製品
コード、クラウド、ランタイムのセキュリティを確保するために必要なすべてを1つの集中管理システムで実現
コード
依存関係
オープンソースのリスクを防ぐ(SCA)
機密事項
暴露された秘密をキャッチ
SAST
記述通りの安全なコード
コンテナ画像
画像を簡単に保護
マルウェア
サプライチェーン攻撃の防止
コードとしてのインフラ
IaCの設定ミスをスキャンする
ライセンス・リスクとSBOM
リスクを回避し、コンプライアンスを遵守する
時代遅れのソフトウェア
EOLランタイムを知る
クラウド
クラウド / CSPM
クラウドの設定ミス
DAST
ブラックボックス・セキュリティ・テスト
APIスキャン
APIの脆弱性をテストする
仮想マシン
代理店なし、諸経費なし
ディフェンス
ランタイム保護
アプリ内ファイアウォール / WAF
特徴
AI 自動修正機能
Aikido AIによる1クリック修正
CI/CD セキュリティ
マージおよびデプロイ前のスキャン
IDEインテグレーション
コーディング中にすぐにフィードバックを得る
オンプレミスキャナ
コンプライアンス優先のローカル・スキャン
ソリューション
使用例
コンプライアンス
SOC 2、ISO、その他の自動化
脆弱性管理
オールインワンの脆弱性管理
コード保護
高度なコード・セキュリティ
SBOMの生成
1クリック SCAレポート
ASPM
包括的なアプリケーションセキュリティ
CSPM
エンド・ツー・エンドのクラウドセキュリティ
AikidoのAI
AikidoのAIに任せる
ブロック0日
被害を受ける前に脅威を遮断する
産業別
フィンテック
ヘルステック
HRテック
リーガルテック
グループ会社
エージェンシー
スタートアップ企業
企業
モバイルアプリ
製造業
価格
リソース
開発者
資料
Aikidoの使い方
公開APIドキュメント
Aikido 開発者ハブ
変更履歴
出荷状況を見る
セキュリティ
社内リサーチ
マルウェア&CVEインテリジェンス
学ぶ
ソフトウェア・セキュリティ・アカデミー
トラストセンター
安全、プライベート、コンプライアンス
ブログ
最新記事
オープンソース
Aikido インテル
マルウェア&OSS脅威フィード
禅
アプリ内ファイアウォール保護
OpenGrep
コード解析エンジン
インテグレーション
IDE
CI/CDシステム
クラウド
Gitシステムズ
コンプライアンス
メッセンジャー
タスクマネージャー
その他の統合
について
について
について
チーム紹介
採用情報
募集中
プレスリリース
ブランドアセットのダウンロード
カレンダー
また会えますか?
オープンソース
OSSプロジェクト
お客様のフィードバック
最高のチームからの信頼
パートナープログラム
パートナー制度
お問い合わせ
ログイン
無料で始める
CC不要
Aikido
メニュー
Aikido
EN
EN
FR
JP
DE
PT
ログイン
無料で始める
CC不要
学ぶ
/
コンプライアンス・フレームワーク・ハブ
/
第1章第2章第3章

エッセンシャル・エイト

5分180

次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章

TL;DR

エッセンシャル・エイトは、オーストラリアの実践的なサイバー防衛チェックリストであり、予防、制限、回復に分かれた8つのコントロールである。

パッチの適用、MFA、アプリのハードニング、バックアップなどだ。

メガフレームワークではないが、政府機関には必須であり、誰にとっても確かなベースラインだ。

3つの成熟度レベルは、アマチュアからAPTまで、攻撃者に対する抵抗力を測定する。

エッセンシャル・エイト・スコアカードの概要

  • 開発者の労力:中程度(アプリケーションのパッチ適用、ユーザーアプリケーションの堅牢化、潜在的なアプリケーション制御、MFAのサポート、バックアップの有効性の確保が含まれる)
  • ツールコスト:中程度(パッチ適用、アプリケーション制御/ホワイトリスト、潜在的なマクロ制御、MFAソリューション、バックアップシステム、管理者権限管理のためのツールが必要)。
  • 市場への影響:高い(オーストラリア政府にとって必須基準であり、オーストラリア企業にとってベストプラクティスと考えられている。)
  • 柔軟性:高(具体的な緩和結果に焦点を当てる。成熟度レベルではリスクに応じて段階的に実施できる)。
  • 監査の強度:中程度(成熟度レベルに照らして自己評価することが多いが、政府コンプライアンスまたは第三者保証のための監査/評価が一般的である)。

エッセンシャル・エイトとは?

