NIST SP800-171 日本語

「NIST SP800-171」とは、アメリカの機関が定めた情報セキュリティの統一基準です。
特に、政府と取引する民間企業研究機関などが守るべき「情報の取り扱いルール」を明確にしたものです。


🔒 NIST SP800-171 実践ガイド(14項目 × 3段階の具体例)


① アクセス管理

目的:誰がどの情報にアクセスできるかを厳密に管理する。

  • ログイン試行回数を制限する

    • 5回以上失敗したら自動ロック。

    • ロック解除は管理者のみ対応。

    • ログイン履歴を週1で確認する。

  • 不要なアカウントを削除・無効化する

    • 退職・異動者は即時削除。

    • 長期未使用(90日以上)のアカウントは無効化。

    • 削除前に所属部署へ確認する手順を定義。

  • 最小権限の原則を徹底する

    • 権限は職務に必要な範囲のみ付与。

    • 管理者権限は定期的に棚卸し。

    • 権限変更は上長承認を必須化。


② 意識向上および訓練

目的:全社員がセキュリティ意識を高く持つ文化を作る。

  • 定期的な教育を実施する

    • 新入社員研修にセキュリティ講座を組み込む。

    • 年1回のオンライン研修を義務化。

    • 受講記録を人事システムで管理。

  • フィッシング対策訓練を行う

    • 月1で模擬フィッシングメールを送付。

    • 結果を可視化して部門別に共有。

    • 再教育プログラムを用意。

  • 事故報告ルートを明確化する

    • 「〇〇@security.co.jp」など専用窓口を設置。

    • 24時間以内に初報提出をルール化。

    • 報告書テンプレートを共有。


③ 監査および説明責任

目的:記録と証跡で「何が起きたか」を説明できる状態にする。

  • 操作ログを保存・確認

    • ログ保存期間は最低1年間。

    • 自動転送で改ざん防止サーバーに保存。

    • 月次で不正操作を点検。

  • 不審操作を自動検知

    • SIEMツールでアクセス異常を検出。

    • 通知はセキュリティ担当へ即時送信。

    • アラート対応フローを定義。

  • ログの改ざん防止

    • 外部ストレージに定期バックアップ。

    • 書き換え防止(WORM)機能を利用。

    • 保守担当以外の削除権限を禁止。


④ 構成管理

目的:システムやソフトの変更を正しく記録・制御する。

  • 変更履歴を文書化

    • 変更申請書を提出して承認後に実施。

    • 日時・担当者・理由を記録。

    • 週次でレビュー会を実施。

  • ソフトウェアインストール制御

    • USB・外部媒体の利用制限。

    • 未承認アプリを自動削除。

    • 権限分離で一般ユーザーのインストール不可。

  • パッチ・更新を徹底

    • OS・アプリの更新スケジュールを策定。

    • 脆弱性情報を監視(JVN, NVD)。

    • テスト環境で動作確認後に適用。


⑤ 識別および認証

目的:本人確認と不正アクセス防止のための強固な認証。

  • 強力なパスワードルール

    • 12文字以上・英数字記号混在。

    • 90日ごとに変更。

    • 過去5回分は再利用禁止。

  • 多要素認証(MFA)導入

    • 社内VPN・クラウドへMFA必須。

    • SMSやAuthenticatorアプリを利用。

    • 緊急時は一時コードで対応。

  • 休眠アカウントの無効化

    • 90日未使用で自動ロック。

    • 再有効化は申請制。

    • 管理者が月1で棚卸し。


⑥ インシデント対応

目的:セキュリティ事故に迅速・的確に対応できる体制を作る。

  • 対応手順書の作成

    • 検知~報告~復旧の流れを明文化。

    • インシデントレベルを3段階で分類。

    • 対応責任者を明確化。

  • 模擬訓練の実施

    • 年2回の机上演習+技術演習。

    • 過去事例を使ったシナリオ訓練。

    • 訓練結果を報告書にまとめる。

  • 報告体制の整備

    • 内部通報チャネルを専用化。

    • 経営層への報告期限を24時間以内。

    • 外部機関(IPAなど)への報告ルールも準備。


⑦ メンテナンス

目的:システムの健康状態を維持し、脆弱性を早期に修正。

  • 定期点検

    • サーバー負荷やログ容量を週次で確認。

    • OSパッチ状況を月次レビュー。

    • ハードウェア劣化を監視。

