---
description: インシデント対応計画とは、サイバー攻撃を検知し、影響を受けた可能性があるシステムやネットワークを隔離、復旧するための作業指示を文書化したものです。本稿では、情報セキュリティリスク対策に欠かせないインシデント対応計画の策定方法を５のステップに分けて紹介します。
image: https://gdm-localsites-assets-gfprod.imgix.net/images/capterra/og_logo-e5a8c001ed0bd1bb922639230fcea71a.png?auto=format%2Cenhance%2Ccompress
title: 中小企業の情報セキュリティリスク対策に欠かせない！インシデント対応計画の策定方法を５のステップに分けて解説
---

# 中小企業に効果的な「サイバーインシデント対応計画」の策定方法とは？

Canonical: https://www.capterra.jp/blog/3450/cybersecurity-incident-response-plan

投稿日: 2023/2/13 | 文責: Saumya Srivastava, Elena Estevez Takashima

![中小企業に効果的な「サイバーインシデント対応計画」の策定方法とは？](https://images.ctfassets.net/63bmaubptoky/qOVrL9P9cGEu0bX1DQnTN/fd9773536c3de74b04b9289b5c4db67e/____________________________________________________________-JP-CA-Header__1_.png)

> 一度でもサイバー攻撃を受けると、その対応にかかる費用は膨大になる場合があります。近年、大企業のみならずサプライチェーンを構成する中小企業もサイバー攻撃の標的になっており、適切な脅威検出と復旧計画を策定しておかなければ企業の存続に関わる深刻な被害を受ける恐れがあります。本稿では、情報セキュリティリスク対策に欠かせないサイバーインシデント対応計画を策定する方法を5のステップに分けて説明します。

