキュアブラウザ活用型BYODソリューションの利用形態例

ファイルとして転送しない

画面データ

同期

リモートアクセス

ゲートウェイ

schedulemail

リモートアクセス

ゲートウェイ

概要対策解説4同様に画面転送技術を用いている。サーバ上の仮想デスクトップ画面や執務室内の自己PCのデスクトップ画面をBYOD端末に転送し、業務システムの利用を可能とする。シンクライアント方式とリモートデスクトップ方式があるが、BYOD端末の基本的なセキュリティ要件は同じである。スマートフォンのような小画面端末で使用するのは難しいが、タブレット端末へ適合する製品も出荷されている。

主なセキュリティ機能・ 業務ネットワーク内の仮想デスクトップ画面を転送することで、ユーザデータを端末に残さない・ webキャッシュ、接続情報、作業履歴等すべて仮想デスクトップ内に保管・ クライアントアプリで外部出力(クリップボードへのコピー、スクリーンショット、印刷、他アプリ連携)を抑制・ SSL・VPNで接続認証及び暗号化通信を行う

スライド 42

対策解説5: 仮想デスクトップの利用

○○省 業務システム

業務システム通信網

職員用シンクライアント端末

府省庁内業務用

Wi-Fi AP

シンクライアントサーバ

セキュアな通信路

仮想デスクトップからすべての情報システムを利用可能

認証及び検疫処理を行い、BYOD端末から仮想デスクトップへの接続を許可

専用のクライアントアプリを搭載

専用のシンクライアントアプリを搭載

図5 仮想デスクトップ(シンクライアント)の概要

デスクトップ画面を転送

留意点通信圏外等の通信環境の無い場所では使えない点に留意する必要がある。

概要複数機種や大量のBYOD端末の管理は複雑なため、管理が不十分になる可能性がある。MDM(Mobile DeviceManagement)等の端末管理ツールを活用し、運用効率化やセキュリティ強化を行うことも考慮する必要がある。MDMは特にスマートフォンやタブレット向けに最適化されている製品が多く市場に流通しているので、各ベンダ製品の機能特徴を踏まえ選定するとよい。

MDMの特徴MDMは、大量のモバイル端末を一元的に管理し、様々なセキュリティ機能によるセキュリティ確保を効率的に行うことを目的としている。MDMエージェントをクライアントにインストールし、MDMサーバと連携する方法で管理者による端末の管理を可能としている。セキュアブラウザ活用型BYODソリューションとMDMの機能を組み合わせて高度なセキュリティを実現する方法もある。

留意点・ BYOD端末の管理業務に関する稼働やコストも十分意識しておく必要がある。・ MDMが提供するリモートロック/ワイプ機能は、通信圏外等では機能しない。あくまで補完的機能ととらえる。・ リモートワイプの範囲にプライベート領域を含める場合は、事前に利用者と同意しておく必要がある。・ 端末廃棄又は機種変更の際は、端末に格納された業務情報等を確実に抹消する旨のルールを設けておく

ことが望ましい。スライド 43

対策解説6: MDMツールの利用

通信網

MDMサーバ

管理DB(端末管理データ)

