金融安定理事会(FSB)公開 サイバー用語集(原題:Cyber Lexicon)をGoogle翻訳(仮訳)してみた

注意:以下は、原文をGoogle翻訳したもので仮訳であり、この内容の正確性については保証いたしかねます。正確な理解のため、原文も参照してください。



プレス・リリース<原文>


2018年11月12日

FSB、Cyber​​ Lexiconを発表

金融安定委員会(FSB)は本日、今年初めに公開協議を行い、サイバーレキシコンを発行した。このレキシコンは、金融分野におけるサイバーセキュリティとサイバーレジリエンスに関連する約50のコア用語からなる。
サイバーレキシコンは、FSB、標準設定機関、当局および民間セクターの参加者、例えばFSBの作業をサポートすることを目的としています。金融機関や国際標準化団体などと協力して、金融セクターのサイバー・レジリエンスに取り組んでいます。レキシコンは、次の分野の作業をサポートするのに役立ちます。
•関連するサイバーセキュリティとサイバー耐性用語のクロスセクター共通理解。筆者注1
•サイバーリスクシナリオの財務安定性リスクを評価および監視するための作業。
•適切な情報共有。そして
•効果的な練習の特定を含む、サイバーセキュリティとサイバーレジリエンスに関するガイダンスを提供するため、FSBおよび/または標準設定機関による作業。
例えば、Cyber​​ Lexiconは、サイバーインシデントへの金融機関の対応や回復に関連した効果的なプラクティスを開発するために、最近発表されたFSBプロジェクトの作業を支援するために使用されます。このプロジェクトの進捗状況レポートは、2019年中頃に発行されます。
FSBは、2017年10月のG20財務大臣と中央銀行総裁からの要請に応じて、レキシコンを作成した。 FSBは、既存の公的に利用可能な規制および監督慣行について、
金融セクターにおけるサイバーセキュリティを尊重する。
レキシコンは今月末にブエノスアイレスのG20首脳会議に引き渡される予定です。
FSBは本日、昨年7月に公開されたパブリック・コンサルテーションで提起された問題を要約し、それに対処するために辞書に加えられた主な変更を説明するサイバー・レキシコンに関する公開コンサルテーションへの対応の概要を発表した。パブリックコンサルテーションに対する個々の回答は、FSBのウェブサイトで入手できます。

編集者へのメモ
FSBは、国際レベルで、国家金融当局および国際標準体制機関の業務を調整し、財務安定のために効果的な規制、監督およびその他の金融部門政策の実施を開発し促進する。それは、24カ国および管轄地域、国際金融機関、規制当局および監督の分野別国際グループ、中央銀行専門家の委員会における財務安定性を担う中央当局を集めたものです。 FSBはまた、6つの地域協議グループを通じて約70の他の管轄区域とのアウトリーチを実施している。
FSBは、イングランド銀行知事マークカーニーが議長を務めています。事務局はスイスのバーゼルにあり、国際決済銀行が主催しています。
FSBの詳細については、FSBのWebサイトwww.fsb.orgを参照してください。


サイバーレキシコン<原文>


サイバーレキシコン(注:サイバー用語集)

2018年11月12日

金融安定委員会(FSB)は、効果的な規制、監督およびその他の金融セクター政策の実施を開発および促進するために、国際レベルで国家金融当局および国際標準化機関の作業を調整するために設立された。 FSBの義務は、FSBの政策決定および関連活動を支配するFSB憲章に定められている。これらの活動は、それらの文脈で達成されたいかなる決定を含めても、FSBの定款に基づく法的権利または義務を拘束するものではない。

財務安定委員会への連絡
電子メールアラートにサインアップする:www.fsb.org/emailalert
TwitterでFSBに従ってください:@FinStbBoard
FSBに電子メールを送る:fsb@fsb.org

Copyright©2018 Financial Stability Board。以下を参照してください:http://www.fsb.org/terms_conditions/

目次
前書き .............................................................................. 1
1.レキシコンの目的.............................................................. 3
2.レキシコンの開発.............................................................. 4
2.1レキシコンを開発するプロセス........................................... 4
2.2レキシコンに含まれる用語の選択........................................ 4
2.3レキシコンの用語の定義を開発する際に使用される基準........... 5
付属書:サイバーレキシコン.................................................. 7

