| セクション | 要件 | NCAテンプレート | Fortanixソリューション | Fortanixの支援内容 | |
|---|---|---|---|---|---|
|
1. サイバーセキュリティガバナンス
1-6: 情報技術プロジェクト管理におけるサイバーセキュリティ
|
安全なコーディング標準の使用 | 安全なコーディング標準コントロールテンプレート | データセキュリティマネージャー(DSM) 重要な洞察 |
Fortanix Data Security Manager (DSM)はソースコードリポジトリを暗号化し、認証、アクセスログ記録、デジタル署名によるコードの完全性を保証します。Fortanix Secrets Managementは鍵、証明書、機密データの漏洩を防ぎます。すべての暗号資産と秘密情報は、SaaSおよびオンプレミスで利用可能なネイティブ統合されたFIPS 140-2レベル3 HSM保護に保存されます。 Fortanix Key Insightはオンプレミスおよびマルチクラウドインフラ全体のセキュリティギャップを発見し、保護されていないデータサービスや誤管理された鍵によるリスクを軽減するための実行可能な手順を提供します。DSMのVaultless Data Tokenizationは機密データを安全なトークンに置き換え、安全で現実的なテストを可能にします。 |
|
| 組織のサイバーセキュリティ要件に対するソフトウェアのコンプライアンステストの実施 | ソフトウェア開発チェックリストテンプレート | ||||
|
2. サイバーセキュリティ防御:
2-1: 資産管理
|
情報技術資産の管理に関するサイバーセキュリティ要件は定義、文書化、承認されなければならない。 | 資産管理ポリシーテンプレート | Key Insight データセキュリティマネージャー(DSM) | Fortanix Key Insightは環境全体の暗号鍵を発見、監視、保護し、コンプライアンスとリスク評価を保証します。Fortanix DSMは暗号ポリシー、定足数承認、安全な鍵管理(廃棄を含む)を実施します。DSMの統合ダッシュボードは一貫したセキュリティと統一された可視性のために監視を集中化します。 | |
|
2. サイバーセキュリティ防御:
2-2: アイデンティティとアクセス管理
|
必要知識と必要使用、最小権限、職務分離の原則に基づくユーザー認可。 | 重要なサイバーセキュリティコントロール(ECC)実装ガイド | データセキュリティマネージャー(DSM) | Fortanix DSMはRBACと定足数ポリシーを適用し、安全な役割ベースアクセス制御と多段承認のセキュリティ対策を保証します。機密コンピューティング環境内で高度な多要素認証をサポートします。すべてのユーザー管理活動は改ざん防止監査システムに記録され、SIEMツールと統合可能で分析を強化します。 | |
|
2. サイバーセキュリティ防御:
2-3: 情報システムおよび情報処理施設の保護
|
情報システムおよび情報処理施設の保護に関するサイバーセキュリティ要件は定義、文書化、承認されなければならない。 | NCAデータベースセキュリティポリシーテンプレート NCAサーバーセキュリティポリシーテンプレート | データセキュリティマネージャー(DSM) |
Fortanix DSMはハイブリッドマルチクラウド環境のファイルシステム、データベース、仮想環境全体でエンドツーエンドの暗号化を保証します。データトークナイゼーションはデータの取り込みや生成時に保護し、アプリケーションやパイプライン全体でのデータ漏洩を防ぎます。 Fortanixは監査ログ記録、イベント監視、重要承認のための定足数ポリシーを備えた安全な鍵管理(KMS)を提供し、コンプライアンスと堅牢なデータ保護を実現します。 |
|
|
2. サイバーセキュリティ防御:
2-7: データおよび情報の保護
|
関連法規に従い、データおよび情報の保護と取り扱いに関するサイバーセキュリティ要件は定義、文書化、承認されなければならない。 | NCAデータサイバーセキュリティポリシーテンプレート | データセキュリティマネージャー(DSM) | Fortanix Enterprise Key Management (EKM)はすべてのIT環境にわたる暗号鍵の管理を統合します。ネイティブ統合されたFIPS 140-2レベル3 HSMはオンプレミスまたはSaaSとして利用可能で、改ざん耐性ハードウェアにより暗号鍵、秘密情報、認証情報、トークンを保護し、不正アクセスを防止します。完全かつ不変の監査ログによりコンプライアンスを証明します。 | |
|
2. サイバーセキュリティ防御:
2-8: 暗号技術
|
暗号技術に関するサイバーセキュリティ要件は定義、文書化、承認されなければならない。 | 暗号技術ポリシーテンプレート | データセキュリティマネージャー(DSM) 重要な洞察 |
