セキュリティバイデザイン
Security by Design
せきゅりてぃばいでざいん
他の資格での定義
システムやサービスの企画・設計段階からセキュリティを組み込む考え方。後付けでセキュリティ対策を追加するのではなく、設計時点で脅威分析やリスク評価を行い、セキュリティ要件を仕様に反映させる。開発コストの削減と高いセキュリティレベルの実現に寄与する。
システムの企画・設計段階からセキュリティを組み込む考え方。後付けでセキュリティ対策を追加するのではなく、アーキテクチャレベルでセキュリティを考慮する。脅威モデリングが重要な活動の一つ。
システムの企画・設計段階からセキュリティを組み込む考え方。後付けでセキュリティ対策を追加するのではなく、開発ライフサイクルの初期段階からセキュリティ要件を考慮することで、コスト削減と高いセキュリティ水準の両立を図る。
関連キーワードの用語
ネットワークをセキュリティ要件に応じて複数のセグメントに分割し、セグメント間の通信を制御する手法。VLANやファイアウォールにより分離を実現し、マルウェアの感染拡大防止や情報漏洩対策に有効。マイクロセグメンテーションではワークロード単位で分離を行う。
ネットワークをセキュリティ要件に基づいて複数のゾーンに分割し、ゾーン間の通信をファイアウォール等で制御する設計手法。インターネット、DMZ、内部ネットワーク、管理ネットワーク等のゾーンを定義し、それぞれの信頼レベルに応じたアクセス制御を適用する。
システムの企画・要件定義段階で、脅威分析の結果やセキュリティポリシーに基づき、必要なセキュリティ機能や非機能要件を明確化すること。認証・認可、暗号化、監査ログ、可用性などの要件を含む。
攻撃者がシステムに対して攻撃を仕掛ける可能性のある全てのポイント(入口)の総称。ネットワークポート、API、Webフォーム、ユーザーインターフェースなどが含まれ、アタックサーフェスの最小化がセキュリティ設計の基本原則となる。
システムの設計段階からプライバシー保護を組み込む考え方。カナダのアン・カブキアン博士が提唱した7つの基本原則に基づき、個人情報の収集最小化、利用目的の限定、データの匿名化などを設計に反映する。
施設やオフィスを情報資産の重要度に応じて複数のセキュリティゾーンに分割し、ゾーンごとに異なるレベルの物理的セキュリティ対策を適用する手法。一般エリア、管理エリア、サーバルームなどに分け、段階的にアクセスを制限する。