-----

## 記事コンテンツ

一度でもサイバー攻撃を受けると、その対応にかかる費用は膨大になる場合があります。近年、大企業のみならずサプライチェーンを構成する中小企業もサイバー攻撃の標的になっており、適切な脅威検出と復旧計画を策定しておかなければ企業の存続に関わる深刻な被害を受ける恐れがあります。本稿では、情報セキュリティリスク対策に欠かせないサイバーインシデント対応計画を策定する方法を5のステップに分けて説明します。目次サイバーインシデント対応計画とは？ステップ1：行動計画を策定するステップ2：役立つツールやリソースを導入するステップ3：導入したツールやリソースを対応計画に当てはめるステップ4：対応計画の策定を開始するステップ5：学習、最適化、改善サイバーインシデント対応計画の作成は、最善の防御策ガートナーの調査では、ナレッジワーカーの60%がリモートワークを行っており、その内の少なくとも18%はオフィス勤務に戻らないであろうと予想しています。そのため、オフィス環境だけではなく在宅で従業員が利用しているセンシング、コンピューティング、制御、ネットワーキング、アナリティクスなどのあらゆるサイバーフィジカルシステムが攻撃を受ける恐れがあり、攻撃による金銭的な影響が拡大することが予想されています。またガートナーの2022年取締役サーベイによると、サイバーセキュリティ関連のインシデントに対して最高経営責任者 (CEO) が個人的に説明責任を担っている組織は、85%に達しています。中小企業であっても、ネットワークセキュリティソフトの導入やサイバーインシデント対応計画の策定によって、使用しているシステムを正確に把握、監視し、セキュリティインシデントを迅速に検知し、予防や復旧の方法を実施し、損失を最小限に抑えることができます。策定方法の詳細を説明する前に、まず、サイバーインシデント対応計画の基本事項とその必要性を押さえておきましょう。サイバーインシデント対応計画とは？サイバーインシデント対応計画とは、迅速かつ効率的にサイバー攻撃を検知し、影響を受けた可能性があるシステムやネットワークを隔離し、攻撃による影響を復旧するための一連の作業指示を文書化したものです。サイバー攻撃は、企業や組織のあらゆる領域に影響を及ぼす可能性があります。そのため、人事、財務、カスタマーサービス、法務、サプライチェーン、従業員とのコミュニケーション、ビジネスオペレーションなど、すべての部門や領域を考慮して連携しながら計画を策定しなければなりません。次の表に、サイバーインシデント対応プロセス (CIRP) を確立している企業と確立していない企業で、インシデントの発生時にどのような違いが生じるのかを示します。両社が同じ攻撃を受けた場合、企業Bは適切な対応計画を策定しているため、攻撃の影響を軽減できます。ステップ1：行動計画を策定する行動計画の策定は、インシデント対応計画の中核です。行動計画書には、次のような内容が含まれている必要があります。行動指針行動指針はインシデント対応計画の目的を明確に定義し、従業員や他のステークホルダーが、対応時の作業範囲を理解するために役立ちます。計画の策定に関わる各ステークホルダーは、セキュリティやリスクの専門家ではない場合もあります。そのため、行動指針で使用する各用語について分かりやすく定義して説明すると良いでしょう。これにより、関係者が同じ認識のもとで重要な決定を下すことができます。行動指針のいくつかの例を以下に紹介します。サイバーの脅威から企業を保護する。インシデント対応チームを構築する。サイバー攻撃とそのタイプを調査し、業務への影響を公表する。攻撃の痕跡を収集し、迅速な復旧を目指す。また、必要な場合には、警察と連携して対応を図る。役割と責任の明確化ステークホルダーの役割と責任を明確にすれば、それぞれがすべきことを理解できるようになり、混乱を避けながら、計画の策定を推進できます。推進者、承認者、貢献者、報告先を決定する意思決定フレームワークであるDACIモデルのチャートを作成すれば、役割と責任を明確に定義できます。DACIチャートはRACIチャートとも呼ばれ、各ステークホルダーがどの段階で関与し、何をすべきかが定義されます。DACIチャートは各ステークホルダーが果たす機能的な役割を視覚的に表現したものです。こちらのDACIの解説を参照しながらDACIチャートを作成できます。ステップ2：役立つツールやリソースを導入する計画を策定したら、役立つツールやリソースを導入します。例えば、ネットワークセキュリティソフトはコンピューターをあらゆる不正アクセスやサイバー攻撃から守る上では欠かせないシステムです。他にも、データ漏洩のリスクがある場合には、情報漏洩対策ソフト (DLPツール) などのツールを導入することでリスクの軽減につながります。インシデント対応に役立つツールやリソースを導入するためのいくつかのヒントを以下に紹介します。セキュリティ監視のユースケースの調査セキュリティ監視は、インシデントを正確に検知し、インシデント対応計画を迅速に実行するための基盤となることから、非常に大切なステップです。インシデント監視のユースケースを調査しておき、自社の監視プロセスに取り入れると、組織が許容できるリスクを明確にし、その対応の目標を立てることが可能になります。セキュリティ問題の検知あらゆる業務におけるセキュリティの問題を検知し修正するための適切なツールやリソースを見つけることは、監視のユースケースを調査することと同様に重要です。インシデント管理ツールを使用すれば、データセキュリティの侵害からシステム障害まで、さまざまなIT関連のインシデントを記録および報告して、対応の優先順位を付けることができます。インシデント管理ツールは、問題が発生するとすぐにIT担当者にチケットを割り当て、関係者に通知し、ダウンタイムを最小限に抑えます。ステップ3：導入したツールやリソースを対応計画に当てはめる次のステップでは、これまで計画および導入したツールやリソースをすべて確認し、対応計画に当てはめます。このステップでは、対応計画の成果やタスクの範囲を決定し、収集したデータを分析し、準備した行動計画の各段階にツールやリソースを当てはめていきます。インシデント対応計画の策定を開始することができるか、チームの準備状況を確認することがこの段階の目標です。セキュリティの専門家からのアドバイス：サイバーセキュリティのインシデント対応計画の策定に携わる各チームメンバーは、実際に使用しているシステムの応答、デジタルフォレンジック、脅威インテリジェンス、メモリとマルウェア分析について理解し、スキルと知識を高めておく必要があります。ステップ4：対応計画の策定を開始するこの段階まで準備を進めれば、インシデント対応計画の策定を実際に開始できます。行動計画やツールやリソースが、インシデント対応チームのメンバーや他のステークホルダーに十分に伝わっていることを確認してください。これにより、セキュリティインシデントが発生した場合の影響を軽減できます。ステップ5：学習、最適化、改善サイバーインシデント対応計画を策定したら、策定プロセス全体を分析し、失敗と成功の両方から得た教訓を文書化し、計画の最適化と改善に役立てる必要があります。最適化には、別のリソースの使用や、計画策定プロセスへのチームメンバーの追加など、さまざまな方法が考えられます。そのためにも、サイバーインシデント対応計画を明確なプロセスのもとで策定しておくことが重要となります。最適化のために学習とトレーニングを組み入れることができ、プロセスを微調整しながら、チームの効率を最大化できます。サイバーインシデント対応計画の作成は、最善の防御策サイバーインシデント対応計画を策定しておけば、セキュリティチームはインシデントに対して一貫性のある行動的な対応ができるようになり、インシデントへの対応力を高めることができます。必要なのは、ネットワークセキュリティソフトなどの適切なツールとリソース、そして対応のフローを決めるための行動計画です。ネットワークセキュリティソフトをお探しですか？ キャプテラのネットワークセキュリティソフトのリストをぜひご覧ください。

