運用者向けセキュリティ関連コンテンツ

運用者が参照すべきコンテンツ

経済産業省では組織におけるセキュリティポリシーの策定やシステム化方針の検討、及び製品・システムの運用業務を担当する運用者が参照すべきコンテンツを公開しています。

基準・ガイドライン

  • 地方公共団体における情報セキュリティポリシーに関するガイドライン
  • 高等教育機関の情報セキュリティ対策のためのサンプル規程集
  • 情報セキュリティポリシーサンプル
  • 情報セキュリティ報告書モデル
  • 情報セキュリティ管理基準
  • 情報システム安全対策基準
  • コンピュータ不正アクセス対策基準
  • ソフトウェア管理ガイドライン
  • 営業秘密管理指針
  • 技術流出防止指針
  • 秘密情報の保護ハンドブック
  • 職場の情報セキュリティ管理者のためのスキルアップガイド
  • ITのスキル指標を活用した情報セキュリティ人材育成ガイド
  • 中小企業の情報セキュリティ対策ガイドライン
  • 連邦政府の情報および情報システムに対するセキュリティ分類規格(FIPS 199)
  • ITセキュリティサービスガイド(SP 800-35)
  • 連邦政府情報システムに対するリスクマネジメントフレームワーク適用ガイド:セキュリティライフサイクルによるアプローチ(SP 800-37 rev.1)
  • ITセキュリティの意識向上およびトレーニングプログラムの構築(SP 800-50)
  • 新入社員等研修向け情報セキュリティマニュアル
  • 新入社員等研修向け情報セキュリティクイズ
  • 第I巻:情報および情報システムのタイプとセキュリティ分類のマッピングガイド(SP 800-60 Volume I)
  • 第II巻:情報および情報システムのタイプとセキュリティ分類のマッピングガイド 付録(SP 800-60 Volume II)
  • IT計画およびIT対応能力のためのテスト、トレーニング、演習プログラムのガイド(SP 800-84)
  • 重要インフラのサイバーセキュリティを向上させるためのフレームワーク
  • 在宅勤務における情報セキュリティ対策ガイドブック
  • マネージドセキュリティサービス(MSS)選定ガイドライン
  • 情報サービス・ソフトウェア産業における下請適正取引等の推進のためのガイドライン
  • サプライチェーン情報セキュリティ管理ガイド
  • CSMSユーザーズガイド
  • ISMSユーザーズガイド
  • OWASP「ソフトウエアセキュリティ保証成熟度モデル」
  • CSIRTマテリアル
  • ITシステムのための緊急時対応計画ガイド(SP 800-34)
  • コンピュータセキュリティインシデント対応ガイド(SP 800-61 rev.1)
  • インシデント対応へのフォレンジック技法の統合に関するガイド(SP 800-86)
  • 「やられたかな?その前に」ガイド
  • CSIRTスタータキット
  • 情報セキュリティ事故対応ガイドブック
  • 中小企業BCPガイド
  • 事業継続ガイドライン
  • 事業継続計画策定ガイドライン
  • 地方公共団体におけるICT部門の業務継続計画(BCP)策定に関するガイドライン
  • 情報セキュリティ監査基準
  • 地方公共団体における情報セキュリティ監査に関するガイドライン
  • マイナンバーガイドライン入門(事業者編)
  • はじめてのマイナンバーガイドライン(事業者編)
  • 中小規模事業者向け はじめてのマイナンバーガイドライン
  • 小規模事業者必見!マイナンバーガイドラインのかんどころ
  • マイナンバーガイドライン入門(金融業務編)
  • はじめてのマイナンバーガイドライン(金融業務編)
  • 特定個人情報の適正な取扱いに関するガイドライン(行政機関等・地方公共団体等編)