BYOD端末

リモートロック/ワイプ遠隔ポリシ設定

アプリ管理端末管理証跡管理 等

システム管理者

実行指示

図6 MDMによるBYOD端末管理の概念

MDMエージェント

・リモートロック/ワイプ・利用停止・利用状況確認・端末状態確認

(セキュリティポリシーチェック)・認証情報変更 等

MDMの主な機能の説明

スライド 44

対策解説6: MDMツールの利用

機能項目 機能の説明

アカウント管理 利用者アカウントの管理、アクセス制御

リモートロック 端末個体ごとに、遠隔制御でロック、アンロックを実施

リモートワイプ 端末内全データ削除、個別データ/特定フォルダ削除、業務領域のみ削除 等

暗号化 セキュアコンテナ等により端末メモリ上の業務領域を暗号化/復号 (対策解説7を参照のこと)外部メモリ出力時のデータ暗号化/復号、個別データの暗号化/復号

端末機能制御 カメラ、スクリーンショット、近距離無線通信、外部メモリ出力、USB等の機能制限

端末状態監視 端末状態の取得(OS、アプリ、改造の有無、起動中アプリ 等)死活監視、ログ収集、位置情報取得、アラートメールの送信、管理者向け統計処理

ポリシー設定・実行 パスワードポリシー設定、MDMポリシー(リモートワイプ条件、機能制限 等)設定メーラーやWi-Fi接続、証明書等の端末構成の設定変更 等

資産管理 端末所有者の属性管理や端末個体情報(機種、電話番号 等)の管理 等

アプリ配信・削除 業務アプリの配信と自動インストール、遠隔削除

アプリ利用制限 非公認アプリのインストール制限や強制終了、アプリのアクセス許可制御外部媒体経由のアプリインストール制御 等

MDMサーバ接続 SSL・VPNによる通信路暗号化、C2DM等によるエージェント・MDMサーバ間通信路の維持 等

フィルタリング機能 webフィルタ、メールフィルタ 等

ウイルス対策ソフトの管理

ウイルス対策ソフトのバージョンやパターンファイルの管理や 新版への更新スキャンログの収集、スキャン実行要求

バックアップ 端末データのバックアップやリストア

※平成25年1月24日公表 JSSEC技術部会 デバイスWG MDMタスクフォースまとめ『MDM導入・運用検討ガイド』を参考

業務利用しないときは保持しない

概要端末に保存するデータを暗号化することにより、紛失時の情報漏えいのリスクを低減する。他の対策手段としてデータへのアクセス権を管理する方法もあるが、記憶媒体の内容を直接読み出される等のアクセス権管理機構を回避されるリスクが残るため、機密性の高い情報は暗号化しておくことが望ましい。リモートワイプ等のデータ削除機能とうまく組み合わせると効果的である。

スライド 45

業務領域 プライベート領域

パスワード

図7 暗号化の実現例

対策解説7: 端末内のデータ暗号化

鍵の管理についての留意点安全性を確保するためには暗号化に用いる鍵の管理が重要になる。端末紛失時に端末内に鍵や、鍵を生成するために必要な全ての情報を保持していると暗号化したデータを復号されるリスクがある。したがって、業務利用していないときにはこれらを保持しない等、鍵の漏えいリスクが低くなるような管理の仕組み(以下に例示)を持つツールを極力選択すること。

<例> 暗号化する範囲を業務領域に限定しパスワードを入力するタイミングを業務システムへのログイン時、パスワードを基に生成した鍵を消去するタイミングをログアウト時(あるいはタイムアウト時)とする。

プライベート領域に対する留意点プライベート領域も業務情報と同じ鍵で暗号化するようなツール(記憶媒体全体を暗号化するようなツール)を導入する場合は利用者の同意を得る必要がある。

スライド 46

対策解説8: 通信路のセキュリティ確保

固定系通信

キャリア網

移動体通信キャリア網

インターネット

BYOD端末

公衆Wi-Fi

宅内Wi-Fi

VPNサーバ

信頼性の低いホットスポット 等

業務システム 等暗号化された通信路

SSLやVPN等で暗号化された通信路を使用

信頼性の高い通信サービスを利用する 通信キャリア

閉域網

専用線等でインターネット接続を回避してもよい

概要BYODの導入にあたっては、端末と業務システム間の通信路におけるセキュリティ確保も重要である。基本的には、

① リモートアクセスゲートウェイを介して業務システムへ接続し、通信路設定のための端末認証を行う② SSLやVPNで暗号化された通信路を設定する。接続時にユーザー認証を併用すると良い③ 公衆通信サービスを利用する際は信頼できる通信サービスを選択

等の措置を行い、セキュリティを確保する必要がある。尚、公衆Wi-Fiサービス利用時の留意点については、平成24年11月2日総務省公表「一般利用者が安心して無線LANを利用するために」、及び平成25年1月30日総務省公表「企業等が安心して無線LANを導入・運用するために」もあわせて参考にされたい。

リモートアクセスゲートウェイを経由

して業務システムへ接続

位置情報やパスワード入力等で認証してもよい

明示的に無線LANを使うとき以外は

Wi-Fi機能をOFFするのも効果的信頼性の低い通信

サービスは利用不可

図8 安全な通信路の例

スライド 47

BYOD導入にあたり考慮すべきセキュリティ対策以外の課題

1. 職員の労務管理

• 勤務時間外にBYOD端末で指定業務を行う場合の労務管理ルールの策定

• 職場モラルの維持(私的利用と業務利用の区別が困難)

2. 費用負担の考え方の整理

• BYOD端末購入代金の負担方法

• 通信費の負担方法

3. 組織(管理側)と職員(利用者側)の責任分界の明確化

• BYOD端末内の個人資産やプライバシー情報の取り扱いルール

• 業務利用によりBYOD端末内に保持された情報はすべて組織の資産

• 組織と利用者間で取扱い規定等について合意し、記録を残す

4. 管理者の継続的な動向把握

• 外部動向の変化が激しい分野であり、常に最新の状況を把握

スライド 48

(参考)組織と職員間で合意すべき事項の例分類 項目 解説(ねらい) 合意上の注意事項

表明保証 名義、契約者 契約者が利用を許可する本人であることを表明させる。

許可条件を明確にする。

利用目的の明示

利用目的と範囲の明確化 スマートフォンの利用目的、利用範囲等を明記し組織の定めたルールの遵守を確認する。

管理 業務情報の保護 業務情報の業務外利用の禁止や業務利用終了時の処理等について合意する。

業務利用時以外は、業務システムや業務情報へのアクセスを禁止。

組織による情報収集に対する個人の承諾(組織として端末管理を行う場合)