## 筆者紹介

### Saumya Srivastava

サウミャ・スリバスタバ。ライター。キャプテラにて執筆。

### Elena Estevez Takashima

エステベス高嶋エレナ。コンテンツ・マーケティングインターン。イギリスの大学でメディアと国際開発学を学ぶ。

## 関連カテゴリー

- [ネットワーク監視ツール](https://www.capterra.jp/directory/30019/network-monitoring/software)
- [ネットワークセキュリティソフト](https://www.capterra.jp/directory/30003/network-security/software)
- [IT資産管理ツール](https://www.capterra.jp/directory/30077/it-asset-management/software)
- [ITサービス ソフトウェア](https://www.capterra.jp/directory/30672/it-service/software)
- [ITSM（ITサービスマネジメント）ツール](https://www.capterra.jp/directory/30676/itsm/software)

## 関連記事

- [「デジタル戦略」実行中の中小企業：6割は「十分に確立していない」](https://www.capterra.jp/blog/3157/smes-facing-challenges-in-digital-strategies)
- [企業にとってパスワード管理が必要な理由](https://www.capterra.jp/blog/2755/what-is-a-password-manager)
- [ネットワークセキュリティとサイバーセキュリティの違いとは？](https://www.capterra.jp/blog/3498/network-security-vs-cybersecurity)
- [中小企業のグローバル化の実態 (2) 組織と人材の国際化](https://www.capterra.jp/blog/3685/internationalization-smbs-organizational-changes)
- [SaaSのセキュリティは大丈夫なのか](https://www.capterra.jp/blog/2867/saas-security-and-measures)

## リンク

- [Capterraで表示する](https://www.capterra.jp/blog/3450/cybersecurity-incident-response-plan)
- [SaaS情報ブログ](https://www.capterra.jp/blog)
- [ホーム](https://www.capterra.jp/)

