<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>インシデント &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/%e3%82%a4%e3%83%b3%e3%82%b7%e3%83%87%e3%83%b3%e3%83%88/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>セキュリティ軽視なIT業務委託</title>
		<link>https://www.trilogyforce.com/blog/outsourcing-it-security-neglect/</link>
		<comments>https://www.trilogyforce.com/blog/outsourcing-it-security-neglect/#respond</comments>
		<pubDate>Tue, 27 Mar 2018 16:37:39 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[インシデント]]></category>
		<category><![CDATA[ウイルス感染]]></category>
		<category><![CDATA[サプライチェーン]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[セキュリティ対策]]></category>
		<category><![CDATA[マネジメント]]></category>
		<category><![CDATA[リスク]]></category>
		<category><![CDATA[リスクマネジメント]]></category>
		<category><![CDATA[不正アクセス]]></category>
		<category><![CDATA[保険]]></category>
		<category><![CDATA[委託元]]></category>
		<category><![CDATA[委託先]]></category>
		<category><![CDATA[情報処理推進機構]]></category>
		<category><![CDATA[情報通信]]></category>
		<category><![CDATA[業務委託]]></category>
		<category><![CDATA[責任範囲]]></category>
		<category><![CDATA[金融]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5695</guid>
		<description><![CDATA[昨日、IPA（独立行政法人情報処理推進機構）が、『ITサプライチェーンの業務委託におけるセキュリティインシデント及びマネジメントに関する調査』の報告書を公表しました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサ&#8230;]]></description>
				<content:encoded><![CDATA[<p>昨日、IPA（独立行政法人情報処理推進機構）が、『ITサプライチェーンの業務委託におけるセキュリティインシデント及びマネジメントに関する調査』の報告書を公表しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/03/task.jpg" alt="課題" width="450" height="450" class="size-full wp-image-5701"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/03/task.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/03/task-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/03/task-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/03/task.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">IPA（独立行政法人情報処理推進機構）は、近年のウイルス感染や不正アクセスなどによる大量の個人情報漏えいなどを受け、『ITサプライチェーンの業務委託におけるセキュリティインシデント及びマネジメントに関する調査』を実施しました。</p>
<p class="pdt20">それによると、情報セキュリティについて何をどのように依頼すればよいのかわからない委託元企業が多いことなどが明らかになりました。</p>
<h2 class="contTitle">セキュリティを重視しないIT業務委託</h2>
<p class="pdb10">まず、調査結果のポイントとして以下の2つが挙げられています。</p>
<blockquote><p>１．情報通信業以外の委託元は過半数が、実施すべき情報セキュリティ対策を仕様書等で委託先に明示していない。特に、製造業では71.1%、卸売・小売業で74.2%が明記しておらず、顕著。</p>
<p>
２．委託契約における情報セキュリティ上の責任範囲（責任分界点）がわからないと回答する割合が、委託元、委託先とも最多。 </p></blockquote>
<p class="pdt20 pdb10">そして、締めくくりでは以下のようにまとめられています。</p>
<blockquote><p>(1)委託元の情報セキュリティに関する取組みの強化<br />
■　調査を通じて、委託先では情報セキュリティの取組みがある程度浸透している一方で、委託元では取組みが進んでいるのは情報通信業や金融業、保険業等の特定の業種に限定されている傾向がみられた。<br />
■　ITサプライチェーンリスクマネジメントは、委託元と委託先、再委託等のITサプライチェーンの関係者が各々業務を実施する上で適切な情報セキュリティを確保することでより効果的に実現される。本来あるべき姿として、委託元が情報セキュリティの確保を主導できるよう取組みの強化を図っていくことが必要と考えられる。<br />
<br />
(2)情報セキュリティの取組みに関する共通的な指標の必要性<br />
■　調査を通じて、委託先は委託元から要求される情報セキュリティ対策の実施状況に関して、詳細なチェックリストや実地調査等に個別に対応している。また、委託元はそれらの結果の確認や評価に大きな労力を費やしている現状が<br />