  • 電気通信事業における個人情報保護に関するガイドライン
  • プライバシーマーク申請手続きガイドブック
  • 金融分野における個人情報保護に関するガイドライン
  • ソフトウェア等脆弱性関連情報取扱基準
  • 情報セキュリティ早期警戒パートナーシップガイドライン
  • セキュリティ担当者のための脆弱性対応ガイド
  • 組込みソフトウェアを用いた機器におけるセキュリティ
  • パッチおよび脆弱性管理プログラムの策定(SP 800-40 ver.2)
  • 政府機関の情報セキュリティ対策のための統一規範
  • IT製品の調達におけるセキュリティ要件リスト
  • 装備品等及び役務の調達における情報セキュリティの確保について
  • 調達における情報セキュリティ基準
  • 装備品等及び役務の調達における情報セキュリティ監査実施要領
  • 情報システムに係る政府調達におけるセキュリティ要件策定マニュアル
  • 公共ITにおけるアウトソーシングに関するガイドライン
  • 情報システムに係る政府調達へのSLA導入ガイドライン
  • SaaS向けSLAガイドライン
  • 連邦政府情報システムにおける推奨セキュリティ管理策(SP 800-53 rev.2)
  • 連邦政府情報システムにおける推奨セキュリティ管理策 低位影響レベルのベースライン(SP 800-53 rev.2 Annex 1)
  • 連邦政府情報システムにおける推奨セキュリティ管理策 中位影響レベルのベースライン(SP 800-53 rev.2 Annex 2)
  • 連邦政府情報システムにおける推奨セキュリティ管理策 高位影響レベルのベースライン(SP 800-53 rev.2 Annex 3)
  • 出社してから退社するまで中小企業の情報セキュリティ対策実践手引き
  • 生体認証導入・運用のためのガイドライン
  • 連邦政府機関向けの電子認証にかかわるガイダンス(OMB M-04-04)
  • 連邦職員および委託業者のアイデンティティの検証(FIPS 201-1)
  • 電子的認証に関するガイドライン(SP 800-63)
  • エンタープライズロール管理解説書
  • 電子政府における調達のために参照すべき暗号のリスト
  • 電子政府推奨暗号の利用方法に関するガイドブック
  • 高度サイバー攻撃への対処におけるログの活用と分析方法
  • コンピュータセキュリティログ管理ガイド(SP 800-92)
  • マルウェアによるインシデントの防止と対応のためのガイド(SP 800-83)
  • コンピュータウイルス対策基準
  • ストレージ上のデータ消去に関するガイドライン
  • 媒体のサニタイズに関するガイドライン(SP 800-88)
  • DNSキャッシュポイズニング対策
  • 電子メールのセキュリティに関するガイドライン(SP 800-45 rev.2)
  • セキュアなドメインネームシステム(DNS)の導入ガイド(SP 800-81)
  • 侵入検知および侵入防止システム(IDPS)に関するガイド(SP 800-94)
  • Wi-Fi提供者向けセキュリティ対策の手引き
  • テレワークセキュリティガイドライン
  • SSL/TLS暗号設定ガイドライン
  • SSHサーバセキュリティ設定ガイド
  • IT製品のためのセキュリティ設定チェックリストプログラム -チェックリスト利用者と開発者のための手引き(SP 800-70)
  • 高度標的型攻撃対策に向けたシステム設計ガイド
  • 標的型攻撃 対策指南書
  • 高度サイバー攻撃(APT)への備えと対応ガイド~企業や組織に薦める一連のプロセスについて
  • 組織における内部不正防止ガイドライン
  • 内部不正対策ソリューションガイド
  • MDM導入・運用検討ガイド
  • スマートフォン&タブレットの業務利用に関するセキュリティガイドライン