エッセンシャル・エイトは、オーストラリア・サイバー・セキュリティ・センター(ACSC)が開発・推奨するサイバーセキュリティの基本緩和策です。これは、実践的でインパクトの大きい管理策に焦点を当てることで、さまざまなサイバー脅威から組織の情報システムを保護するように設計されている。サイバーレジリエンスを向上させるための基礎と考えられている。

エッセンシャル・エイトの戦略は3つの目標に分類されている:

1.マルウェアの配信と実行を防ぐ:

* アプリケーション制御:許可されていない/悪意のあるプログラムの実行を防ぐ(ホワイトリスト)。

* アプリケーションのパッチ適用:既知のセキュリティ脆弱性を修正するため、アプリケーションのパッチ/更新を迅速に行う。

* Microsoft Officeマクロの設定:インターネットからのマクロをブロックまたは制限します。

* ユーザーアプリケーションの堅牢化:潜在的に有害なコンテンツ(Flash、広告、Javaなど)をブロック/制限するよう、ウェブブラウザやその他のアプリケーションを設定する。

2.サイバーセキュリティ事故の範囲を限定する:

* 管理者権限の制限:ユーザーの職務に基づき、強力な管理者アクセスを制限する。

* オペレーティングシステムのパッチ適用:オペレーティングシステムのパッチ/アップデートを迅速に行う。

* 多要素認証(MFA):多要素認証(MFA):機密性の高いシステム/データへのアクセス、特にリモートアクセスや特権ユーザーに対して MFA を導入する。

3.データの復旧と可用性の維持:

* 定期的なバックアップ:重要なデータ、ソフトウェア、構成設定のバックアップを毎日実行します。バックアップを安全に保管し、復元プロセスを定期的にテストする。

ACSCはまた、エッセンシャル・エイトの実施に関する成熟度レベル(レベル1、レベル2、レベル3)を定義しており、これは敵のテクニックを軽減する能力のレベルを表している。

  • 成熟度レベル1:主に一般的なツールやテクニックを使って最初のアクセスや制御を行う敵対者を軽減することに重点を置く。
  • 成熟度レベル2:より高度なテクニックを持つ敵対者を軽減することに重点を置き、積極的にコントロールを迂回し、その痕跡を隠そうとする。
  • 成熟度レベル3:より標的を絞り、持続的で適応力のある、国家をスポンサーとする行為者を含む洗練された敵対者を軽減することに重点を置く。

各成熟度レベルには、8つの戦略それぞれに具体的な実施要件がある。

なぜ重要なのか?

エッセンシャル・エイトは、特にオーストラリアの文脈においては非常に重要である:

  • 効果的なベースライン防御最も一般的なサイバー攻撃ベクトル(マルウェア、フィッシング、クレデンシャル盗難など)を大幅に軽減する、実証済みの優先順位付けされた一連のコントロールを提供します。
  • オーストラリア政府の義務:保護セキュリティポリシーフレームワーク(PSPF)に基づき、オーストラリア連邦政府機関には実施(多くの場合、成熟度レベル2以上)が義務付けられている。
  • 業界のベストプラクティス(オーストラリア):オーストラリア企業がサイバー耐性を向上させるための基本基準として広く採用され、推奨されている。
  • 実践的で実行可能:複雑な管理システムではなく、具体的な技術的コントロールに焦点を当てているため、比較的容易に理解し、実施することができる。
  • 費用対効果の高い緩和策:これらの中核的な管理策を導入することで、侵害を未然に防ぐことができるため、事後対応よりも費用対効果が高くなることが多い。
  • サプライチェーンへの期待:政府機関や民間企業は、サプライヤーがエッセンシャル・エイトを遵守していることを示すことをますます期待するようになっている。
  • サイバー耐性の向上:根本的にシステムを侵害しにくくし、インシデントが発生した場合の復旧を容易にする。