見えた。<br />
■　こうした委託元、委託先の対応を効率化するため、委託先における対策の実施と委託元による対策の確認の両面で利用できる、 ITサプライチェーンの情報セキュリティ対策に関する共通的な指標の確立が有効と考えられる。<br />
■　委託先で最低限実施すべき情報セキュリティ対策が共通的に認識されることで、委託元では委託先の情報セキュリティ対策について確認すべき項目や評価方法が明確になるとともに、委託先でも共通的な指標に沿った対策の実施<br />
状況を提示することで、委託元ごとに個別の情報提示を行う手間が効率化されることが期待される。<br />
<br />
(3)委託元と委託先の責任範囲明確化の必要性<br />
■　調査を通じて、委託元と委託先の情報セキュリティ上の責任範囲が不明という点が課題として認識されている。<br />
■　委託元・委託先がリスクを正しく把握した上で必要な情報セキュリティ対策が実施されることを前提に、両者の責任範囲と負担について合意し、損害等の負担についても契約上で明記することが望ましい。</p></blockquote>
<p class="pdt40">経済産業省が公開した『サイバーセキュリティ経営ガイドラインVer2.0』において、経営者が認識すべき3原則の1つに『自社はもちろんのこと、ビジネスパートナーや委託先も含めたサプライチェーンに対するセキュリティ対策が必要』がありますが、まだまだ継続的な課題と言えそうです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/outsourcing-it-security-neglect/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>GW中のサイバー攻撃にご注意</title>
		<link>https://www.trilogyforce.com/blog/please-pay-attention-to-the-cyber-attack-during-golden-week/</link>
		<comments>https://www.trilogyforce.com/blog/please-pay-attention-to-the-cyber-attack-during-golden-week/#respond</comments>
		<pubDate>Mon, 01 May 2017 11:54:52 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[GW]]></category>
		<category><![CDATA[SNS]]></category>
		<category><![CDATA[インシデント]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[ゴールデンウイーク]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[データ]]></category>
		<category><![CDATA[パソコン]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[長期休暇]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4143</guid>
		<description><![CDATA[早いところで先月の29日から、今日・明日と業務をされるところは5月3日からゴールデンウイークの長期休暇となりますが、そういった長期の休暇中はサイバー攻撃によるインシデントが発生しやすくなります。 皆さん、こんにちは。 業&#8230;]]></description>
				<content:encoded><![CDATA[<p>早いところで先月の29日から、今日・明日と業務をされるところは5月3日からゴールデンウイークの長期休暇となりますが、そういった長期の休暇中はサイバー攻撃によるインシデントが発生しやすくなります。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/05/virus.jpg" alt="ウイルス" width="450" height="450" class="size-full wp-image-4139"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/05/virus.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/05/virus-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/05/virus-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/05/virus.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>もう既にゴールデンウイーク休暇とされているところも多数あるかもしれませんが、こういった長期の休暇中にはサイバー攻撃に対する注意が特に必要です。</p>
<h2 class="contTitle">ゴールデンウイークなどにおけるサイバー攻撃</h2>
<p>ゴールデンウイークなどの長期休暇中においては情報セキュリティ担当などが休暇で不在となることも多く、サイバー攻撃の対象となりやすくなります。</p>
<p>また、実際にサイバー攻撃を受けた場合においても前述の理由などから対応が難しくなったりもします。</p>
<p>こういった際に被害にあわないためにも、ゴールデンウイークなどの長期休暇の前後はしっかりと対策をしなければいけません。</p>
<h2 class="contTitle">長期休暇前後における情報セキュリティ対策</h2>
<p>まず、ゴールデンウイークなどの長期休暇中に使用しないサーバなどの機器は電源を落としてしまう方が安全です。</p>
<p>そして、基本的にはノートパソコンなどの機器類や社内データなどは社外に持ち出さないようにすべきですが、どうしても持ち出さなければいけない事情がある場合は、休暇中の厳重な管理、休暇明けのウイルスチェックなどを含め、しっかりとした管理を行わなければいけません。</p>
<p>また、どのデバイスいおいても、修正プログラムを適用して最新の状態を保っておくなどの対応は必須です。</p>
<p class="pdt20">楽しいはずの休暇が台無しにならないよう、しっかりとした対策を施して休暇に臨んでください。</p>