  • 不要ソフトの削除

    • 半年に1回、利用状況を棚卸し。

    • 使用停止アプリは即アンインストール。

    • ライセンスの期限管理。

  • 外部委託管理

    • 契約書にセキュリティ義務条項を記載。

    • 業者のアクセス権を一時発行。

    • 作業後のログ確認を義務化。


⑧ 媒体保護

目的:情報が入った紙・USB・外付けHDDなどを安全に扱う。

  • 暗号化の徹底

    • 全USBをBitLockerで暗号化。

    • 持ち出し前に管理者承認。

    • 紛失時の報告を義務化。

  • 印刷物の管理

    • 機密資料には透かし印刷。

    • 印刷ログをプリンタサーバーで管理。

    • 廃棄時は溶解業者に依頼。

  • 不要媒体の廃棄

    • HDDは物理破壊またはDoD消去。

    • 廃棄証明書を保存。

    • 外部廃棄業者の認証確認。


⑨ 職員のセキュリティー

目的:人為的リスクを低減するための管理と信頼性確認。

  • 採用時チェック

    • 経歴・資格の真偽確認。

    • 機密取扱い誓約書を署名。

    • 背景調査を外部委託。

  • 退職時処理

    • 退職届受理日にアクセス停止。

    • 貸与機器・ICカードを即回収。

    • メール転送設定を確認。

  • 権限の限定

    • 部署異動時に権限再評価。

    • 特権IDの利用はログ監査対象。

    • 機密情報アクセスは職務範囲内のみ。


⑩ 物理的保護

目的:施設・設備・デバイスを不正侵入から守る。

  • 入退室管理

    • ICカードで自動記録。

    • 来訪者は受付台帳へ記入。

    • 夜間は入室制限。

  • 監視体制

    • 防犯カメラを24時間稼働。

    • 映像データは90日間保存。

    • 異常時は自動通報。

  • 設備保護

    • サーバー室は耐火構造。

    • UPSで停電対策。

    • 火災報知器を設置。


⑪ リスクアセスメント

目的:脆弱性を見つけ、重大リスクを優先的に対策する。

  • 定期リスク評価

    • 半年ごとにリスク洗い出し。

    • 発生確率×影響度でスコア化。

    • 上位10件を重点管理。

  • リスク対応計画

    • 対策・担当者・期限を明確化。

    • 対応後の残留リスクを評価。

    • 結果を経営層に報告。

  • 改善サイクル

    • PDCA(Plan-Do-Check-Act)を適用。

    • 教訓を次回評価に反映。

    • ドキュメントを更新。


⑫ セキュリティーアセスメント

目的:システムの安全性を第三者視点で検証する。

  • 外部監査の実施

    • 年1回、外部専門家に依頼。

    • 監査報告を経営層に提出。

    • 指摘事項は即対応。

  • 改善計画の策定

    • 優先順位と実施期限を設定。

    • 担当部署を明確化。

    • 完了報告書を作成。

  • モニタリング

    • 四半期ごとに進捗確認。

    • 新たな脅威があれば再評価。

    • 改善効果を数値化。


⑬ システムおよび通信の保護

目的:通信経路やネットワークを安全に保つ。

  • 通信の暗号化

    • HTTPS(TLS1.3)必須化。

    • 社内VPNで外部接続制御。

    • 暗号鍵を安全なHSMで保管。

  • 無線LANの安全化

    • WPA3利用・SSID非公開。

    • MACアドレス認証。

    • 定期的にパスワード変更。

  • 通信監視

    • IDS/IPSで不正通信を検知。

    • 帯域利用を可視化。

    • 異常な転送量を即報告。


⑭ システムおよび情報の完全性

目的:システムの改ざんや誤作動を防ぎ、信頼性を維持する。

  • 検知システム導入

    • ウイルス対策ソフト常駐。

    • EDRで端末挙動を監視。

    • アラートをSOCへ自動転送。

  • 脆弱性修正

    • セキュリティパッチを月1で適用。

    • 公開ゼロデイ情報を監視。

    • 修正履歴を台帳管理。

  • 不正変更の監視

    • ファイル改ざん検知システム導入。

    • バージョン管理で履歴保存。

    • 不審変更を報告書に記録。


✅ まとめ

NIST SP800-171は「見える化 → 実践 → 改善」の繰り返しが肝心。
このリストを使えば、自社のセキュリティ成熟度を可視化できます。