不正な利用防止やマルウェア被害防止等から、スマートフォンの利用状況の収集を行うことを合意する。

位置情報等を取得する場合にはプライバシーの侵害に注意し収集範囲を決める。システム的な情報収集、管理者による情報確認、どちらも含む。

組織による端末の制御に対する個人の承諾(組織として端末管理を行う場合)

設定変更、機能制限やデータ削除等の制御を組織として行うことについて合意する。

OSやアプリの推奨構成を提示する。事故対応時の対処(プライベート情報含めてワイプ等)について明記しておく。

バックアップデータの管理(端末に業務情報を保存する場合)

バックアップデータの管理を適切に行うことを合意する。

私物PC等BYOD端末以外の端末へは業務情報を保管しない等のルールを定めておく。

届出 特定の事象が発生した場合の届出 紛失や盗難等の事故が発生した場合、直ちに届出ることを合意する。

機種変更や譲渡等の際の届出も含んだルールを組織として定めておく。

禁止事項 端末、OS、アプリの改造 セキュリティ上の脅威を抑止するため、改造しないことを合意する。

組織が禁止指定しているアプリの導入

マルウェア等の侵入を防ぐため、禁止指定されているアプリの導入を禁止する。

導入してはいけないアプリを別途定める。

第三者への貸与 本人以外の利用を禁止することを合意する。 私物端末の特性と相反する事項なので、代替手段(貸与時は業務アプリをロック等)も考慮。

申請端末以外の利用(端末認証を行わない場合)

業務に利用すると表明した端末以外は利用させない。

故意又は過失による情報漏えい 利用者への注意喚起が目的。情報漏えい時にはルールに従い対処する。

利用の終了 業務情報、業務アプリの削除 セキュリティ上の脅威を抑止するため、業務情報や業務アプリを削除する。

合意事項違反

合意事項違反時の措置 合意事項違反行為が発生(又は多発)した場合等にBYODを禁止する等を規定

※ 2011年12月1日JSSECより公表の「スマートフォン&タブレットの業務利用に関するセキュリティガイドライン」(第一版)より抜粋(一部政府機関向けに内容を変更)

スライド 49

まとめ

• 私物端末の業務利用の検討にあたっては、

私物端末の業務利用を黙認、放置せず、組織の現状を確認し、リスクを把握することが重要。

闇雲に私物端末の業務利用を禁止しても、潜在型ケースのように府省庁アカウントメールを私物端末に転送等する利用者が現れるおそれがある。

BYODを認めるにあたっては、BYODの必要性を十分検討すること。

• BYODの対策の実施にあたっては、

技術系の対策も利用規定も可能な限りシンプルに。

利用者の運用系の対策に依存してはいけない。技術系の対策を可能な限り併用し、総合的にリスク低減することが重要。

”端末には業務情報を残さない”ことをポイントとし、BYODの管理を実現するための各種ツールやソリューション等を選択すると良い。

スライド 50http://www.ipa.go.jp/security/txt/2011/08outline.html

(参考) スマートフォンを安全に使用するために

スマートフォンを安全に使用するための6か条

スマートフォン情報セキュリティ3か条

スマートフォンの3つの対策

http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/enduser/ippan20.htm

http://www.nisc.go.jp/security-site/smartphone/index.html

紛失・盗難

スライド 51

(参考) スマートフォンを安全に使用するために

日本スマートフォンセキュリティ協会

http://www.jssec.org/report/

★JSSECとは?通信キャリア、機器メーカ、システムインテグレータ、アプリケーション開発、サービス提供ベンダなどの 提供者だ

けではなく利用企業ならびに関連団体などが協調し、スマートフォンの安全な利活用を図り普及を促進するために、 2011年5月25日に任意団体としてスタートし、2012年4月1日より一般社団法人として活動している業界団体です。

★活動目的• 企業・団体における利用者が安心して高度なサービスを受けられるようにする。• 実装すべきセキュリティレベルの理解を社会に浸透させ、提供者が安心して事業推進を行えるようにする。• 利用者のセキュリティリテラシー向上のための活動も行い、さらに高度なサービスを受けられるようにする。• セキュリティを切り口とした「信頼できるニッポン!」を確立しグローバル市場へアピールする。

ドキュメント名 公表時期 等 主な内容

米国 BRING YOUR OWN DEVICEA Toolkit Support Federal Agencies Implementing BYOD Programs

August 2012 米国政府機関がBYODを導入するにあたって留意すべき事項やベストプラクティス等を解説。BYODのケーススタディ等組織のIT責任者がBYODを導入する上で参考となるポリシー例等解説