サイバーレキシコン

前書き
サイバーインシデントは金融システム全体にとって脅威であり、金融​​セクターの内部と外部の両方で重大かつ致命的なインシデントが最近報告されたことによって強調されている事実です。バングラデシュ銀行に対する2016年の攻撃は8100万ドルの盗難をもたらし、2017年のWannaCryのトランスクリプト攻撃は150カ国の25万台以上のコンピュータシステムを感染させ、2017年のEquifaxのハックは1億4600万人を超える個人情報の妥協をもたらしました1。金融機関に対するサイバー・リスクは、新たな脆弱性や脆弱性の増大につながる技術の進化を含むいくつかの要因によって引き起こされます。金融機関間及び金融機関と外部当事者との間の相互接続。クラウドコンピューティングとFinTechプロバイダーを通じて、金融セクター当局による規制の対象にならない場合があります。サイバー犯罪者がICTシステムを妥協する新しい方法を見つけるための確かな努力、不正な金銭的利益を追求するサイバー犯罪者の標的となる金融機関の魅力2。サイバーインシデントによるリスクを認識し、世界中の当局は、金融機関によるサイバーリスクの軽減とサイバーインシデントへの効果的な対応、およびサイバーインシデントからの回復の両方を容易にするように設計された規制および監督手順を講じています。
2017年3月にG20財務大臣とバーデン・バーデン中央銀行総裁会議で発表されたコミュニケは、情報通信技術(ICT)の悪意のある使用が国内外の金融システムに不可欠な金融サービスを混乱させる可能性があると指摘し、信頼と経済的安定を危険にさらす3。国境を越えた協力を強化する目的で、金融安定委員会(FSB)は、G20の管轄区域における既存の関連する規制および監督慣行の摘要ならびに既存の国際指針の執行を第一段階として行うよう求められた効果的なプラクティスを特定する。 2017年10月、FSBは、ワシントンDCの財務大臣および中央銀行総裁会議に、金融セクターのサイバーセキュリティに関する既存の公的に利用可能な規制および監督慣行に関する要請書を提出した。 4閣僚および総裁は、FSBの保有報告書を歓迎し、FSBに、ICTの悪意のある使用に対する財政的安定性を保護するための作業を継続するよう声明を出し、この作業が、共通の用語集の作成によって支持される追求される仕事。 5公的協議の後、FSBはサイバーセキュリティとサイバーレジリエンスに関連する用語の最終覚書を作成し、公表している。6

1.レキシコンの目的
サイバーレキシコンを開発するためのFSBの作業の目的は、FSBの作業を支援することです。バーゼル銀行監督委員会(BCBS)、ペイメント・アンド・マーケット・インフラ委員会(CPMI)、国際保険監督者協会(IAIS)、国際証券委員会(IOSCO)などの標準設定団体(SSB)当局;民間部門の参加者、例えば、金融機関や国際標準化団体などと協力して、金融セクターのサイバーセキュリティーとサイバーレジリエンスに取り組んでいます。このレキシコンは、国際契約または契約または民間契約の法的解釈に使用することは意図していません。レキシコンは、次の分野の作業をサポートするのに役立ちます。
関連するサイバーセキュリティとサイバーレジリエンス用語の共通セクターの共通理解 レキシコンは、バンキング、金融市場インフラストラクチャ、保険および資本市場、および他の業界セクターを含む、金融セクター全体にわたる関連するサイバーセキュリティーおよびサイバーレジリエンス用語の共通理解を促進するのに役立つ可能性があります。当局や民間の参加者を含む金融セクターの共通の理解は、セクター全体のサイバー・セキュリティーとサイバー・レジリアンスを向上させるのに役立ちます。より一般的に言えば、共通のレキシコンは、他の業界との共通理解を促進し、サイバーセキュリティとサイバー耐性を高めるための適切な協力を促進することができる。
サイバー・リスク・シナリオの財務安定性リスクを評価し監視するために働きます。 FSBとそのメンバーは、サイバーインシデントに関連する財務安定性リスクを評価し監視するために、サイバーリスクに関連する用語に関する共通の理解を促進するレキシコンによってサポートされる可能性がある。例えば、FSBは、世界的な金融システムにおける脆弱性の定期的な評価の一環として、サイバーリスクを含む運用リスクの可能性が金融システム全体に伝達される可能性があると考えている。
適切な情報共有。 公的および私的な参加者を含む金融部門全体の共通の理解を促すレキシコンは、適切な情報共有を強化するための努力に役立つ可能性があります。
効果的な練習の特定を含む、サイバーセキュリティとサイバー弾力性に関するガイダンスを提供するため、FSBおよび/またはSSBによって作業する。レキシコンは、効果的な練習を特定することを含め、サイバーセキュリティとサイバーレジリエンスに関するガイダンスを提供するために、FSBおよび/またはSSBによる作業に役立つ可能性がある。例えば、効果的な規制アプローチを醸成しながら、重複し、矛盾する可能性のある規制要件のリスクを軽減することができます。
FSBは、共通の用語を使用することで、上記の分野での作業が容易になると予想しています。レキシコンは、FSB、SSB、当局、民間セクターの参加者がこれらの分野で取り組むことを決定する作業を支援することを意図しているが、有用なツールとして設計されており、その使用は必須ではない。

2.レキシコンの開発
2.1レキシコンを開発するプロセス
上記で概説された目的に効果的に役立つレキシコンを開発するにあたり、FSBは積極的に多様な意見を取り入そうとした。レキシコンを開発するため、FSBは米連邦準備理事会(FRB)議長を務める専門家グループを結成した。グループメンバーは、サイバーセキュリティとサイバーレジリエンスの規制と監督の専門家、FSB加盟国の広範な管轄区域や金融セクター(銀行、金融市場インフラ、証券、保険)の代表として選ばれました。ワーキンググループには、各SSBの代表者、すなわちBCBS、CPMI、IAIS、IOSCOが含まれていた。
ワーキンググループは、初期草案辞書を作成した。これに続いて、ワーキンググループと金融部門以外の専門家を雇用するための関与期間が続いた。当初、ワーキンググループのメンバーは、より広い視野を引き出し、金融セクターとコミュニケーションの両方に役立つレクシコンの作成を促進するために、自国の管轄地域の他の公務員とSSBのメンバーと協議した金融セクターと他の産業セクターとの間のその後、ワーキンググループは、フィードバックを求めるために、サイバーセキュリティ基準の策定および/または訓練を積極的に行っている組織の代表者と会合した。これらの組織には、国際標準化機構(ISO)、ISACA(以前は情報システム監査および管理協会)、SANS研究所および米国国立標準技術研究所(NIST)が含まれます。7
さらに、FSBの監督・規制協力常任委員会とFSBの完全加盟は、レキシコンのドラフトに貢献する機会を得た。その後、草案レキシコンが相談のために公表され、最後のレキシコンは、相談の際に回答者によって提出されたコメントのFSBによる対価を反映する。この最終レキシコンの発行と同時に、FSBは、パブリックコメントを要約したレポートを発行し、解決方法を説明します。 8

2.2レキシコンに含まれる用語の選択
用語集に含まれる用語の選択には、以下の基準が適用されています。
レキシコンの目的を達成する。レクシーコンは、FSB、SSB、当局者、金融セクターのサイバーセキュリティーやサイバーレジリエンスに関連する民間セクター参加者の他の作業を支援することに焦点を当てるべきである(この文書の目的欄に列挙されている4つの分野を含む)。これらの分野は、関連するサイバーセキュリティとサイバー耐性用語のクロスセクター共通理解、サイバー・リスク・シナリオの財務上の安定性リスクを評価し監視する作業適切な情報共有。 FSBおよび/またはSSBによって、サイバーセキュリティおよびサイバー耐性に関するガイダンス(効果的なプラクティスの特定を含む)を提供するよう働きかけます。 FSBやSSB、金融セクター規制当局、監督者、民間セクターの参加者が行う作業を支援するのに役立つ、金融セクターに関連した用語に焦点を当てています。レキシコンに含まれるすべての用語は金融部門に関連していますが、用語は他のセクターとの関連性に基づいて除外されませんでした。
レキシコンの範囲。レキシコンは、その範囲が限定され、レキシコンの目的をサポートするのに必要な中核的な用語に焦点を当てるべきである。レキシコンは、すべてのサイバーセキュリティおよびサイバーレジリエンス関連用語の包括的なレキシコンではありません。 ISO、ISACA、SANSインスティテュート、NISTの作業を含む、サイバーセキュリティ、サイバー耐性、ICT定義の開発には、かなりの質の高い作業がすでに完了しています。 FSBのレキシコン開発の目標は、この作業を再現するのではなく、公的部門と民間部門の金融部門参加者に関連する主要な用語の定義を作成し、提案することでした。
技術用語の除外。レクシコンが金融部門の中核用語に焦点を当てていることを考慮すると、技術的ICT用語は一般にレクシコンから除外されるべきである。第1に、それらはレキシコンの目的をサポートするのに必要な中核用語ではない。第二に、これらの用語を定義することは、一般的に、FSBの会員である金融部門当局の専門知識の外にあり、ICTおよび関連分野に専門知識を持つ標準的なセッターに任せられることがより適切です。第3に、FSBは、技術的およびその他の変更の結果として、時代遅れとなるかもしれない技術用語を定義するうえで十分ではない。つまり、技術用語とその他の用語の間の線は必ずしも明確ではなく、FSBがそれらの目的を達成するのに有用であると結論づけた場合には、サービス拒否などのICT関連の用語が含まれているレキシコン。
一般的なビジネスおよび規制条件の除外。レキシコンには、一般に、サイバーセキュリティとサイバーレジリエンスを超えた分野の金融セクター参加者が使用する用語は含まれません。これらの用語は、サイバーセキュリティとサイバー耐性に重点を置いているかもしれませんが、一般的によく定義され、よく理解されていて、サイバーセキュリティとサイバーレジリエンス特有のものではありません。この基準で除外される用語の例には、事業継続計画、重要性、リスク、リスクアセスメント、リスクアペタイトおよびリスク管理が含まれます。レキシコンには、さまざまな監督上の文脈においてより広い意味または複数の意味を有する用語がいくつか含まれている。そのような場合、レクチャーのドラフトの定義は、サイバーセキュリティとサイバー耐性の文脈にのみ関連する。そのような用語の1つの例は機密性です。

2.3レキシコンの用語の定義を開発する際に使用される基準
ワーキンググループは、レキシコンの用語の定義を開発する際に以下の基準を適用した。
既存の情報源への依存。レキシコンの開発は、CPMI-IOSCOがサイバー・レジリエンス・ガイダンスのようなサイバー・セキュリティとサイバー・レジリエンスに関するレクシーコンや用語集を開発する際に、以前に行われていた、 9 G-7サイバーエキスパートグループの作業、10 NISTの重要な情報セキュリティ用語集の作業11、およびISOの作業.12 FSBの作業は、これまでの努力に基づいて構築されるべきであり、 FSBの目的に関連しており、必要に応じてFSBの目的に適した変更のみを行う。
包括的な定義。用語集に含まれる定義は包括的でなければならない。用語集の用語に選択された定義は、用語の定義に必要なすべての重要な要素を網羅している必要があります。用語集に含めるために選択された既存の定義でギャップが識別された場合、既存のソースの定義への変更は適切である。
分かりやすい言葉。レキシコンで使用されている定義は、簡潔で分かりやすく明瞭な言葉を使用し、専門用語や複雑な文法構造を避けなければなりません。可能であれば、レキシコンはICT専門家間のコミュニケーションを促進するために設計された高度な技術的言語を使用すべきではありません。



別紙:サイバーレキシコン別紙注1

ノート:
•以下の出典の引用は省略されています。 附属書の最後には、完全な情報源の引用が記載されている。
•レキシコン内で定義されている用語は、レキシコン内の定義で使用されている場合はイタリック体になっています。
•レキシコンで使用する場合、「エンティティ」には、文脈が必要とする自然人が含まれます。


