Skip to content

Instantly share code, notes, and snippets.

@blacknon
Created November 22, 2025 14:19
Show Gist options
  • Select an option

  • Save blacknon/808c52bdff8fed0a8735f558b6e6dabe to your computer and use it in GitHub Desktop.

Select an option

Save blacknon/808c52bdff8fed0a8735f558b6e6dabe to your computer and use it in GitHub Desktop.
hogehoge
| コード | カテゴリ名 | 概要 | 主に対応するCSF関数 |
| --- | ------------------------ | ----------------------------------------------- | ----------------------------- |
| A | ガバナンス・経営/戦略 | サイバーリスクを経営リスクとして扱い、方針・投資・体制を決める | Govern, Identify |
| B | リスクマネジメント・コンプライアンス・法規制 | ISMS、リスク評価、規制・標準(個人情報保護法、GDPR、NIS2、ISO 27001など) | Govern, Identify |
| C | ポリシー・標準・プロセス・教育 | セキュリティポリシー、標準、手順、教育・啓発 | Govern, Protect |
| D | セキュリティアーキテクチャ/設計 | エンタープライズ/ネットワーク/クラウド/ゼロトラストなどの設計 | Identify, Protect |
| E | インフラ・ネットワーク・クラウドセキュリティ | OS・NW・クラウド基盤のセキュア構成、ハードニング、運用 | Protect |
| F | ID・アクセス管理(IAM/PAM) | 認証・認可、シングルサインオン、多要素認証、特権ID管理 | Protect |
| G | アプリケーション/ソフトウェアセキュリティ | セキュア開発、S-SDLC、脅威モデリング、コードレビュー | Design & Development, Protect |
| H | セキュリティ運用・監視(SOC) | ログ収集・SIEM・EDR・検知ロジック・日々の監視業務 | Detect, Protect |
| I | インシデント対応・DFIR | 事案の検知〜分析〜封じ込め〜根本原因分析〜再発防止、デジタルフォレンジック | Respond, Recover |
| J | 脆弱性管理・ペネトレーションテスト・レッドチーム | スキャン、アセスメント、ペンテスト、攻撃シミュレーション | Identify, Protect, Detect |
| K | 脅威インテリジェンス・脅威ハンティング | 脅威情報の収集・分析、ハンティング、インテリジェンスの活用 | Detect, Respond |
| L | データ保護・プライバシー | データ分類、DLP、暗号化、プライバシー、DPO業務 | Identify, Protect |
| M | OT/ICS・IoT・産業システムセキュリティ | 制御システム・工場・重要インフラ・IoT のセキュリティ | Protect, Detect, Respond |
| N | BCP/DR・サイバーレジリエンス | サイバーインシデントを含むBCP/DR計画、演習 | Respond, Recover |
| ロール(例) | 主な責任 | 重点カテゴリ(A〜N) |
| ----------------------------- | ----------------------------------- | ---------------------- |
| 経営層(取締役会、CEO、CFO 等) | 事業リスクとしてのサイバーリスク認識、投資判断、説明責任 | A, B, C, L, N |
| CISO / セキュリティ最高責任者 | 全社セキュリティ戦略・体制・ロードマップ | A, B, C, D, H, I, N |
| 事業部門のシステムオーナー / プロダクトマネージャ | サービスやプロダクトのリスク・品質・コストのバランス | A, B, C, D, G, L |
| セキュリティガバナンス / GRC担当 | ポリシー策定、リスク評価、監査対応 | A, B, C, L |
| セキュリティアーキテクト(エンタープライズ/クラウド) | 全体アーキ・ゼロトラスト・クラウド設計の指針 | D, E, F, G, H, J, N |
| セキュリティエンジニア(NW/クラウド/エンドポイント) | インフラのセキュア設計・構築・運用 | E, F, H, J, N |
| アプリケーションセキュリティエンジニア / セキュア開発者 | 安全なアプリ設計・実装・レビュー | G, D, J |
| DevSecOps / SRE(セキュリティ寄り) | CI/CDパイプライン・IaC・自動テスト/監視へのセキュリティ組込み | E, G, H, J, N |
| SOCアナリスト(Tier1〜3) | アラート監視、一次解析〜高度解析 | H, I, K |
| インシデントレスポンダー / DFIR担当 | 事案対応、フォレンジック、根本原因分析 | I, H, K, N |
| 脅威インテリジェンスアナリスト / ハンター | 脅威情報収集・分析・ハンティング | H, I, K, J |
| ペネトレーションテスター / レッドチーム | 攻撃シミュレーション、報告・改善提言 | J, E, G, K |
| プライバシー/データ保護担当(DPO) | プライバシーリスク管理、法令対応、プロダクトレビュー | B, L, C |
| OT/ICSセキュリティエンジニア | 工場・インフラ・IoTのセキュリティ | M, E, H, I, N |
| サイバーセキュリティコンサルタント(戦略) | 経営・組織・ロードマップ策定支援 | A, B, C, D, N |
| サイバーセキュリティコンサルタント(技術) | 技術評価・設計支援・PoC・導入支援 | D, E, F, G, H, J |
| MSSP / セキュリティサービス事業者のアナリスト | 複数顧客環境の監視・分析 | H, I, K |
| 中小企業の情シス+セキュリティ兼任 | IT全般+基本的なセキュリティ運用 | A, B, C, E, F, H, J, N |
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment