Created
November 22, 2025 14:19
-
-
Save blacknon/808c52bdff8fed0a8735f558b6e6dabe to your computer and use it in GitHub Desktop.
hogehoge
This file contains hidden or bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
| | コード | カテゴリ名 | 概要 | 主に対応するCSF関数 | | |
| | --- | ------------------------ | ----------------------------------------------- | ----------------------------- | | |
| | A | ガバナンス・経営/戦略 | サイバーリスクを経営リスクとして扱い、方針・投資・体制を決める | Govern, Identify | | |
| | B | リスクマネジメント・コンプライアンス・法規制 | ISMS、リスク評価、規制・標準(個人情報保護法、GDPR、NIS2、ISO 27001など) | Govern, Identify | | |
| | C | ポリシー・標準・プロセス・教育 | セキュリティポリシー、標準、手順、教育・啓発 | Govern, Protect | | |
| | D | セキュリティアーキテクチャ/設計 | エンタープライズ/ネットワーク/クラウド/ゼロトラストなどの設計 | Identify, Protect | | |
| | E | インフラ・ネットワーク・クラウドセキュリティ | OS・NW・クラウド基盤のセキュア構成、ハードニング、運用 | Protect | | |
| | F | ID・アクセス管理(IAM/PAM) | 認証・認可、シングルサインオン、多要素認証、特権ID管理 | Protect | | |
| | G | アプリケーション/ソフトウェアセキュリティ | セキュア開発、S-SDLC、脅威モデリング、コードレビュー | Design & Development, Protect | | |
| | H | セキュリティ運用・監視(SOC) | ログ収集・SIEM・EDR・検知ロジック・日々の監視業務 | Detect, Protect | | |
| | I | インシデント対応・DFIR | 事案の検知〜分析〜封じ込め〜根本原因分析〜再発防止、デジタルフォレンジック | Respond, Recover | | |
| | J | 脆弱性管理・ペネトレーションテスト・レッドチーム | スキャン、アセスメント、ペンテスト、攻撃シミュレーション | Identify, Protect, Detect | | |
| | K | 脅威インテリジェンス・脅威ハンティング | 脅威情報の収集・分析、ハンティング、インテリジェンスの活用 | Detect, Respond | | |
| | L | データ保護・プライバシー | データ分類、DLP、暗号化、プライバシー、DPO業務 | Identify, Protect | | |
| | M | OT/ICS・IoT・産業システムセキュリティ | 制御システム・工場・重要インフラ・IoT のセキュリティ | Protect, Detect, Respond | | |
| | N | BCP/DR・サイバーレジリエンス | サイバーインシデントを含むBCP/DR計画、演習 | Respond, Recover | | |
| | ロール(例) | 主な責任 | 重点カテゴリ(A〜N) | | |
| | ----------------------------- | ----------------------------------- | ---------------------- | | |
| | 経営層(取締役会、CEO、CFO 等) | 事業リスクとしてのサイバーリスク認識、投資判断、説明責任 | A, B, C, L, N | | |
| | CISO / セキュリティ最高責任者 | 全社セキュリティ戦略・体制・ロードマップ | A, B, C, D, H, I, N | | |
| | 事業部門のシステムオーナー / プロダクトマネージャ | サービスやプロダクトのリスク・品質・コストのバランス | A, B, C, D, G, L | | |
| | セキュリティガバナンス / GRC担当 | ポリシー策定、リスク評価、監査対応 | A, B, C, L | | |
| | セキュリティアーキテクト(エンタープライズ/クラウド) | 全体アーキ・ゼロトラスト・クラウド設計の指針 | D, E, F, G, H, J, N | | |
| | セキュリティエンジニア(NW/クラウド/エンドポイント) | インフラのセキュア設計・構築・運用 | E, F, H, J, N | | |
| | アプリケーションセキュリティエンジニア / セキュア開発者 | 安全なアプリ設計・実装・レビュー | G, D, J | | |
| | DevSecOps / SRE(セキュリティ寄り) | CI/CDパイプライン・IaC・自動テスト/監視へのセキュリティ組込み | E, G, H, J, N | | |
| | SOCアナリスト(Tier1〜3) | アラート監視、一次解析〜高度解析 | H, I, K | | |
| | インシデントレスポンダー / DFIR担当 | 事案対応、フォレンジック、根本原因分析 | I, H, K, N | | |
| | 脅威インテリジェンスアナリスト / ハンター | 脅威情報収集・分析・ハンティング | H, I, K, J | | |
| | ペネトレーションテスター / レッドチーム | 攻撃シミュレーション、報告・改善提言 | J, E, G, K | | |
| | プライバシー/データ保護担当(DPO) | プライバシーリスク管理、法令対応、プロダクトレビュー | B, L, C | | |
| | OT/ICSセキュリティエンジニア | 工場・インフラ・IoTのセキュリティ | M, E, H, I, N | | |
| | サイバーセキュリティコンサルタント(戦略) | 経営・組織・ロードマップ策定支援 | A, B, C, D, N | | |
| | サイバーセキュリティコンサルタント(技術) | 技術評価・設計支援・PoC・導入支援 | D, E, F, G, H, J | | |
| | MSSP / セキュリティサービス事業者のアナリスト | 複数顧客環境の監視・分析 | H, I, K | | |
| | 中小企業の情シス+セキュリティ兼任 | IT全般+基本的なセキュリティ運用 | A, B, C, E, F, H, J, N | |
Sign up for free
to join this conversation on GitHub.
Already have an account?
Sign in to comment