用語定義
アクセス制御資産へのアクセスがビジネス要件とセキュリティ要件に基づいて許可され、制限されることを保証する手段。
出典:ISO / IEC 27000:2018
アカウンタビリティエンティティのアクションがそのエンティティに一意にトレースされることを保証するプロパティ。
出典:ISO / IEC 2382:2015
アドバンストパーシステント脅威(APT)高度なレベルの専門知識と、複数の脅威ベクトルを使用して目的を達成する機会を創出するための重要なリソースを持つ脅威俳優。高度な持続的脅威:
(i)長期間にわたって繰り返し目的を追求する。
(ii)それに抵抗するための防御側の努力に適応する。
(ⅲ)その目的を達成するために決定される。
出典:NISTから適応
資産人々、情報、インフラストラクチャ、財務、評判など、価値のある有形または無形の価値のあるもの。
出典:ISACAの基礎
真正性エンティティが存在すると主張するプロパティ。
出典:ISO / IEC 27000:2018
可用性認可されたエンティティによって要求に応じてアクセス可能で使用可能なプロパティ。
出典:ISO / IEC 27000:2018
キャンペーン(原文:Campaign)1つ以上の特定のターゲットに対して一定期間にわたって発生する一連の悪意のある行為を記述する、調整された敵対的行動のグループ。
出典:STIXから適応
情報漏洩(原文:Compromise)情報システムのセキュリティ違反。
出典:ISO 21188:2018に適合
機密性情報が利用できなくなったり、権限のない個人、エンティティ、プロセスまたはシステムに開示されないという性質。
出典:ISO / IEC 27000:2018に適合
アクションコース(CoA)サイバーインシデントを防止または対応するために取られる一つのアクションまたは一連のアクション。テクニカルで自動化可能な回答を記述することもできますが、従業員の研修やポリシーの変更などの他のアクションを記述することもできます。
出典:STIXから適応
サイバー人、プロセス、データ、および情報システム間の相互作用の相互接続された情報基盤の媒体と関連、内部、またはそれらを介して。
出典:CPMI-IOSCO(NICCSを引用)
サイバーアドバイザリー情報システムに対するサイバー脅威または脆弱性に関する新しい傾向または開発の通知。この通知には、情報システムを対象とする傾向、意向、技術、または戦術に関する分析的な洞察が含まれる場合があります。
出典:NISTから適応
サイバーアラート特定のサイバーインシデントが発生した、またはサイバー脅威が組織の情報システムに送られたという通知。
出典:NISTから適応
サイバーイベント情報システムにおける観察可能な発生。サイバーイベントは、サイバーインシデントが発生していることを示す場合があります。
出典:NISTからの修正(「イベント」の定義)
サイバーインシデントこれらのサイバーイベント:
i. 情報システムのサイバーセキュリティまたはシステムが処理、格納、または送信する情報を危険にさらす。または
ii. 悪意のある活動に起因するかどうかにかかわらず、セキュリティポリシー、セキュリティ手順、または容認される使用ポリシーに違反します。
出典:NISTからの修正(「インシデント」の定義)
サイバーインシデントレスポンスプランサイバーインシデントに対応し、サイバーインシデントの結果を制限するための所定の一連の手順または手順の文書化。
出典:NIST(「事故対応計画」の定義)およびNICCS
サイバーレジリエンスサイバー脅威や環境に関連するその他の変化を予測し、それに適応し、サイバーインシデントに耐え、迅速に回復することによって、組織が任務を継続する能力。
出典:CERT用語集(「操作上の復元力」の定義)、CPMI-IOSCOおよびNIST(「レジリエンス」の定義)から適応される
サイバーリスク発生するサイバーインシデントの確率とその影響の組み合わせ。
出典:CPMI-IOSCO、ISACAの基礎(「リスク」の定義)およびISACAの完全な用語集(「リスク」の定義)に適合
サイバーセキュリティサイバーメディアを通じた情報および/または情報システムの機密性、完全性および可用性の保持。さらに、真正性、説明責任、否認防止性、信頼性などの他の特性も関与する可能性があります。
出典:ISO / IEC 27032:2012に適合
サイバー脅威サイバーセキュリティに悪影響を与える1つまたは複数の脆弱性を悪用する可能性のある状況。
出典:CPMI-IOSCOから適応
データ侵害データの偶発的または違法な破壊、紛失、改ざん、不正な開示、データへのアクセス、送信、保存、その他の処理につながるセキュリティの妥協。
出典:ISO / IEC 27040:2015
防御の深さ人、プロセス、技術を統合して、組織の複数の層やディメンションにわたってさまざまな障壁を確立するセキュリティ戦略。
出典:NISTとFFIECの適応
サービス拒否(DoS)情報または情報システムへのアクセスを許可されていないことの防止。または情報システムの操作と機能の遅延によって、許可されたユーザーに可用性が失われる可能性があります。
出典:ISO / IEC 27033-1:2015に適合
検出(機能)サイバーイベントの発生を特定するための適切な活動を開発し、実施する。
出典:NISTフレームワークから適応
分散型サービス拒否(DDoS)多数のソースを同時に使用して実行されるサービス拒否。
出典:NICCSからの適応
悪用脆弱性を介して情報システムのセキュリティを侵害する明確な方法。
出典:ISO / IEC 27039:2015
識別(機能) サイバー・リスクを資産や能力に対処するための組織的理解を深めてください。
出典:NISTフレームワークから適応