-----

## 構造化データ

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"Capterra 日本","address":{"@type":"PostalAddress","addressLocality":"東京","addressRegion":"13","postalCode":"〒105-6205","streetAddress":"〒105-6205 東京都港区愛宕2-5-1 愛宕グリーンヒルズMORIタワー 5階"},"description":"ソフトウェア検索ならCapterra（キャプテラ）で！実際に製品を使用したユーザーレビューや口コミ、機能や料金などから比較検討が簡単にできます。","email":"info@capterra.jp","url":"https://www.capterra.jp/","logo":"https://dm-localsites-assets-prod.imgix.net/images/capterra/logo-a9b3b18653bd44e574e5108c22ab4d3c.svg","@id":"https://www.capterra.jp/#organization","@type":"Organization","parentOrganization":"Gartner, Inc.","sameAs":["https://twitter.com/capterra","https://www.facebook.com/Capterra/","https://www.linkedin.com/company/capterra/","https://www.youtube.com/channel/UCWFpjNOUhMph-RtFn5iqOBA"]},{"name":"Capterra 日本","url":"https://www.capterra.jp/","@id":"https://www.capterra.jp/#website","@type":"WebSite","publisher":{"@id":"https://www.capterra.jp/#organization"},"potentialAction":{"query":"required","target":"https://www.capterra.jp/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"中小企業の情報セキュリティリスク対策に欠かせない！インシデント対応計画の策定方法を５のステップに分けて解説","description":"インシデント対応計画とは、サイバー攻撃を検知し、影響を受けた可能性があるシステムやネットワークを隔離、復旧するための作業指示を文書化したものです。本稿では、情報セキュリティリスク対策に欠かせないインシデント対応計画の策定方法を５のステップに分けて紹介します。","url":"https://www.capterra.jp/blog/3450/cybersecurity-incident-response-plan","about":{"@id":"https://www.capterra.jp/#organization"},"@id":"https://www.capterra.jp/blog/3450/cybersecurity-incident-response-plan#webpage","@type":"WebPage","isPartOf":{"@id":"https://www.capterra.jp/#website"}},{"description":"一度でもサイバー攻撃を受けると、その対応にかかる費用は膨大になる場合があります。近年、大企業のみならずサプライチェーンを構成する中小企業もサイバー攻撃の標的になっており、適切な脅威検出と復旧計画を策定しておかなければ企業の存続に関わる深刻な被害を受ける恐れがあります。本稿では、情報セキュリティリスク対策に欠かせないサイバーインシデント対応計画を策定する方法を5のステップに分けて説明します。","author":[{"name":"Saumya Srivastava","@type":"Person"},{"name":"Elena Estevez Takashima","@type":"Person"}],"image":{"url":"https://images.ctfassets.net/63bmaubptoky/qOVrL9P9cGEu0bX1DQnTN/fd9773536c3de74b04b9289b5c4db67e/____________________________________________________________-JP-CA-Header__1_.png","@id":"https://www.capterra.jp/blog/3450/cybersecurity-incident-response-plan#primaryimage","@type":"ImageObject"},"@type":"BlogPosting","articleBody":"&lt;p&gt;&lt;b&gt;一度でもサイバー攻撃を受けると、その対応にかかる費用は膨大になる場合があります。近年、大企業のみならずサプライチェーンを構成する&lt;/b&gt;&lt;a href=&quot;https://www.meti.go.jp/policy/netsecurity/sme-guide.html&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;中小企業もサイバー攻撃の標的&lt;/b&gt;&lt;/a&gt;&lt;b&gt;になっており、適切な脅威検出と復旧計画を策定しておかなければ企業の存続に関わる深刻な被害を受ける恐れがあります。本稿では、情報セキュリティリスク対策に欠かせないサイバーインシデント対応計画を策定する方法を5のステップに分けて説明します。&lt;/b&gt;&lt;/p&gt;&lt;img title=&quot;中小企業に効果的な「サイバーインシデント対応計画」の策定方法とは-JP-CA-Header&quot; alt=&quot;サイバーインシデント対応計画の策定方法&quot; class=&quot;aligncenter&quot; fetchpriority=&quot;high&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/qOVrL9P9cGEu0bX1DQnTN/fd9773536c3de74b04b9289b5c4db67e/____________________________________________________________-JP-CA-Header__1_.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/qOVrL9P9cGEu0bX1DQnTN/fd9773536c3de74b04b9289b5c4db67e/____________________________________________________________-JP-CA-Header__1_.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/qOVrL9P9cGEu0bX1DQnTN/fd9773536c3de74b04b9289b5c4db67e/____________________________________________________________-JP-CA-Header__1_.