Fortanix DSMはNCA NCS-1:2020に準拠し、安全な鍵管理、暗号化、暗号ポリシーの施行を提供します。鍵管理(KMS)を集中化し、FIPS 140-2レベル3 HSMで暗号操作を保護し、NCA承認の暗号ポリシーを適用します。Fortanix Key Insightはすべての暗号資産を発見し、インベントリと文書化を簡素化します。オンプレミスおよびマルチクラウド環境全体で暗号鍵を継続的に監視し、セキュリティ状況を評価します。リスクヒートマップ、監査証跡、コンプライアンス追跡を提供し、ポリシーの施行と積極的なセキュリティ管理を保証します。 | |
| 暗号技術のサイバーセキュリティ要件は実装されなければならない。 | |||||
|
暗号技術のサイバーセキュリティ要件には少なくとも以下を含む必要があります: • 承認された暗号ソリューションの標準コントロールおよびその技術的・規制上の制限。 • 暗号鍵のライフサイクル管理の安全性。 • 分類および関連法規に基づくデータの転送中および保存時の暗号化。 |
暗号技術標準テンプレート | データセキュリティマネージャー(DSM) | Fortanix DSMはクラウド、データベース、ファイルシステム、バックアップ全体の包括的な暗号化、鍵管理、暗号ポリシーの施行を提供します。サードパーティのストレージおよびバックアップソリューションとの統合により、保存時および転送時のデータ保護を保証します。DSMは最新のNCA承認、NIST推奨、またはポスト量子暗号アルゴリズムへの迅速な更新を可能にし、暗号の柔軟性を支援します。監査ログ、アクセス制御、SIEM統合によりコンプライアンスとセキュリティ監視を強化します。 | ||
| 暗号技術のサイバーセキュリティ要件は定期的に見直されなければならない。 | NCA重要サイバーセキュリティコントロール(ECC)実装ガイド | 重要な洞察 |
Fortanix Key Insightはハイブリッドマルチクラウド環境全体での可視性、制御、コンプライアンス監視を提供し、暗号セキュリティを強化します。脆弱性管理を以下により強化します: • 鍵の発見とマッピング:管理されていない鍵や孤立した鍵を防止するために暗号鍵を特定・追跡。 • セキュリティ状況評価:暗号実装を評価し、ポリシーと標準への準拠を保証。 • 監視と定期的なレビュー:コンプライアンスの逸脱を検出し、迅速な是正を可能に。Fortanixセキュリティレポートは全体的なリスクスコアを含み、暗号強度、鍵管理、セキュリティ状況を評価。スコアが高いほど強力なサイバー耐性を示し、低い場合は脆弱性を示し、リスク評価と意思決定を支援し、データセキュリティとコンプライアンスを向上させます。 |
||
|
2. サイバーセキュリティ防御:
2-10: 脆弱性管理
|
技術的脆弱性管理のサイバーセキュリティ要件には少なくとも以下を含む必要があります: • 定期的な脆弱性評価。 • 重要度レベルに基づく脆弱性の分類。 • 分類および関連リスクレベルに基づく脆弱性の修復。 • 技術的脆弱性管理のサイバーセキュリティ要件は定期的に見直されなければならない。 |
NCA重要サイバーセキュリティコントロール(ECC)実装ガイド | |||
|
2. サイバーセキュリティ防御:
2-12: サイバーセキュリティイベントログおよび監視管理
|
イベントログおよび監視管理のサイバーセキュリティ要件は実装されなければならない。 |
NCA重要サイバーセキュリティコントロール(ECC)実装ガイド | データセキュリティマネージャー(DSM) | Fortanix Data Security Manager (DSM)の監査ログ記録および外部ログ管理は強力な外部ログ機能を提供し、組織がDSM監査ログを外部システムと統合して集中監視と分析を可能にします。この統合により、積極的なインシデント検出と対応が支援され、Fortanix DSM環境の健全性とセキュリティの維持・監督に包括的なアプローチを提供します。 | |
|
4. サードパーティおよびクラウドコンピューティングのサイバーセキュリティ
4-2: クラウドコンピューティングおよびホスティングのサイバーセキュリティ
|
ホスティングおよびクラウドコンピューティングサービスの利用に関するサイバーセキュリティ要件は定義、文書化、承認されなければならない。 | クラウドコンピューティングおよびホスティングのサイバーセキュリティポリシーテンプレート | データセキュリティマネージャー(DSM) 重要な洞察 |
Fortanix Key InsightとDSMのCloud Data Control (CDC)はマルチクラウド環境全体で自動化された鍵管理、セキュリティ監視、規制コンプライアンスを提供します。 • 自動鍵発見:クラウドプラットフォーム全体の暗号鍵を追跡・管理。 • ポリシーコンプライアンスとリスク管理:継続的な監視と報告で規制遵守を保証。 • ゼロトラストセキュリティ:多ユーザー承認と自動暗号ポリシーを適用。 • クラウドセキュリティ:鍵をデータから分離し、リモートで鍵を無効化して侵害を防止。 Fortanix Vaultless Data Tokenization (FPE)はデータの転送中の保護を提供し、セキュリティスコアとリスク評価により組織のレジリエンスとコンプライアンス向上を支援します。 |
|