アイデンティティとアクセス管理(IAM)人やプロセス、技術をカプセル化して、情報システムで使用されるデータを識別して管理し、ユーザーを認証し、データやシステムリソースへのアクセス権を付与または拒否します。
出典:ISACAフル・グロサリ
インシデント対応チーム(IRT)[CERTまたはCSIRTとしても知られています]ライフサイクル中にインシデントを処理する、組織の適切に熟練した信頼できるメンバーのチーム。
出典:ISO / IEC 27035-1:2016
妥協の指標(IoCs)サイバーインシデントが発生した可能性がある、または現在発生している可能性のある兆候を特定する。
出典:NISTからの適応(「インジケータ」の定義)
情報の共有リスクの管理や事象への対応に使用できるデータ、情報、知識の交換。
出典:NICCSからの適応
情報システムアプリケーション、サービス、情報技術資産、またはオペレーティング環境を含むその他の情報処理コンポーネントのセット。
出典:ISO / IEC 27000:2018に適合
誠実
(原文:Integrity)
正確さと完全性の性質。
出典:ISO / IEC 27000:2018
マルウェアエンティティまたはその情報システムに直接的または間接的に害を及ぼす可能性のある機能または能力を含む悪意のある目的で設計されたソフトウェア。
出典:ISO / IEC 27032:2012に適合
マルチファクタ認証ユーザーの身元を確認するために、以下の要素の2つ以上を使用する。
- 知識要素、「個人が知っているもの」。
- 所持要素、 "個人が持っているもの";
- バイオメトリックファクター、 "個体の生物学的および行動的特性であるもの"。
出典:ISO / IEC 27040:2015およびISO / IEC 2832- 37:2017(「バイオメトリック特性」の定義)に適合
否認防止主張された出来事または行為とその起源の実体の発生を証明する能力。
出典:ISO 27000:2018
パッチ管理オペレーティングシステムおよびアプリケーションソフトウェアのコードリビジョンの体系的な通知、識別、展開、インストールおよび確認これらのリビジョンは、パッチ、ホットフィックス、およびサービスパックと呼ばれます。
出典:NIST
侵入テスト利用可能なすべての文書(システム設計、ソースコード、マニュアルなど)を使用し、特定の制約下で作業する評価者が情報システムのセキュリティ機能を迂回しようとするテスト方法論。
出典:NIST
保護(機能)サイバーインシデントの影響を制限または抑制するための適切な保護手段を開発し、実施する。
出典:NISTフレームワークから適応
回復(機能)サイバー・レジリエンスの計画を維持し、サイバー・インシデントのために障害を受けた機能やサービスを復元するための適切な活動を開発し、実施する。
出典:NISTフレームワークから適応
信頼性一貫した意図された行動および結果の特性。
出典:ISO / IEC 27000:2018
応答する(機能)検出されたサイバーイベントに関する措置を取るための適切な活動を開発し、実施する。
出典:NISTフレームワークから適応
状況認識潜在的に有害な出来事の影響を緩和するための行動に関連するレベルの理解を提供するサイバー脅威情報プロセスを通じて、情報の重要な要素を識別し、処理し、理解する能力。
出典:CPMI-IOSCO
ソーシャルエンジニアリング人々を欺いて情報を明らかにしたり、特定の行動をとったりするための一般的な用語。
出典:FFIECから適応
Tactics、Techniques and Procedures(TTPs)脅威アクターの行動。戦術はこの行動の最高レベルの記述であり、技法は戦術の文脈における行動のより詳細な記述を与え、技法の文脈におけるより低いレベルの非常に詳細な記述も処理する。
出典:NIST 800-150
脅威のアクター悪意のある目的で動作していると思われる個人、グループ、または組織。
出典:STIXから適応
脅威評価組織に対する脅威の程度を正式に評価し、脅威の性質を記述するプロセス。
出典:NISTから適応
脅威情報意思決定プロセスに必要なコンテキストを提供するために集約、変換、分析、解釈、または強化された脅威情報。
出典:NIST 800-150 13
脅威侵入テスト(TLPT)[Red Team Testingとも呼ばれます]現実の脅威主体の戦術、技術、手順をシミュレートすることによって、エンティティのサイバー・レジリエンスを侵害しようとする制御された試み。これは、ターゲットとする脅威情報に基づいており、運用に対する予知と影響を最小限に抑えて、エンティティの人員、プロセス、テクノロジーに重点を置いています。
出典:G-7の基本要素
脅威ベクトルターゲットにアクセスするために脅威アクターが使用するパスまたはルート。
出典:ISACAの基礎から適応
トラフィックライトプロトコル(TLP)情報が適切なオーディエンスとだけ共有されるようにするために使用される一連の指定。それは、受信者によって適用されるべき予想される共有境界を示すために予め確立されたカラーコードを使用する。
出典:FIRSTから適応
検証客観的証拠の提供により、特定の要件が満たされていることの確認。
出典:ISO / IEC 27042:2015
脆弱性1つまたは複数の脅威によって悪用される資産または管理の弱点、脆弱性または脆弱性。
出典:CPMI-IOSCOおよびISO / IEC 27000:2018に適合
脆弱性評価セキュリティ対策の妥当性を判断し、セキュリティの欠陥を特定し、提案されたセキュリティ対策の有効性を予測するためのデータを提供し、実施後のそのような措置の妥当性を確認するための情報システムとそのコントロールとプロセスの体系的調査
出典:NISTから適応