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/qOVrL9P9cGEu0bX1DQnTN/fd9773536c3de74b04b9289b5c4db67e/____________________________________________________________-JP-CA-Header__1_.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/qOVrL9P9cGEu0bX1DQnTN/fd9773536c3de74b04b9289b5c4db67e/____________________________________________________________-JP-CA-Header__1_.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/qOVrL9P9cGEu0bX1DQnTN/fd9773536c3de74b04b9289b5c4db67e/____________________________________________________________-JP-CA-Header__1_.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;div class=&quot;table-of-contents&quot;&gt;&lt;h2 class=&quot;h3&quot;&gt;目次&lt;/h2&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;#サイバーインシデント対応計画とは&quot;&gt;サイバーインシデント対応計画とは？&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#ステップ1行動計画を策定する&quot;&gt;ステップ1：行動計画を策定する&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#ステップ2役立つツールやリソースを導入する&quot;&gt;ステップ2：役立つツールやリソースを導入する&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#ステップ3導入したツールやリソースを対応計画に当てはめる&quot;&gt;ステップ3：導入したツールやリソースを対応計画に当てはめる&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#ステップ4対応計画の策定を開始する&quot;&gt;ステップ4：対応計画の策定を開始する&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#ステップ5学習最適化改善&quot;&gt;ステップ5：学習、最適化、改善&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#サイバーインシデント対応計画の作成は最善の防御策&quot;&gt;サイバーインシデント対応計画の作成は、最善の防御策&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;p&gt;ガートナーの調査では、&lt;a href=&quot;https://www.gartner.co.jp/ja/articles/7-top-trends-in-cybersecurity-for-2022&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;ナレッジワーカーの60%がリモートワークを行っており、その内の少なくとも18%はオフィス勤務に戻らない&lt;/a&gt;であろうと予想しています。そのため、オフィス環境だけではなく在宅で従業員が利用しているセンシング、コンピューティング、制御、ネットワーキング、アナリティクスなどのあらゆるサイバーフィジカルシステムが攻撃を受ける恐れがあり、攻撃による金銭的な影響が拡大することが予想されています。また&lt;a href=&quot;https://www.gartner.co.jp/ja/topics/cybersecurity&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;ガートナーの2022年取締役サーベイ&lt;/a&gt;によると、&lt;a href=&quot;/glossary/891/cybersecurity&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;サイバーセキュリティ&lt;/a&gt;関連のインシデントに対して最高経営責任者 (CEO) が個人的に説明責任を担っている組織は、85%に達しています。&lt;/p&gt;&lt;p&gt;中小企業であっても、&lt;a href=&quot;/directory/30003/network-security/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;ネットワークセキュリティソフト&lt;/a&gt;の導入やサイバーインシデント対応計画の策定によって、使用しているシステムを正確に把握、監視し、セキュリティインシデントを迅速に検知し、予防や復旧の方法を実施し、損失を最小限に抑えることができます。&lt;/p&gt;&lt;p&gt;策定方法の詳細を説明する前に、まず、サイバーインシデント対応計画の基本事項とその必要性を押さえておきましょう。&lt;/p&gt;&lt;h2 id=&quot;サイバーインシデント対応計画とは&quot;&gt;サイバーインシデント対応計画とは？&lt;/h2&gt;&lt;p&gt;&lt;a href=&quot;/glossary/600/cirp-cyber-incident-response-plan&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;サイバーインシデント対応計画&lt;/a&gt;とは、迅速かつ効率的にサイバー攻撃を検知し、影響を受けた可能性があるシステムやネットワークを隔離し、攻撃による影響を復旧するための一連の作業指示を文書化したものです。&lt;/p&gt;&lt;p&gt;サイバー攻撃は、企業や組織のあらゆる領域に影響を及ぼす可能性があります。そのため、人事、財務、カスタマーサービス、法務、サプライチェーン、従業員とのコミュニケーション、ビジネスオペレーションなど、すべての部門や領域を考慮して連携しながら計画を策定しなければなりません。&lt;/p&gt;&lt;img title=&quot;サイバーインシデント対応計画の仕組み-JP-CA-infographic1&quot; alt=&quot;サイバーインシデント対応計画の仕組み&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/HzxNq6JvwZp93QFh2FczE/b6e7e5a4b23f9531034d072d8de3fbc3/____________________________________________________________-JP-CA-infographic1.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/HzxNq6JvwZp93QFh2FczE/b6e7e5a4b23f9531034d072d8de3fbc3/____________________________________________________________-JP-CA-infographic1.