オーストラリア以外の国でも、エッセンシャル・エイトはサイバーセキュリティ衛生の強固な基盤となっている。

何をどのように実施するか(技術・政策)

エッセンシャルエイトの実施には、各戦略の技術的統制とそれを支えるポリシーの導入が含まれ、特定の成熟度レベルを目指す:

  1. アプリケーションコントロール:
    • ツール(Microsoft AppLockerやサードパーティのソリューションなど)を使って、実行を許可されたアプリケーション(実行可能ファイル、スクリプト、インストーラー)のリストを定義し、強制する。それ以外はすべてブロックする。慎重なベースラインの作成と継続的な管理が必要。
  2. パッチの適用:
    • 堅牢なパッチ管理プロセスを導入する。自動化ツールを使用して、アプリケーション(Webブラウザ、Office、PDFビューア、Java、Flashなど)のパッチが適用されていないかスキャンする。クリティカル/高レベルのパッチを、決められた時間枠内に適用する(たとえば、インターネットに面したアプリケーションのML2/3には48時間)。
  3. Microsoft Officeマクロの設定を行う:
    • グループポリシーオブジェクト(GPO)またはMDM設定を使用して、信頼できない場所(インターネット、電子メールの添付ファイル)からのマクロをブロックする。業務上必要な場合のみ、信頼できる署名付きソースからのマクロを許可する。例外を厳しく審査する。
  4. ユーザーアプリケーションのハードニング:
    • リスクの高いコンテンツ(Flash、ウェブ広告、Javaアプレットなど)をブロックまたは無効にするようウェブブラウザを設定する。ユーザーがこれらの設定を簡単に上書きできないようにする。ウェブコンテンツフィルタリングを使用する。OfficeやPDFビューアなどを設定し、オブジェクトのリンク/埋め込みやスクリプトの実行を可能な限り防止する。
  5. 管理者権限を制限する:
    • 最小特権の原則を実行する。必要な場合にのみ管理者権限を割り当てる。特権的なタスクと日常的なアクティビティ(電子メール、ブラウズ)には別のアカウントを使用する。特権アカウントを安全に管理する(強固なパスワード/パスフレーズ、MFA)。特権操作をログに記録し、監視する。
  6. パッチOS:
    • アプリケーションのパッチ適用と同様に、OS のセキュリティパッチをスキャンして迅速に適用するプロセスとツールを導入する。特に重要なパッチは(例えば、インターネットに面したシステムの ML2/3 では 48 時間以内に)適用する。
  7. 多要素認証(MFA):
    • すべての特権アクセス、リモートアクセス(VPN、RDP、Webメール)、重要なデータリポジトリへのアクセスにMFAを導入する。強力な認証方法(認証アプリ、FIDO2キー、スマートカードなど)を使用する。SMSのようなフィッシングされやすい方法は、可能な限り高いレベルでは避ける。
  8. 毎日のバックアップ
    • 重要なデータ、設定、システムイメージを毎日自動バックアップする。バックアップを安全に保存する(オフライン、オフサイト、暗号化)。リストアプロセスを定期的にテストし(少なくとも年1回、より高いレベルの場合は四半期に1回が望ましい)、完全性と信頼性を検証する。

より高い成熟度レベルを達成するためには、一般的に、より自動化、より迅速なパッチ適用、より包括的なロギング/モニタリング、より厳格な管理(MFAの強化など)、より頻繁なテスト(バックアップの復元など)が必要となる。

避けるべき一般的な間違い

エッセンシャル・エイトを実践する際、よくある間違いには次のようなものがある:

  1. チェックリストとしてのみ扱うこと:管理策を長期的に有効なものにするための方針、手順、訓練を伴わずに、技術的に実施すること。
  2. 不十分な実装:アプリケーションコントロールやMFAなどの)コントロールの設定が不適切または不完全で、ギャップが残ったり、ユーザーとの間に過度の摩擦が生じたりすること。
  3. 一貫性のない適用:定義された範囲内で、あるシステムには統制を適用し、他のシステムには適用しないこと。
  4. パッチ適用時期の軽視:アプリケーションやオペレーティングシステム(特に重要な脆弱性)へのパッチ適用に必要な期限を守らない。
  5. 弱い管理者権限管理:過剰な管理者権限の付与や、個別の特権アカウントを効果的に使用していない。
  6. MFAのギャップ:MFAを実装しているが、リモートアクセスや機密性の高いクラウドサービスへのアクセスなど、重要な領域を見逃している。
  7. テストされていないバックアップ:バックアップを実行したが、リストアプロセスをテストしたことがなく、実際のインシデント発生時に初めて機能しないことが判明する。
  8. 成熟度レベルの無視: 8つの戦略すべてにおいて、そのレベルに必要なすべての要件を完全に理解したり満たしたりすることなく、特定のレベルを目指すこと。最も弱いコントロールと同じ程度にしか成熟していない。

監査人/評価者が尋ねそうなこと(開発者フォーカス)

Essential Eightの評価では、システム管理とインフラストラクチャに焦点を当てることが多いが、特にアプリケーションのパッチ適用、ハードニング、セキュアな設定に関しては、開発者が関与することもある:

  • (パッチアプリケーション)"アプリケーションで使用されているサードパーティライブラリの脆弱性を特定し、パッチを適用するプロセスはどのようなものですか?"(SCA関連)
  • (ユーザ・アプリケーションの堅牢化)"一般的なクライアントサイド攻撃を防ぐために、アプリケーション内で使用されているウェブコンポーネントやフレームワークに対して、どのようにセキュリティ設定がなされていますか?"
  • (管理者権限の制限)"アプリケーション自身は異なるユーザロールに対して最小特権を強制しますか?アプリケーションレベルの管理機能はどのように保護されていますか?"
  • (OSへのパッチ適用)"アプリケーションをデプロイするOSとランタイム環境がポリシーに従ってパッチ適用されていることをどのように確認しますか?"(運用/プラットフォームチームとのやりとり)
  • (MFA)"アプリケーションは、ユーザのログイン、特に機密性の高い機能のための MFA をサポートするか、強制するか。

評価者は、パッチ適用プロセス、セキュアな設定(サーバサイドと、アプリケーションのハードニングに関連する可能性のあるクライアントサイドの両方)、およびアプリケーションがMFAやロギングなどの広範な制御とどのように統合されているかの証拠を確認する。

開発チームのクイックウィン

開発チームはエッセンシャル・エイトの目標を直接サポートすることができる:

  1. 依存関係のパッチ適用を優先する:SCAツールを統合し、既知の重要/高レベルの脆弱性を持つライブラリを迅速に更新するプロセスを確立する。(パッチアプリケーションのサポート)
  2. 安全なアプリケーション構成:アプリケーションが安全なデフォルト設定で出荷され、依存関係が安全に構成されるようにします。(ユーザーアプリケーションの堅牢化、パッチアプリケーションをサポート)
  3. アプリケーションの権限を制限する:必要最小限のオペレーティングシステムまたはサービス権限で実行されるようにアプリケーションを設計します。(管理者権限の制限をサポート)
  4. MFA統合のサポート:アプリケーションが、ユーザー認証のための標準的なMFAソリューションと正しく統合できるようにします。(MFAをサポート)
  5. 安全なビルドを行う:ビルド・プロセス自体が脆弱性をもたらさないようにし、成果物を安全に保管する。(いくつかの戦略を間接的にサポートする)
  6. ロギングフックを提供する:監視要件をサポートするために、セキュリティ関連イベントに対する明確なロギング機能を備えたアプリケーションを構築する。(バックアップを間接的にサポートし、より広範なセキュリティをサポートする)。

これを無視すれば...(コンプライアンス違反の結果)