出典
CERT GlossaryCarnegie Mellon Software Engineering Institute, CERT® Resilience Management Model, Version 1.2, Glossary of Terms https://resources.sei.cmu.edu/asset_files/BookChapter/2016_009_001_514934.pdf
CPMI-IOSCOCPMI-IOSCO, Guidance on cyber resilience for financial market infrastructures (June 2016) https://www.bis.org/cpmi/publ/d146.pdf
FFIECFFIEC (Federal Financial Institutions Examination Council) IT Examination Handbook Infobase, Glossary https://ithandbook.ffiec.gov/glossary.aspx
FIRSTFIRST Traffic Light Protocol (TLP), Version 1.0 https://www.first.org/tlp/docs/tlp-v1.pdf
G-7 Fundamental ElementsG-7 Fundamental Elements for Threat-Led Penetration Testing https://www.fin.gc.ca/activty/G7/pdf/G7-penetration-testing-testspenetration-eng.pdf
ISACA FundamentalsISACA Cybersecurity Fundamentals Glossary (2016) http://www.isaca.org/KnowledgeCenter/Documents/Glossary/Cybersecurity_Fundamentals_glossary.pdf
ISACA Full GlossaryISACA Glossary https://www.isaca.org/KnowledgeCenter/Documents/Glossary/glossary.pdf
ISO/IEC 2832:2015ISO/IEC 2832:2015 https://www.iso.org/standard/63598.html
ISO/IEC 2832-37:2017ISO/IEC 2832-37:2017 https://www.iso.org/standard/66693.html
ISO 21188:2018ISO 21188:2018 https://www.iso.org/standard/63134.html
ISO/IEC 27000:2018ISO/IEC 27000:2018 https://www.iso.org/standard/73906.html
ISO/IEC 27032:2012ISO/IEC 27032:2012 https://www.iso.org/standard/44375.html
ISO/IEC 27033-1:2015ISO/IEC 27033-1:2015 https://www.iso.org/standard/63461.html
ISO/IEC 27035-1:2016ISO/IEC 27035-1:2016 https://www.iso.org/standard/60803.html
ISO/IEC 27039:2015ISO/IEC 27039:2015 https://www.iso.org/standard/56889.html
ISO/IEC 27040:2015ISO/IEC 27040:2015 https://www.iso.org/standard/44404.html
ISO/IEC 27042:2015ISO/IEC 27042:2015 https://www.iso.org/standard/44406.html
NICCSNICCS (National Initiative for Cybersecurity Careers and Studies), Explore Terms: A Glossary of Common Cybersecurity Terminology http://niccs.us-cert.gov/glossary
NISTNIST, Glossary of Key Information Security Terms, Revision 2 (May 2013) https://nvlpubs.nist.gov/nistpubs/ir/2013/NIST.IR.7298r2.pdf
NIST 800-150NIST Special Publication 800-150, Guide to Cyber Threat Information Sharing (October 2016) https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-150.pdf
NIST FrameworkNIST, Framework for Improving Critical Infrastructure Cybersecurity, Version 1.1 (16 April 2018) https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.04162018.pdf
STIXStructured Threat Information Expression (STIX™) 2 https://oasis-open.github.io/cti-documentation/stix/intro.html