  • スマートフォンの安全な利活用のすすめ
  • クラウドサービス利用のための情報セキュリティマネジメントガイドライン
  • クラウドセキュリティガイドライン活用ガイドブック
  • クラウドサービス提供における情報セキュリティ対策ガイドライン
  • ASP・SaaSにおける情報セキュリティ対策ガイドライン
  • パブリッククラウドコンピューティングのセキュリティとプライバシーに関するガイドライン(SP 800-144)
  • NISTによるクラウドコンピューティングの定義(SP 800-145)
  • クラウドコンピューティングの概要と推奨事項(SP 800-146)
  • セキュリティガイドブック
  • IoTセキュリティガイドライン
  • 安全なIoTシステムのためのセキュリティに関する一般的枠組
  • IoTにおけるID/アクセス管理要点ガイダンス
  • CCDS製品分野別セキュリティガイドライン 車載器編
  • CCDS製品分野別セキュリティガイドライン IoT-GW編
  • CCDS製品分野別セキュリティガイドライン 金融端末(ATM)編
  • CCDS製品分野別セキュリティガイドライン オープンPOS編
  • 重要インフラの情報セキュリティ対策に係る第3次行動計画
  • PCI DSS
  • 情報通信ネットワーク安全・信頼性基準
  • 電気通信分野における情報セキュリティ確保に係る安全基準
  • 鉄道分野における情報セキュリティ確保に係る安全ガイドライン
  • 航空運送事業者における情報セキュリティ確保に係る安全ガイドライン
  • 物流分野における情報セキュリティ確保に係る安全ガイドライン
  • 水道分野における情報セキュリティガイドライン
  • 医療情報システムの安全管理に関するガイドライン
  • 医療情報を受託管理する情報処理事業者における安全管理ガイドライン
  • 「医療情報システムの安全管理に関するガイドライン」対応のための手引き
  • グッド・プラクティス・ガイド パッチ管理
  • 制御システム環境におけるサイバーセキュリティ文化の支援を目的とした運用セキュリティ(OPSEC)の使用
  • 人的セキュリティガイドライン
  • 推奨プラクティス:工業用制御システムにおけるサイバーセキュリティインシデント対応能力の開発
  • 重要社会インフラのためのプロセス制御システム(PCS)のセキュリティ強化ガイド
  • GPG No.1 -事業リスクの理解
  • GPG No.2 -セキュア・アーキテクチャの実装
  • GPG No.3 -対応能力の確立
  • GPG No.4 -意識とスキルの改善
  • GPG No.5 -サード・パーティ・リスクの管理
  • GPG No.6 -プロジェクトへの参画
  • GPG No.7 -継続した統制の確立
  • グッド・プラクティス・ガイド プロセス制御とSCADAセキュリティ
  • 産業用制御システム(ICS)セキュリティガイドSCADA、DCS、PLC、その他の制御システムの設定(SP 800-82 Rev.2)
  • 地方公共団体における情報システムセキュリティ要求仕様モデルプラン(Webアプリケーション)
  • リスト型アカウントハッキングによる不正ログインへの対応方策について
  • Web Application Firewall読本
  • ウェブサイト構築事業者のための脆弱性対応ガイド
  • フィッシング対策ガイドライン
  • データベースセキュリティガイドライン
  • データベース暗号化ガイドライン
  • 統合ログ管理サービスガイドライン
  • DB内部不正対策ガイドライン
  • 情報システム開発ライフサイクルにおけるセキュリティの考慮事項(SP 800-64 rev.2)
  • 自動車の情報セキュリティへの取組みガイド
  • データセンター セキュリティ ガイドブック