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/HzxNq6JvwZp93QFh2FczE/b6e7e5a4b23f9531034d072d8de3fbc3/____________________________________________________________-JP-CA-infographic1.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/HzxNq6JvwZp93QFh2FczE/b6e7e5a4b23f9531034d072d8de3fbc3/____________________________________________________________-JP-CA-infographic1.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/HzxNq6JvwZp93QFh2FczE/b6e7e5a4b23f9531034d072d8de3fbc3/____________________________________________________________-JP-CA-infographic1.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/HzxNq6JvwZp93QFh2FczE/b6e7e5a4b23f9531034d072d8de3fbc3/____________________________________________________________-JP-CA-infographic1.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;次の表に、サイバーインシデント対応プロセス (CIRP) を確立している企業と確立していない企業で、インシデントの発生時にどのような違いが生じるのかを示します。両社が同じ攻撃を受けた場合、企業Bは適切な対応計画を策定しているため、攻撃の影響を軽減できます。&lt;/p&gt;&lt;img title=&quot;情報セキュリティリスク対策-JP-CA-infographic2&quot; alt=&quot;CIRPの有無による被害影響の比較&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/6WMNW8JnZdTDN2qPzg5g6/c523175d8059bb99ebd6ac62cbb68d65/_______________________________________-JP-CA-infographic2.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/6WMNW8JnZdTDN2qPzg5g6/c523175d8059bb99ebd6ac62cbb68d65/_______________________________________-JP-CA-infographic2.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/6WMNW8JnZdTDN2qPzg5g6/c523175d8059bb99ebd6ac62cbb68d65/_______________________________________-JP-CA-infographic2.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/6WMNW8JnZdTDN2qPzg5g6/c523175d8059bb99ebd6ac62cbb68d65/_______________________________________-JP-CA-infographic2.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/6WMNW8JnZdTDN2qPzg5g6/c523175d8059bb99ebd6ac62cbb68d65/_______________________________________-JP-CA-infographic2.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/6WMNW8JnZdTDN2qPzg5g6/c523175d8059bb99ebd6ac62cbb68d65/_______________________________________-JP-CA-infographic2.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;img title=&quot;サイバーインシデント対応計画策定のステップ-JP-CA-infographic3&quot; alt=&quot;サイバーインシデント対応計画策定 ５のステップ&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/1mmKWAu53RFeYURGWptaMN/095f031d64bdbc8980fa0ea07c4b055b/________________________________________________________________________-JP-CA-infographic2.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/1mmKWAu53RFeYURGWptaMN/095f031d64bdbc8980fa0ea07c4b055b/________________________________________________________________________-JP-CA-infographic2.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/1mmKWAu53RFeYURGWptaMN/095f031d64bdbc8980fa0ea07c4b055b/________________________________________________________________________-JP-CA-infographic2.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/1mmKWAu53RFeYURGWptaMN/095f031d64bdbc8980fa0ea07c4b055b/________________________________________________________________________-JP-CA-infographic2.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/1mmKWAu53RFeYURGWptaMN/095f031d64bdbc8980fa0ea07c4b055b/________________________________________________________________________-JP-CA-infographic2.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/1mmKWAu53RFeYURGWptaMN/095f031d64bdbc8980fa0ea07c4b055b/________________________________________________________________________-JP-CA-infographic2.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;h2 id=&quot;ステップ1行動計画を策定する&quot;&gt;ステップ1：行動計画を策定する&lt;/h2&gt;&lt;p&gt;行動計画の策定は、インシデント対応計画の中核です。