NIST SP800-124 Rev.1(Draft) July 2012 モバイルデバイスを業務利用するにあたり、セキュリティ責任者や管理者が留意すべき事項や、セキュリティ要件整備にあたっての考え方

JSSEC スマートフォン&タブレットの業務利用に関するセキュリティガイドライン(第一版)

2011年12月1日 (利用部会ガイドラインWG) スマホ等利用にあたり知っておくべきことや利用による効果、利用シーンとデバイスライフサイクルの側面での管理策等基本指針

BYODの現状と特性 2012年10月26日 組織が個人所有のスマートフォンを業務で利用許可するBYODの導入を検討する際、もしくは導入後に実状を改めて考察するための基礎資料

スマートフォンネットワークセキュリティ実装ガイド(第一版)

2012年12月1日 (技術部会ネットワークWG) 企業等がスマートフォンを業務利用する際に講じるべきネットワークセキュリティの実装方式等を解説

MDM導入・運用検討ガイド(第一版) 2013年1月28日 (技術部会デバイスWG MDM TF) MDM導入時の検討事項及び、運用上の留意点等の解説

上記はいずれもJSSEC 部会・WGからの報告/成果物のページに掲載 http://www.jssec.org/report/

総務省 スマートフォン・クラウドセキュリティ研究会終報告

2012年6月29日 スマートフォンや付随するクラウド利用に関するセキュリティ上の課題や対策を整理、スマートフォンの総合的な情報セキュリティ対策を整理

スマートフォン プライバシー イニシアティブ 2012年8月7日 (利用者視点を踏まえたICTサービスに係わる諸問題に関する研究会)スマートフォンにおける利用者情報の取扱いに係るプライバシー問題等の指針等を解説

一般利用者が安心して無線LANを利用するために

2012年11月2日 (無線LANの情報セキュリティに関する検討会)一般利用者が安心して無線LANを利用するために、 低限取るべき情報セキュリティ対策を解説

企業等が安心して無線LANを導入・運用するために

2013年1月30日 (無線LANの情報セキュリティに関する検討会)企業等の組織が無線LANを導入・運用する際の情報セキュリティ対策に関する手引書

NISC 府省庁支給以外の情報システムによる情報処理の手順書 PC編 策定手引書

2011年4月 府省庁支給以外のPCによる情報処理の手順書を整備するための手引書

スマートフォン・タブレット端末の使用手順雛形(官支給品編)

2012年4月 府省庁内外でスマートフォン及びタブレットを利用する場合の手順を作成するための雛形

上記はいずれもNISCの政府機関統一基準適用個別マニュアル群のページに掲載 http://www.nisc.go.jp/active/general/kijun_man_index.htm

スライド 52

参考文献

http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000020.html

http://www.soumu.go.jp/menu_news/s-news/01kiban08_02000087.html

http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000029.html

http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000035.html

スライド 53

SWG活動記録

□ SWG参加メンバー

CIO補佐官内閣法制局 川合 浩司内閣府 谷口 英宣

野村 邦彦安田 晃

宮内庁 根本 直樹消費者庁 澤田 滋法務省 大成 宣行外務省 窪田 文啓経済産業省 満塩 尚史

関連団体、ベンダー等一般社団法人日本スマートフォンセキュリティ協会(利用部会 利用ガイドラインWG,技術部会 ネットワークWG,デバイスWG,脆弱性WG)(株)フォティーンフォティ技術研究所独立行政法人情報処理推進機構セキュリティセンター

オブザーバ内閣官房情報セキュリティセンター総務省情報セキュリティ対策室経済産業省情報セキュリティ政策室会計検査院事務総長官房上席情報処理調査官CIO補佐官スタッフ&CIO補佐官経験者

スライド 54

SWG活動記録

□ SWG検討会の開催状況等

日付 WG/SWG 活動内容・SWG議論内容 等

2012年 9月19日(水) 情報セキュリティWG BYOD要件検討SWG設置の決定

2012年10月23日(火) SWG第1回 SWGアウトプットイメージ、政府機関におけるBYODの現状認識BYODの定義、検討の前提の確認、ユースケース洗い出し 等

2012年11月 8日(木) SWG第2回 民間のBYOD事例の紹介、政府機関におけるBYODの位置づけユースケースのパターン化、BYOD脅威 等

2012年12月 6日(木) SWG第3回 ユースケース3例及び潜在型ケースの確定、脅威の分類脅威への対策やリスク水準 等

2012年12月26日(水) 情報セキュリティWG SWG検討の中間報告

2013年 1月17日(木) SWG第4回 脅威と対策のマッピングと分類等の整理

2013年 2月14日(木) SWG第5回 対策詳細解説、SWG報告書案のレビュー

2013年 3月14日(木) SWG第6回 報告書 終案のレビュー、組織の私物利用チャート整理

2013年 3月27日(水) 情報セキュリティWG SWG検討結果の 終報告