レポート

  • IPAテクニカルウォッチ 『情報セキュリティに関する被害と個人属性』
  • IPAテクニカルウォッチ 企業における情報セキュリティ対策効果に関する検証
  • JSOC INSIGHT vol.6
  • JSOC INSIGHT vol.7
  • JSOC INSIGHT vol.8
  • JSOC INSIGHT vol.9
  • JSOC INSIGHT vol.10
  • JSOC INSIGHT vol.11
  • JSOC INSIGHT vol.12
  • IPAテクニカルウォッチ パーソナルデータを活用したオンラインサービスに有効な個人情報保護対策
  • IPAテクニカルウォッチ 脆弱性対策の効果的な進め方(実践編)
  • IPAテクニカルウォッチ サーバソフトウェアが最新版に更新されにくい現状および対策
  • IPAテクニカルウォッチ 脆弱性を悪用する攻撃への効果的な対策についてのレポート
  • IPAテクニカルウォッチ 脆弱性検査と脆弱性対策に関するレポート
  • IPAテクニカルウォッチ 『クライアントソフトウェアの脆弱性対策』に関するレポート
  • IPAテクニカルウォッチ 増加するインターネット接続機器の不適切な情報公開とその対策
  • IPAテクニカルウォッチ 『暗号をめぐる最近の話題』
  • IPAテクニカルウォッチ 攻撃者に狙われる設計・運用上の弱点についてのレポート
  • IPAテクニカルウォッチ 標的型攻撃メールの傾向と事例分析<2013年>
  • IPAテクニカルウォッチ フリーメールからの送信が増加傾向に:最近の標的型攻撃メールの傾向と事例分析
  • IPAテクニカルウォッチ 『標的型攻撃メールの分析』
  • IPAテクニカルウォッチ 『新しいタイプの攻撃』
  • IPAテクニカルウォッチ 標的型攻撃メールの例と見分け方
  • Cyber GRID View vol.1
  • Cyber GRID View vol.2
  • IPAテクニカルウォッチ 『組織の内部不正防止への取り組み』
  • IPAテクニカルウォッチ 『Androidアプリの脆弱性』に関するレポート
  • IPAテクニカルウォッチ 『スマートフォンへの脅威と対策』
  • IPAテクニカルウォッチ クラウドコンピューティングのセキュリティに関連する国際動向
  • IPAテクニカルウォッチ 社会インフラとしてのクラウドに求められる信頼性とサービス継続のための条件について
  • IPAテクニカルウォッチ 『クラウドコンピューティングのセキュリティその意味と社会的重要性の考察』
  • Internet of Things(IoT)インシデントの影響評価に関する考察
  • 諸外国の金融分野のサイバーセキュリティ対策に関する調査研究報告書
  • 制御システムセキュリティガイドライン、標準、及び認証への取り組みに関する分析
  • SHODANを悪用した攻撃に備えて -制御システム編-
  • IPAテクニカルウォッチ ウェブサイト改ざんの脅威と対策
  • IPAテクニカルウォッチ 2012年の不正アクセス届出から読み解く、ウェブ改ざんの被害の事例、傾向と対策
  • IPAテクニカルウォッチ CMSを用いたウェブサイトにおける情報セキュリティ対策のポイント
  • IPAテクニカルウォッチ 『自動車の情報セキュリティ』

ツール

  • 情報セキュリティ対策ベンチマーク
  • MyJVNバージョンチェッカ
  • CVSS Calculator
  • Enhanced Mitigation Experience Toolkit (EMET)
  • Update Compatibility Evaluator & Application Compatibility Toolkit
  • Windows Server Update Services
  • セキュリティ要件確認支援ツール
  • iLogScanner
  • Microsoft Security Essentials
  • 悪意のあるソフトウェアの削除ツール
  • URLScan
  • Microsoft Baseline Security Analyzer
  • 日本版SSAT(Scada Self Assessment Tool)
  • 制御システムセキュリティ自己評価ツール(J-CLICS)

詳細はこちらをご覧ください。
運営者向けセキュリティ関連コンテンツ一覧(経済産業省)

ライセンス情報

本記事は経済産業省から発表された運営者向けセキュリティ関連コンテンツ一覧(経済産業省)の資料をもとにサクシードが執筆しました。記事の公表に関しましては「経済産業省ホームページ利用規約」に従っております。

記事の投稿日

本記事の投稿日は実際の日付とは異なる場合があります。

関連記事

ページ上部へ戻る