行動計画書には、次のような内容が含まれている必要があります。&lt;/p&gt;&lt;h3&gt;行動指針&lt;/h3&gt;&lt;p&gt;行動指針はインシデント対応計画の目的を明確に定義し、従業員や他のステークホルダーが、対応時の作業範囲を理解するために役立ちます。計画の策定に関わる各ステークホルダーは、セキュリティやリスクの専門家ではない場合もあります。そのため、行動指針で使用する各用語について分かりやすく定義して説明すると良いでしょう。これにより、関係者が同じ認識のもとで重要な決定を下すことができます。&lt;/p&gt;&lt;p&gt;行動指針のいくつかの例を以下に紹介します。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;サイバーの脅威から企業を保護する。&lt;/li&gt;&lt;li&gt;インシデント対応チームを構築する。&lt;/li&gt;&lt;li&gt;サイバー攻撃とそのタイプを調査し、業務への影響を公表する。&lt;/li&gt;&lt;li&gt;攻撃の痕跡を収集し、迅速な復旧を目指す。また、必要な場合には、警察と連携して対応を図る。&lt;/li&gt;&lt;/ul&gt;&lt;h3&gt;役割と責任の明確化&lt;/h3&gt;&lt;p&gt;ステークホルダーの役割と責任を明確にすれば、それぞれがすべきことを理解できるようになり、混乱を避けながら、計画の策定を推進できます。推進者、承認者、貢献者、報告先を決定する意思決定フレームワークであるDACIモデルのチャートを作成すれば、役割と責任を明確に定義できます。&lt;/p&gt;&lt;p&gt;DACIチャートはRACIチャートとも呼ばれ、各ステークホルダーがどの段階で関与し、何をすべきかが定義されます。DACIチャートは各ステークホルダーが果たす機能的な役割を視覚的に表現したものです。&lt;a href=&quot;/blog/2566/what-is-a-daci-matrix&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;こちらのDACIの解説&lt;/a&gt;を参照しながらDACIチャートを作成できます。&lt;/p&gt;&lt;img title=&quot;DACIフレームワーク-JP-Capterra-infographic4&quot; alt=&quot;DACIの解説&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/6jWvTNKIQSkrPfXLrucnBK/9c7835164b68b273593e6cba8ac64837/DACI_____________________-JP-Capterra-infographic3.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/6jWvTNKIQSkrPfXLrucnBK/9c7835164b68b273593e6cba8ac64837/DACI_____________________-JP-Capterra-infographic3.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/6jWvTNKIQSkrPfXLrucnBK/9c7835164b68b273593e6cba8ac64837/DACI_____________________-JP-Capterra-infographic3.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/6jWvTNKIQSkrPfXLrucnBK/9c7835164b68b273593e6cba8ac64837/DACI_____________________-JP-Capterra-infographic3.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/6jWvTNKIQSkrPfXLrucnBK/9c7835164b68b273593e6cba8ac64837/DACI_____________________-JP-Capterra-infographic3.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/6jWvTNKIQSkrPfXLrucnBK/9c7835164b68b273593e6cba8ac64837/DACI_____________________-JP-Capterra-infographic3.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;h2 id=&quot;ステップ2役立つツールやリソースを導入する&quot;&gt;ステップ2：役立つツールやリソースを導入する&lt;/h2&gt;&lt;p&gt;計画を策定したら、役立つツールやリソースを導入します。例えば、&lt;a href=&quot;/directory/30003/network-security/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;ネットワークセキュリティソフト&lt;/a&gt;はコンピューターをあらゆる不正アクセスやサイバー攻撃から守る上では欠かせないシステムです。他にも、データ漏洩のリスクがある場合には、&lt;a href=&quot;/directory/31106/data-loss-prevention/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;情報漏洩対策ソフト (DLPツール)&lt;/a&gt; などのツールを導入することでリスクの軽減につながります。&lt;/p&gt;&lt;p&gt;インシデント対応に役立つツールやリソースを導入するためのいくつかのヒントを以下に紹介します。&lt;/p&gt;&lt;h3&gt;セキュリティ監視のユースケースの調査&lt;/h3&gt;&lt;p&gt;セキュリティ監視は、インシデントを正確に検知し、インシデント対応計画を迅速に実行するための基盤となることから、非常に大切なステップです。インシデント監視のユースケースを調査しておき、自社の監視プロセスに取り入れると、組織が許容できるリスクを明確にし、その対応の目標を立てることが可能になります。&lt;/p&gt;&lt;h3&gt;セキュリティ問題の検知&lt;/h3&gt;&lt;p&gt;あらゆる業務におけるセキュリティの問題を検知し修正するための適切なツールやリソースを見つけることは、監視のユースケースを調査することと同様に重要です。&lt;a href=&quot;/directory/31332/incident-management/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;インシデント管理ツール&lt;/a&gt;を使用すれば、データセキュリティの侵害からシステム障害まで、さまざまなIT関連のインシデントを記録および報告して、対応の優先順位を付けることができます。インシデント管理ツールは、問題が発生するとすぐにIT担当者にチケットを割り当て、関係者に通知し、ダウンタイムを最小限に抑えます。&lt;/p&gt;&lt;h2 id=&quot;ステップ3導入したツールやリソースを対応計画に当てはめる&quot;&gt;ステップ3：導入したツールやリソースを対応計画に当てはめる&lt;/h2&gt;&lt;p&gt;次のステップでは、これまで計画および導入したツールやリソースをすべて確認し、対応計画に当てはめます。