<p class="pdt20">追伸：これらの話しは事業者だけではありません。個人においては外出先でのSNSの投稿によっては不在であることを知られてしまい、思わぬトラブルに巻き込まれる可能性もありますので注意が必要です。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/please-pay-attention-to-the-cyber-attack-during-golden-week/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ネットワーク構築時の問題事例</title>
		<link>https://www.trilogyforce.com/blog/problem-in-network-construction/</link>
		<comments>https://www.trilogyforce.com/blog/problem-in-network-construction/#respond</comments>
		<pubDate>Wed, 22 Jun 2016 12:17:11 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[DHCP]]></category>
		<category><![CDATA[LAN]]></category>
		<category><![CDATA[WAN]]></category>
		<category><![CDATA[インシデント]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[クライアント]]></category>
		<category><![CDATA[ゲートウェイ]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[セグメント]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[無線LAN]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=2682</guid>
		<description><![CDATA[ネットワーク対応の業務システムを開発したA社は、他の業者Bが構築したネットワークが既存のネットワークを経由する以上、業務システムに不具合が起きないとは約束もできなければその責任も負えないと回答しました。 さて、この真意は&#8230;]]></description>
				<content:encoded><![CDATA[<p>ネットワーク対応の業務システムを開発したA社は、他の業者Bが構築したネットワークが既存のネットワークを経由する以上、業務システムに不具合が起きないとは約束もできなければその責任も負えないと回答しました。</p>
<p>さて、この真意は？</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/06/network.jpg" alt="ネットワーク" width="450" height="450" class="size-full wp-image-2683"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/06/network.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/06/network-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/06/network-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/06/network.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>冒頭にお書きした内容は実際に起きた内容なのですが、こういった話しはよくあると言えばよくある話しです。</p>
<p>では、何故業者はこういった対応になるのでしょうか？</p>
<h2 class="contTitle">別セグメントのネットワーク</h2>
<p>今回の事例では、元々A社が構築されていた業務システムネットワークに配慮し、別のセグメントにて構築するというものでした。</p>
<p>＜業務システム側のネットワーク＞</p>
<p>ルータ：192.168.10.1<br />
サーバ：192.168.10.2（GW-192.168.10.1）<br />
業務システムクライアント：192.168.10.3～5（GW-192.168.10.1）<br />
事務クライアント：192.168.20.3～5（GW-192.168.20.1）</p>
<p>＜B社追加構築のネットワーク＞</p>
<p>無線LANルータ：WAN側-192.168.20.100（GW-192.168.20.1）/LAN側-192.168.30.1<br />
クライアント：DHCP自動取得</p>
<p>簡単にはこんな感じなのですが、事務クライアントはアドレス変換にてルータを経由してインターネット回線に出ます。</p>
<p>また、B社追加構築のクライアントは、無線LANルータのWAN側である192.168.20.100からゲートウェイを通じて事務クライアントと同じ経路を経由してインターネット回線に出ます。</p>
<p>つまり、構成上から業務システムに与える影響はないのです。</p>
<p>もし可能性があるとしたら、事務クライアントも業務システムに影響を与える可能性を秘めていることになりますので、A社が主張したことは少々矛盾を感じます。</p>
<p>（A社も一般的には問題がないはずであることは認めていた。）</p>
<h2 class="contTitle">業者は自社以外のものを避けたがる</h2>
<p>では、何故A社は業務システムへの責任を回避したかったのか？</p>
<p>よく、システム業者同士がサーバを分けて欲しい旨をクライアントに依頼することはあります。</p>
<p>単純に、どちらのシステムが問題で不具合が生じたのかの切り分けが難しく、相手方のシステムの問題であっても自社も調査をしなければいけない可能性を秘めているからです。</p>
<p>しかし、ネットワークの場合、別々に分断されたネットワークでは片方がインターネット回線を使用することができなくなってしまいますので、どこかでつなげておくしかありません。</p>
<p>そのためにセグメントを分け、影響が出ないようにしてつなげているわけです。</p>
<p>となると何故なのか？</p>
<p>私からすると、業務システム全体を把握できていないような気がします。</p>