オーストラリア政府機関にとって、PSPFが義務付けるEssential Eightの要件を満たさないことは、政府の方針に対するコンプライアンス違反となり、監査で指摘を受け、是正を求められる可能性がある。企業にとって

  • 一般的な攻撃のリスクの増大:これらの戦略を無視すると、組織はランサムウェア、フィッシング、マルウェア感染、クレデンシャルの窃取など、サイバー攻撃の常套手段に対して非常に脆弱になる。
  • インシデントのインパクトが大きい:パッチの適用、管理者の制限、バックアップなどの管理体制の欠如は、インシデントがより広範囲に及び、被害が拡大し、復旧が困難になる可能性が高いことを意味する。
  • 政府/パートナーの要件を満たすことができない:入札や契約(特に政府関連)において、エッセンシャルエイトとの整合性を示すことが求められることが増えている。コンプライアンス違反はチャンスを阻む。
  • 風評被害:エッセンシャル・エイトのような、広く推奨されている基本的な管理策を実施しなかったために情報漏えいに見舞われると、大きな風評被害につながる可能性がある。
  • 潜在的な規制/法的問題:PSPF以外の)直接的な法律ではないが、エッセンシャル・エイトのような認知されたベスト・プラクティスを実施しなかった場合、個人情報(プライバシー法)に関わる情報漏洩や重要なインフラに影響を与えた場合に過失とみなされる可能性がある。

よくあるご質問

オーストラリアではエッセンシャル・エイトは必須ですか?

オーストラリア連邦政府機関では、PSPF(Protective Security Policy Framework)により義務付けられている。民間企業については、ベストプラクティスとみなされ、特に政府機関や重要なセクターで働く企業にとってはますます期待されているが、(まだ)法律で広く義務付けられているわけではない。

エッセンシャル・エイトの成熟度レベルとは?

ACSC では 3 つの成熟度レベル(1、2、3)を定義している。各レベルは、8 つのミティゲーション戦略のより厳格な実施を要求することで、より巧妙な攻撃者から防御する能力を高めていることを表している。組織は、その成熟度レベルを達成するために、8 つの戦略すべてにおいて特定のレベ ルの要件をすべて満たす必要がある。

どの成熟度レベルを目指すべきか?

ACSCは、組織が標的にされる可能性と侵害がもたらす潜在的な影響を考慮し、リスクプロファイルに基づいて成熟度レベルを設定するよう助言している。オーストラリアの政府機関は、レベル2以上を目標とすることが多い。企業は、適切な目標を決定するためにリスクアセスメントを実施すべきである。

Essential EightとISO 27001やNIST CSFとの関係は?

エッセンシャルエイト(Essential Eight)は、技術的な緩和策の特定の優先順位付けされたセットに焦点を当てている。ISO 27001 は、より広範な情報セキュリティマネジメントシステム(ISMS)規格であり、ガバナンス、リスク管理、およびより広範な管理(E8 と整合する多くの技術的なものを含む)を対象としている。NIST CSF は、サイバーセキュリティ活動を組織化するためのハイレベルなフレームワークです。エッセンシャルエイトを実施することで、ISO 27001の多くの技術的管理要件を満たすことができ、NIST CSFの「保護」と「回復」の機能と整合します。

Essential EightはWindows環境専用ですか?

元々は主にマイクロソフト・ウィンドウズ・システムを念頭に置いて設計された(Officeマクロ設定などのコントロールに反映されている)が、エッセンシャル・エイトの背景にある原則(パッチ適用、アプリケーション・コントロール、MFA、バックアップなど)は、具体的な実装方法は異なるものの、他のオペレーティング・システム(Linux、macOS)やクラウド環境にも適用・適応可能である。

エッセンシャル・エイトへの適合性はどのように評価されますか?

評価には、多くの場合、ACSC の成熟度モデル仕様に照らした自己評価が含まれる。政府のコンプライアンスや第三者による保証の場合は、独立した第三者による正式な監査または評価を実施し、目標とする成熟度レベルの各戦略について、技術的構成、ポリシー、手順、および実装の証拠を調査する。Introspectus Assessorのようなツールは、技術的なチェックの一部を自動化することができます。

エッセンシャル・エイトの公式ガイダンスはどこにありますか?