1 See “How cyber criminals targeted almost $1bn in Bangladesh Bank heist”, Financial Times, 18 March 2016,
https://www.ft.com/content/39ec1e84-ec45-11e5-bb79-2303682345c8; “Ransomware cyber-attack threat escalating – Europol”, BBC, 14 May 2017, http://www.bbc.com/news/technology-39913630; and Form 8-K of Equifax Inc. (filed 7 May 2018), https://www.sec.gov/Archives/edgar/data/33185/000119312518154706/0001193125-18-154706-index.htm.
2 For a discussion of cyber risk in the context of FinTech (i.e. technology-enabled innovation in financial services), see FSB, Financial Stability Implications from FinTech: Supervisory and Regulatory Issues that Merit Authorities’ Attention, 27 June 2017, http://www.fsb.org/2017/06/financial-stability-implications-from-fintech/. For an example of the evolution of attack methods, see B. Krebs, “Source Code for IoT Botnet ‘Mirai’ Released”, 1 October 2016, https://krebsonsecurity.com/2016/10/source-code-for-iot-botnet-mirai-released/. For an outline of the high yield of recent attacks targeting the financial sector, see C. Wueest, Symantec, “Financial Threats Review 2017, Targeted financial heists”, May 2017, https://www.symantec.com/content/dam/symantec/docs/security-center/white-papers/istr-financial-threats-review-2017-en.pdf.
3 See G20, Communiqué: G20 Finance Ministers and Central Bank Governors Meeting, Baden-Baden, Germany, 17-18 March 2017, http://www.bundesfinanzministerium.de/Content/EN/Standardartikel/Topics/Featured/G20/g20-communique.pdf?__blob=publicationFile&v=3.
4 See FSB, Stocktake of Publicly Released Cybersecurity Regulations, Guidance and Supervisory Practices, 13 October 2017, http://www.fsb.org/wp-content/uploads/P131017-2.pdf; and FSB, Summary Report on Financial Sector Cybersecurity Regulations, Guidance and Supervisory Practices, 13 October 2017, http://www.fsb.org/2017/10/summary-report-on-financial-sector-cybersecurity-regulations-guidance-and-supervisorypractices/.
5 See G20, Chair’s Summary: G20 Finance Ministers and Central Bank Governors Meeting, Washington, D.C., USA, 12-13 October 2017, http://www.bundesfinanzministerium.de/Content/EN/Standardartikel/Topics/Featured/G20/2017-11-03-g20-chairs-summary.pdf;jsessionid=B6890DCD16EB588B45663F2C579BF598?__blob=publicationFile&v=2.
6 See FSB, Cyber Lexicon Consultative Document, 2 July 2018, http://www.fsb.org/2018/07/cyber-lexicon-consultativedocument/.
7 In the FSB’s stocktake survey, FSB members frequently reported relying on the work of ISO, ISACA and NIST. See FSB, Stocktake of Publicly Released Cybersecurity Regulations, Guidance and Supervisory Practices (Figure 2 and accompanying text), 13 October 2017, http://www.fsb.org/wp-content/uploads/P131017-2.pdf.
8 See FSB, Cyber Lexicon Overview of Responses to the Public Consultation, http://www.fsb.org/2018/11/cyber-lexiconoverview-of-responses-to-the-public-consultation/.
9 See CPMI-IOSCO, Guidance on cyber resilience for financial market infrastructures, June 2016, www.bis.org/cpmi/publ/d146.pdf.
10 See G-7, G-7 Fundamental Elements for Effective Assessment of Cybersecurity in the Financial Sector, October 2017,http://www.g7italy.it//sites/default/files/documents/G7%20Fundamental%20Elements%20for%20Effective%20Assessment%20of%20cybersecurity%20in%20the%20financial%20sector.pdf.
11 See NIST, Glossary of Key Information Security Terms, May 2013, nvlpubs.nist.gov/nistpubs/ir/2013/NIST.IR.7298r2.pdf.
12 See, for example, ISO, “ISO/IEC 27000:2018”, February 2018, https://www.iso.org/standard/73906.html.
br />

別紙注1: 用語集の用語および定義は、金融サービス部門およびその中の金融機関。レキシコンは、国際契約の法的解釈に使用することは意図していません。または契約または任意の私的契約。


筆者注1: セクター間の横断的かつ共通的な理解をしめすための用語、と筆者は解釈(原文:Cross-sector common understanding of ~)

コメント

このブログの人気の投稿

リモートワークをLogicoolのマウスとキーボードで複数PC切り替えて優勝した

VBAでのInterfaceやキャスト

SUPERHOTがいかにSUPERHOTか語りたい