このステップでは、対応計画の成果やタスクの範囲を決定し、収集したデータを分析し、準備した行動計画の各段階にツールやリソースを当てはめていきます。インシデント対応計画の策定を開始することができるか、チームの準備状況を確認することがこの段階の目標です。&lt;/p&gt;&lt;p&gt;セキュリティの専門家からのアドバイス：サイバーセキュリティのインシデント対応計画の策定に携わる各チームメンバーは、実際に使用しているシステムの応答、&lt;a href=&quot;/directory/33015/digital-forensics/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;デジタルフォレンジック&lt;/a&gt;、&lt;a href=&quot;/directory/32474/threat-intelligence/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;脅威インテリジェンス&lt;/a&gt;、メモリとマルウェア分析について理解し、スキルと知識を高めておく必要があります。&lt;/p&gt;&lt;h2 id=&quot;ステップ4対応計画の策定を開始する&quot;&gt;ステップ4：対応計画の策定を開始する&lt;/h2&gt;&lt;p&gt;この段階まで準備を進めれば、インシデント対応計画の策定を実際に開始できます。行動計画やツールやリソースが、インシデント対応チームのメンバーや他のステークホルダーに十分に伝わっていることを確認してください。これにより、セキュリティインシデントが発生した場合の影響を軽減できます。&lt;/p&gt;&lt;img title=&quot;インシデント対応計画チェックリスト-JP-CA-infographic5&quot; alt=&quot;インシデント対応計画策定のチェックリスト&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/2CjQvj9k8YuXkCu8sVyXTF/bbd5b14160259c15822f41b902a34d7f/______________________________________________________-JP-CA-infographic4.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/2CjQvj9k8YuXkCu8sVyXTF/bbd5b14160259c15822f41b902a34d7f/______________________________________________________-JP-CA-infographic4.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/2CjQvj9k8YuXkCu8sVyXTF/bbd5b14160259c15822f41b902a34d7f/______________________________________________________-JP-CA-infographic4.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/2CjQvj9k8YuXkCu8sVyXTF/bbd5b14160259c15822f41b902a34d7f/______________________________________________________-JP-CA-infographic4.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/2CjQvj9k8YuXkCu8sVyXTF/bbd5b14160259c15822f41b902a34d7f/______________________________________________________-JP-CA-infographic4.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/2CjQvj9k8YuXkCu8sVyXTF/bbd5b14160259c15822f41b902a34d7f/______________________________________________________-JP-CA-infographic4.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;h2 id=&quot;ステップ5学習最適化改善&quot;&gt;ステップ5：学習、最適化、改善&lt;/h2&gt;&lt;p&gt;サイバーインシデント対応計画を策定したら、策定プロセス全体を分析し、失敗と成功の両方から得た教訓を文書化し、計画の最適化と改善に役立てる必要があります。最適化には、別のリソースの使用や、計画策定プロセスへのチームメンバーの追加など、さまざまな方法が考えられます。そのためにも、サイバーインシデント対応計画を明確なプロセスのもとで策定しておくことが重要となります。&lt;/p&gt;&lt;p&gt;最適化のために学習とトレーニングを組み入れることができ、プロセスを微調整しながら、チームの効率を最大化できます。&lt;/p&gt;&lt;h2 id=&quot;サイバーインシデント対応計画の作成は最善の防御策&quot;&gt;サイバーインシデント対応計画の作成は、最善の防御策&lt;/h2&gt;&lt;p&gt;サイバーインシデント対応計画を策定しておけば、セキュリティチームはインシデントに対して一貫性のある行動的な対応ができるようになり、インシデントへの対応力を高めることができます。必要なのは、&lt;a href=&quot;/directory/30003/network-security/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;ネットワークセキュリティソフト&lt;/a&gt;などの適切なツールとリソース、そして対応のフローを決めるための行動計画です。&lt;/p&gt;&lt;div class=&quot;box-idea&quot;&gt;ネットワークセキュリティソフトをお探しですか？ キャプテラの&lt;a href=&quot;/directory/30003/network-security/software&quot; rel=&quot;noopener noreferrer&quot; class=&quot;evnt&quot; data-evac=&quot;ua_click&quot; data-evca=&quot;Blog_idea&quot; data-evna=&quot;engagement_blog_product_category_click&quot; target=&quot;_blank&quot;&gt;ネットワークセキュリティソフト&lt;/a&gt;のリストをぜひご覧ください。&lt;/div&gt;&lt;p&gt;&lt;/p&gt;","dateModified":"2023-03-01T15:49:54.000000Z","datePublished":"2023-02-13T00:00:00.000000Z","headline":"中小企業に効果的な「サイバーインシデント対応計画」の策定方法とは？","inLanguage":"ja-JP","mainEntityOfPage":"https://www.capterra.jp/blog/3450/cybersecurity-incident-response-plan#webpage","publisher":{"@id":"https://www.capterra.jp/#organization"}}]}
</script>