オーストラリアのサイバーセキュリティセンター(ACSC)のウェブサイト(cyber.gov.au)は、エッセンシャルエイトの緩和戦略と詳細な成熟度モデルの仕様に関する公式の情報源である。

次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
ジャンプする
テキストリンク


25k以上の組織から信頼されている。

無料で始める
CC不要
デモを予約する
シェアする

www.aikido.dev/learn/software-security-tools/essential-eight

目次

第1章 コンプライアンスの枠組みを理解する

コンプライアンス・フレームワークとは何か?
コンプライアンスフレームワークがDevSecOpsワークフローに与える影響
フレームワークに共通する要素

第2章 主要なコンプライアンス・フレームワークの解説

SOC 2 コンプライアンス
ISO 27001
ISO 27017 / 27018
NIST SP 800-53
NIST SSDF (SP 800-218)
OWASP ASVS
GDPR
NIS2指令
DORA
EUサイバーレジリエンス法(CRA)
コンピュータ媒介言語
PCI DSS
FedRAMP
HIPAA / HITECH
エッセンシャル・エイト
シンガポールCCoP(CII向け)
サイバーセキュリティ法関連(APPI)

第3章 開発におけるコンプライアンスの導入

組織に適したフレームワークの選択
コンプライアンスに準拠したDevSecOpsパイプラインの構築
開発チームのコンプライアンス研修
開発者のための監査準備
長期的なコンプライアンスの維持
終わり

関連ブログ記事

すべて見る
すべて見る
2024年6月4日
-
コンプライアンス

SOC 2認証:私たちが学んだ5つのこと

監査中にSOC 2について学んだこと。ISO 27001とSOC 2の比較、タイプ2が理にかなっている理由、米国の顧客にとってSOC 2認証がいかに不可欠であるか。

2024年1月16日
-
コンプライアンス

NIS2:誰が影響を受けるのか?

NIS2は誰に適用されるのか?誰に影響するのか?必要不可欠で重要なセクターと企業規模の基準値は?AikidoアプリにはNIS2レポート機能があります。

2023年12月5日
-
コンプライアンス

ISO 27001認証:私たちが学んだ8つのこと

ISO 27001:2022準拠プロセスを開始する前に知っておきたかったこと。ISO27001認証取得を目指すSaaS企業へのヒントをご紹介します。

会社概要
製品価格について採用情報お問い合わせパートナー制度
リソース
資料公開APIドキュメント脆弱性データベースブログインテグレーション用語集プレスリリースカスタマーレビュー
セキュリティ
トラストセンターセキュリティの概要クッキー設定の変更
リーガル
プライバシーポリシークッキーポリシー利用規約マスターサブスクリプション契約データ処理契約
使用例
コンプライアンスSAST & DASTASPM脆弱性管理SBOMの生成WordPressセキュリティコード保護マイクロソフトのためのAikidoAikido ためのAikido
産業別
ヘルステックメドテックフィンテックセキュリティテックリーガルテックHRテックエージェント向け企業向けPEおよびグループ会社向け
比較する
全ベンダーとの比較vs Snyk対Wizvs Mendvs オルカ・セキュリティvs Veracodevs GitHubアドバンスドセキュリティvs GitLab Ultimatevs Checkmarxvs Semgrepvs SonarQube
リンクする
hello@aikido.dev
LinkedInX
サブスクライブ
すべての最新情報を入手
まだまだ。
👋🏻 ご登録ありがとうございます!
チーム Aikido
まだまだ。
© 2025 Aikido Security BV | BE0792914919
🇪🇺 登録住所:Coupure Rechts 88, 9000, Ghent, Belgium
🇪🇺 事務所所在地:Gebroeders van Eyckstraat 2, 9000, Ghent, Belgium
🇺🇸 事務所住所:95 Third St, 2nd Fl, San Francisco, CA 94103, US
SOC 2
コンプライアンス
ISO 27001
コンプライアンス