ルール管理
組織内の規程や手順書と、関連する管理策・情報資産を紐付けて管理します。
5.1 情報セキュリティのための方針
(この管理策に関連するルールはありません)
5.10 情報及びその他の関連資産の利用の許可
(この管理策に関連するルールはありません)
5.11 資産の返却
(この管理策に関連するルールはありません)
5.12 情報の分類
(この管理策に関連するルールはありません)
5.13 情報のラベル付け
(この管理策に関連するルールはありません)
5.14 情報転送
(この管理策に関連するルールはありません)
5.15 アクセス制御
(この管理策に関連するルールはありません)
5.16 識別情報管理
(この管理策に関連するルールはありません)
5.17 認証情報
(この管理策に関連するルールはありません)
5.18 アクセス権
(この管理策に関連するルールはありません)
5.19 供給者関係における情報セキュリティ
(この管理策に関連するルールはありません)
5.2 情報セキュリティの役割及び責任
(この管理策に関連するルールはありません)
5.20 供給者との合意における情報セキュリティの取扱い
(この管理策に関連するルールはありません)
5.21 情報通信技術(ICT)サプライチェーンにおける
(この管理策に関連するルールはありません)
5.22 供給者サービスの監視、レビュー及び変更管理
(この管理策に関連するルールはありません)
5.23 クラウドサービス利用のための情報セキュリティ
(この管理策に関連するルールはありません)
5.24 情報セキュリティインシデント管理の計画及び準備
(この管理策に関連するルールはありません)
5.25 情報セキュリティ事象の評価及び決定
(この管理策に関連するルールはありません)
5.26 情報セキュリティインシデントへの対応
(この管理策に関連するルールはありません)
5.27 情報セキュリティインシデントからの学習
(この管理策に関連するルールはありません)
5.28 証拠の収集
(この管理策に関連するルールはありません)
5.29 混乱時の情報セキュリティ
(この管理策に関連するルールはありません)
5.3 職務の分離
(この管理策に関連するルールはありません)
5.30 事業継続のためのICT対応準備
ネットワーク冗長化
代替サービスの利用
5.31 法的、法令、規制及び契約上の要求事項
(この管理策に関連するルールはありません)
5.32 知的財産権
(この管理策に関連するルールはありません)
5.33 記録の保護
(この管理策に関連するルールはありません)
5.34 プライバシー及び個人識別情報(PII)の保護
(この管理策に関連するルールはありません)
5.35 情報セキュリティの独立したレビュー
(この管理策に関連するルールはありません)
5.36 情報セキュリティのための方針、規則及び標準の遵守
(この管理策に関連するルールはありません)
5.37 文書化された運用手順
(この管理策に関連するルールはありません)
5.4 経営陣の責任
(この管理策に関連するルールはありません)
5.5 当局との連絡
(この管理策に関連するルールはありません)
5.6 専門組織との連絡
(この管理策に関連するルールはありません)
5.7 脅威インテリジェンス
(この管理策に関連するルールはありません)
5.8 プロジェクトマネジメントにおける情報セキュリティ
(この管理策に関連するルールはありません)
5.9 情報及びその他の関連資産の目録
(この管理策に関連するルールはありません)
6.1 選考
(この管理策に関連するルールはありません)
6.2 雇用条件
(この管理策に関連するルールはありません)
6.3 情報セキュリティの意識向上、教育及び訓練
(この管理策に関連するルールはありません)
6.4 懲戒プロセス
(この管理策に関連するルールはありません)
6.5 雇用の終了又は変更後の責任
(この管理策に関連するルールはありません)
6.6 秘密保持又は守秘義務契約
(この管理策に関連するルールはありません)
6.7 リモートワーク
(この管理策に関連するルールはありません)
6.8 情報セキュリティ事象の報告
(この管理策に関連するルールはありません)
7.1 物理的セキュリティ境界
(この管理策に関連するルールはありません)
7.10 記憶媒体
(この管理策に関連するルールはありません)
7.11 サポートユーティリティ
(この管理策に関連するルールはありません)
7.12 ケーブル配線のセキュリティ
(この管理策に関連するルールはありません)
7.13 機器の保守
(この管理策に関連するルールはありません)
7.14 機器のセキュアな処分又は再利用
(この管理策に関連するルールはありません)
7.2 物理的入退室
(この管理策に関連するルールはありません)
7.3 オフィス、部屋と施設のセキュリティ
(この管理策に関連するルールはありません)
7.4 物理的セキュリティの監視
(この管理策に関連するルールはありません)
7.5 物理的及び環境的脅威からの保護
(この管理策に関連するルールはありません)
7.6 セキュリティ領域での作業
(この管理策に関連するルールはありません)
7.7 クリアデスク・クリアスクリーン
(この管理策に関連するルールはありません)
7.8 機器の設置と保護
(この管理策に関連するルールはありません)
7.9 オフサイト資産のセキュリティ
(この管理策に関連するルールはありません)
8.1 利用者エンドポイント機器
(この管理策に関連するルールはありません)
8.10 情報の削除
(この管理策に関連するルールはありません)
8.11 データマスキング
(この管理策に関連するルールはありません)
8.12 データ漏えい防止
Drive権限の棚卸
メール誤送信対策の実施
8.13 情報のバックアップ
(この管理策に関連するルールはありません)
8.14 情報処理設備の冗長性
ネットワーク冗長化
8.15 ログ取得
(この管理策に関連するルールはありません)
8.16 監視活動
(この管理策に関連するルールはありません)
8.17 クロック同期
(この管理策に関連するルールはありません)
8.18 特権的ユーティリティプログラムの使用
(この管理策に関連するルールはありません)
8.19 運用システムへのソフトウェアのインストール
(この管理策に関連するルールはありません)
8.2 特権的アクセス権
(この管理策に関連するルールはありません)
8.20 ネットワークセキュリティ
(この管理策に関連するルールはありません)
8.21 ネットワークサービスのセキュリティ
(この管理策に関連するルールはありません)
8.22 ネットワークの分離
(この管理策に関連するルールはありません)
8.23 Webフィルタリング
(この管理策に関連するルールはありません)
8.24 暗号の使用
(この管理策に関連するルールはありません)
8.25 セキュア開発ライフサイクル
(この管理策に関連するルールはありません)
8.26 アプリケーションセキュリティ要求事項
(この管理策に関連するルールはありません)
8.27 セキュアシステムアーキテクチャ及び設計原則
(この管理策に関連するルールはありません)
8.28 セキュアコーディング
(この管理策に関連するルールはありません)
8.29 開発及び受入れにおけるセキュリティ試験
(この管理策に関連するルールはありません)
8.3 情報アクセス制限
(この管理策に関連するルールはありません)
8.30 外部委託開発
(この管理策に関連するルールはありません)
8.31 開発、試験及び運用環境の分離
(この管理策に関連するルールはありません)
8.32 変更管理
(この管理策に関連するルールはありません)
8.33 試験情報
(この管理策に関連するルールはありません)
8.34 監査試験中の情報システムの保護
(この管理策に関連するルールはありません)
8.4 ソースコードへのアクセス
(この管理策に関連するルールはありません)
8.5 セキュアな認証
(この管理策に関連するルールはありません)
8.6 容量管理
(この管理策に関連するルールはありません)
8.7 マルウェアに対する保護
(この管理策に関連するルールはありません)
8.8 技術的脆弱性管理
(この管理策に関連するルールはありません)
8.9 構成管理
(この管理策に関連するルールはありません)