<p>もし新しいネットワークの一部である無線LANルータを懸念しているのであれば、既に事務クライアントでも近い可能性はもっていますので、結局のところは全体を把握しきれていないと考えざるを得ないです。</p>
<p>もしくは、自分達が携わったもの以外による影響の可能性を残し、インシデント発生時の盾にしたいのではないかと思われます。</p>
<p>平たく言えば、問題が起きたら調査費用を請求したいということなのでしょう。</p>
<p>いずれにせよ、もう少しクライアントファーストである必要性があるのではないでしょうか。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/problem-in-network-construction/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>情報漏洩の8割は内部要因です</title>
		<link>https://www.trilogyforce.com/blog/80percent-of-the-information-leak-is-an-internal-factor/</link>
		<comments>https://www.trilogyforce.com/blog/80percent-of-the-information-leak-is-an-internal-factor/#respond</comments>
		<pubDate>Wed, 27 Jan 2016 11:37:48 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[イベントログ]]></category>
		<category><![CDATA[インシデント]]></category>
		<category><![CDATA[ウイルス感染]]></category>
		<category><![CDATA[不正アクセス]]></category>
		<category><![CDATA[個人情報]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[情報漏洩]]></category>
		<category><![CDATA[情報管理]]></category>
		<category><![CDATA[盗難]]></category>
		<category><![CDATA[紛失]]></category>
		<category><![CDATA[紛失事故]]></category>
		<category><![CDATA[誤廃棄]]></category>
		<category><![CDATA[誤送信]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=1747</guid>
		<description><![CDATA[昨今、外部からの攻撃を要因とする情報漏えいのニュースが後を絶ちませんが、実際のところそれは情報漏えいの約2割にしか過ぎず、残りの約8割は内部要因によるものなのです。 皆さん、こんにちは。 業務コンサルタントの高橋です。 &#8230;]]></description>
				<content:encoded><![CDATA[<p>昨今、外部からの攻撃を要因とする情報漏えいのニュースが後を絶ちませんが、実際のところそれは情報漏えいの約2割にしか過ぎず、残りの約8割は内部要因によるものなのです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/01/risk-chart.jpg" alt="リスクチャート" width="450" height="302" class="size-full wp-image-1749"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/01/risk-chart.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/01/risk-chart-300x201.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/01/risk-chart.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="302"></div>
<p>皆さん、こんにちは。</p>
<p>業務コンサルタントの高橋です。</p>
<p>あるリサーチ会社が調査した、情報漏えいや紛失事故などの調査結果によると、それらの原因は、従業員や外注業者による内部的な要因が約8割を占めていることがわかりました。</p>
<p>では、具体的にはどのような内容なのでしょうか？</p>
<h2 class="contTitle">情報漏えい・紛失事故の内訳</h2>
<p>一番多いのは紛失や誤廃棄で、全体の46%にも上ります。</p>
<p>次いで誤送信が21%、盗難が10%です。</p>
<p>これらは全て人による内部的な要因がもたらした結果で、それ以外のウイルス感染や不正アクセスといった外部要因は18%程度、残りの5%は不明という調査結果が出ています。</p>
<h2 class="contTitle">調査結果から言えること</h2>
<p>当然ながら外部攻撃に対するセキュリティは必要ですが、それ以前に、内部要因でインシデントが起きないよう、社内においても徹底した管理が必要になってくるということです。</p>
<h2 class="contTitle">情報漏えい・紛失事故の内部対策</p>
<h2>
<p>情報管理に対する運用マニュアルなどを作成し、それを内部で徹底管理することが第一にあります。</p>
<p>例えば、個人情報などが記録された媒体を社外に持ち出すことを禁止したり、重要情報へのアクセス権限の制限をするなどです。</p>
<p>他にも、誰が・いつ・どこから・何にアクセスしたのか？などのイベントログを残し、それらを監視したりすることも必要です。</p>
<p>ただし、小規模事業者においてはハードルの高いことでもありますので、まずは重要情報などを社外に持ち出さないなど、やれるところから順次着手していかれると良いでしょう。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/80percent-of-the-information-leak-is-an-internal-factor/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
