B.1.1 情報セキュリティ基礎
国際標準・フレームワーク
- ISO/IEC 27001:2022 - Information Security Management Systems (ISMS)
- ISO/IEC 27002:2022 - Code of Practice for Information Security Controls
- ISO/IEC 27005:2018 - Information Security Risk Management
- NIST Cybersecurity Framework (CSF) Version 1.1
- NIST SP 800-53 Rev.5 - Security and Privacy Controls for Federal Information Systems
セキュリティガイドライン
- NIST SP 800-30 Rev.1 - Guide for Conducting Risk Assessments
- NIST SP 800-37 Rev.2 - Risk Management Framework for Information Systems
- OWASP Security Knowledge Framework
- CIS Controls Version 8 - A Defense in Depth Cybersecurity Framework
- ENISA Threat Landscape Reports
日本国内基準
- 情報セキュリティマネジメントシステム (ISMS) 適合性評価制度
- サイバーセキュリティ基本法・基本戦略
- 政府機関等の情報セキュリティ対策のための統一基準群
- 金融庁「金融機関のITガバナンスに関する対話のための論点・プラクティスの整理」
- 経済産業省「サイバーセキュリティ経営ガイドライン」
B.1.2 リスク管理・評価
理論・手法
- OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation)
- FAIR (Factor Analysis of Information Risk)
- CRAMM (CCTA Risk Analysis and Management Method)
- Microsoft STRIDE/DREAD Threat Modeling
- PASTA (Process for Attack Simulation and Threat Analysis)
実践ガイド
- NIST SP 800-39 - Managing Information Security Risk
- ISO/IEC 31000:2018 - Risk Management Guidelines
- COSO Enterprise Risk Management Framework
- ISACA COBIT 2019 Framework
- PMI Risk Management Professional (PMI-RMP) Body of Knowledge
B.2 技術実装関連リソース
B.2.1 ネットワークセキュリティ
技術標準・仕様
- RFC 2828 - Internet Security Glossary
- RFC 4301 - Security Architecture for the Internet Protocol (IPsec)
- RFC 5246 - The Transport Layer Security (TLS) Protocol Version 1.2
- RFC 8446 - The Transport Layer Security (TLS) Protocol Version 1.3
- IEEE 802.1X - Port-Based Network Access Control
実装ガイド
- NIST SP 800-41 Rev.1 - Guidelines for Firewalls and Firewall Policy
- NIST SP 800-52 Rev.2 - Guidelines for the Selection, Configuration, and Use of TLS
- NIST SP 800-77 Rev.1 - Guide to IPsec VPNs
- NSA Network Infrastructure Security Guidance
- SANS Network Security Resources
ゼロトラスト関連
- NIST SP 800-207 - Zero Trust Architecture
- CISA Zero Trust Maturity Model
- NCSC Zero Trust Architecture Design Principles
- Google BeyondCorp Research Papers
- Microsoft Zero Trust Architecture Guide
B.2.2 サーバー・OS Hardening
ベンチマーク・ガイド
- CIS Benchmarks (Windows, Linux, Unix, macOS)
- NIST National Checklist Program Repository
- DISA Security Technical Implementation Guides (STIGs)
- Microsoft Security Compliance Toolkit
- Red Hat Enterprise Linux Security Guide
Linux/Unix セキュリティ
- The Linux Documentation Project - Security HOWTO
- Red Hat Product Security
- Ubuntu Security Notices
- SUSE Security Announcements
- FreeBSD Security Advisories
Windows セキュリティ
- Microsoft Security Development Lifecycle (SDL)
- Windows Server Security Baselines
- Microsoft Defender for Business
- Windows Security Compliance Toolkit
- Microsoft Security Intelligence Report
B.2.3 クラウドセキュリティ
クラウドセキュリティフレームワーク
- Cloud Security Alliance (CSA) Cloud Controls Matrix
- NIST SP 800-144 - Guidelines for Security and Privacy in Public Cloud Computing
- NIST SP 800-145 - The NIST Definition of Cloud Computing
- ISO/IEC 27017:2015 - Cloud Services Security Controls
- ISO/IEC 27018:2019 - Cloud Privacy Protection
主要クラウドプロバイダー別リソース
Amazon Web Services (AWS)
- AWS Well-Architected Framework - Security Pillar
- AWS Security Best Practices
- AWS Security Maturity Model
- AWS Compliance and Certification Reports
- AWS Security Documentation
Microsoft Azure
- Microsoft Azure Security Benchmark
- Azure Security Center Documentation
- Azure Architecture Center - Security
- Microsoft Cloud Adoption Framework for Azure
- Azure Compliance Documentation
Google Cloud Platform (GCP)
- Google Cloud Security Command Center
- Google Cloud Security Best Practices
- Google Cloud Compliance Reports Manager
- Google Cloud Architecture Framework
- Google Cloud Security Documentation
B.2.4 コンテナ・Kubernetes セキュリティ
コンテナセキュリティ
- NIST SP 800-190 - Application Container Security Guide
- CIS Docker Benchmark
- CIS Kubernetes Benchmark
- Docker Security Best Practices
- OWASP Container Security Top 10
Kubernetes セキュリティ
- Kubernetes Official Security Documentation
- CNCF Kubernetes Security Best Practices
- NSA/CISA Kubernetes Hardening Guidance
- Kubernetes Pod Security Standards
- RBAC (Role-Based Access Control) Best Practices
コンテナセキュリティツール
- Falco - Cloud Native Runtime Security
- Twistlock/Prisma Cloud - Container Security Platform
- Aqua Security - Container Security Platform
- Sysdig Secure - Container Security and Compliance
- Harbor - Container Registry with Security Scanning
B.3 セキュリティ運用・監視
B.3.1 SIEM・ログ管理
SIEM プラットフォーム
- Splunk Enterprise Security
- IBM QRadar SIEM
- Microsoft Azure Sentinel
- LogRhythm NextGen SIEM Platform
- Elastic Security (ELK Stack)
ログ管理・分析
- NIST SP 800-92 - Guide to Computer Security Log Management
- RFC 3164 - The BSD Syslog Protocol
- RFC 5424 - The Syslog Protocol
- Common Event Format (CEF) Specification
- Structured Threat Information eXpression (STIX) 2.1
オープンソースツール
- ELK Stack (Elasticsearch, Logstash, Kibana)
- Graylog - Log Management Platform
- OSSEC - Host-based Intrusion Detection System
- Suricata - Network IDS, IPS and NSM engine
- Zeek (formerly Bro) - Network Security Monitor
B.3.2 脅威インテリジェンス・分析
フレームワーク・標準
- MITRE ATT&CK Framework
- Cyber Kill Chain (Lockheed Martin)
- Diamond Model of Intrusion Analysis
- Threat Intelligence Platform (TIP) Evaluation Criteria
- STIX/TAXII - Structured Threat Information Standards
脅威インテリジェンスソース
- MITRE CVE Database
- National Vulnerability Database (NVD)
- CERT/CC Vulnerability Notes
- US-CERT Alerts and Tips
- JPCERT/CC インシデント報告
商用プラットフォーム
- Recorded Future - Threat Intelligence Platform
- ThreatConnect - Threat Intelligence Platform
- Anomali - Threat Intelligence Management
- CrowdStrike Falcon Intelligence
- FireEye Mandiant Threat Intelligence
B.3.3 インシデント対応・フォレンジック
インシデント対応フレームワーク
- NIST SP 800-61 Rev.2 - Computer Security Incident Handling Guide
- SANS Incident Response Methodology
- ENISA Good Practice Guide for Incident Management
- ISO/IEC 27035:2023 - Incident Management
- FIRST Computer Security Incident Response Team (CSIRT) Services Framework
デジタルフォレンジック
- NIST SP 800-86 - Guide to Integrating Forensic Techniques into Incident Response
- Scientific Working Group on Digital Evidence (SWGDE)
- International Organization on Computer Evidence (IOCE)
- Association of Digital Forensics, Security and Law (ADFSL)
- Computer Forensics Tool Testing (CFTT) Project
フォレンジックツール
- The Sleuth Kit + Autopsy - Digital Investigation Platform
- Volatility Framework - Memory Forensics
- YARA - Pattern Matching Engine for Malware Research
- Wireshark - Network Protocol Analyzer
- X-Ways Forensics - Computer Forensics Software
B.4 学習・認定リソース
B.4.1 専門認定資格
情報セキュリティ基礎
- CISSP (Certified Information Systems Security Professional)
- CISM (Certified Information Security Manager)
- CISA (Certified Information Systems Auditor)
- Security+ (CompTIA Security+)
- GSEC (GIAC Security Essentials)
技術専門分野
- CEH (Certified Ethical Hacker)
- OSCP (Offensive Security Certified Professional)
- GCIH (GIAC Certified Incident Handler)
- GCFA (GIAC Certified Forensic Analyst)
- CISPA (Certified Information Systems Penetration Analysis)
クラウド・インフラ特化
- AWS Certified Security - Specialty
- Microsoft Azure Security Engineer Associate
- Google Professional Cloud Security Engineer
- Certified Cloud Security Professional (CCSP)
- Certificate of Cloud Auditing Knowledge (CCAK)
日本国内認定
- 情報処理安全確保支援士 (RISS)
- 情報セキュリティマネジメント試験 (SG)
- 情報セキュリティ監査アソシエイト
- SPREAD情報セキュリティサポーター能力検定
- 情報セキュリティ大学院大学認定資格
B.4.2 教育・トレーニングリソース
オンライン学習プラットフォーム
- SANS Training - Information Security Training
- Cybrary - Free Cyber Security Training
- Coursera - Cybersecurity Specializations
- edX - Cybersecurity Courses
- Udemy - Security and Network Courses
実践的トレーニング
- Hack The Box - Penetration Testing Labs
- TryHackMe - Learn Cybersecurity
- VulnHub - Vulnerable Virtual Machines
- OverTheWire Wargames
- PentesterLab - Web Application Security
日本語リソース
- JPCERT/CC セキュリティセミナー
- IPA 情報セキュリティ関連資料
- LAC セキュリティ技術情報
- NRI Secure セキュリティブログ
- トレンドマイクロ セキュリティブログ
B.4.3 技術コミュニティ・イベント
国際カンファレンス
- Black Hat / DEF CON
- RSA Conference
- BSides (Local Security Conferences)
- OWASP Global Conferences
- (ISC)² Security Congress
アジア・太平洋地域
- CODE BLUE (Japan)
- HITCON (Taiwan)
- ROOTCON (Philippines)
- SECUINSIDE (South Korea)
- OWASP AppSec APAC
日本国内イベント
- SECCON (セキュリティコンテスト)
- InternetWeek Security Session
- CSS (Computer Security Symposium)
- JSSEC セキュリティセミナー
- JPCERT/CC フォーラム
B.5 技術ツール・プラットフォーム
B.5.1 脆弱性評価・ペネトレーションテスト
商用スキャナー
- Nessus Professional - Vulnerability Scanner
- Qualys VMDR - Vulnerability Management
- Rapid7 InsightVM - Vulnerability Management
- Burp Suite Professional - Web Application Security
- Acunetix - Web Application Security Scanner
オープンソースツール
- OpenVAS - Open Source Vulnerability Scanner
- Nikto - Web Server Scanner
- OWASP ZAP - Web Application Security Scanner
- Metasploit Framework - Penetration Testing Platform
- Nmap - Network Discovery and Security Auditing
B.5.2 セキュリティ自動化・オーケストレーション
SOAR プラットフォーム
- Phantom (Splunk SOAR) - Security Orchestration Platform
- Demisto (Palo Alto XSOAR) - Security Orchestration Platform
- IBM Resilient - Incident Response Platform
- Swimlane - Security Automation Platform
- TheHive - Security Incident Response Platform
Infrastructure as Code セキュリティ
- Terraform - Infrastructure as Code
- Ansible - IT Automation Platform
- Chef InSpec - Infrastructure Testing Framework
- Puppet - IT Automation Software
- SaltStack - Intelligent IT Automation
B.5.3 クラウドセキュリティツール
マルチクラウド管理
- CloudHealth by VMware - Cloud Management Platform
- CloudCheckr - Cloud Management Platform
- Evident.io (Palo Alto Prisma Cloud) - Cloud Security
- Dome9 (Check Point CloudGuard) - Cloud Security
- Lacework - Cloud Security Platform
コンプライアンス・ガバナンス
- AWS Config - Configuration Management
- Azure Policy - Governance and Compliance
- Google Cloud Asset Inventory - Resource Management
- Cloud Custodian - Cloud Resource Management
- ScoutSuite - Multi-Cloud Security Auditing
B.6 法的・規制要件関連
B.6.1 プライバシー・データ保護
国際規制
- GDPR (General Data Protection Regulation) - EU
- CCPA (California Consumer Privacy Act) - California, USA
- PIPEDA (Personal Information Protection and Electronic Documents Act) - Canada
- Lei Geral de Proteção de Dados (LGPD) - Brazil
- Personal Data Protection Act (PDPA) - Singapore
業界固有規制
- PCI DSS (Payment Card Industry Data Security Standard)
- HIPAA (Health Insurance Portability and Accountability Act)
- SOX (Sarbanes-Oxley Act) - Financial Reporting
- GLBA (Gramm-Leach-Bliley Act) - Financial Services
- FERPA (Family Educational Rights and Privacy Act)
日本国内法令
- 個人情報保護法
- 不正競争防止法
- 金融商品取引法
- 医療情報システムの安全管理に関するガイドライン
- 政府機関等の情報セキュリティ対策のための統一基準
B.6.2 業界ガイドライン・ベストプラクティス
金融業界
- バーゼルIII規制枠組み
- 金融庁「金融検査マニュアル」
- FISC(金融情報システムセンター)安全対策基準
- ISO 22301 (Business Continuity Management)
- PCI DSS Requirements and Security Assessment Procedures
医療・ヘルスケア
- 医療情報システムの安全管理に関するガイドライン
- HL7 FHIR Security Implementation Guide
- DICOM Security and Privacy Profiles
- FDA Cybersecurity Guidance for Medical Devices
- HIPAA Security Rule
製造業・OT/IoT
- IEC 62443 - Industrial Automation and Control Systems Security
- NIST Cybersecurity Framework Manufacturing Profile
- ISA/IEC 62443 Series Standards
- Industrial Internet Consortium (IIC) Security Working Group
- ENISA Guidelines for Securing the Internet of Things
B.7 継続的学習・情報収集
B.7.1 セキュリティニュース・情報源
英語情報源
- Krebs on Security (Brian Krebs)
- Schneier on Security (Bruce Schneier)
- Dark Reading - Cybersecurity News
- The Hacker News
- Threatpost - Security News
日本語情報源
- @IT セキュリティ
- ITmedia エンタープライズ セキュリティ
- 日経XTECH セキュリティ
- ScanNetSecurity
- Security NEXT
政府・公的機関
- US-CERT (Cybersecurity & Infrastructure Security Agency)
- JPCERT/CC (Japan Computer Emergency Response Team)
- IPA (Information-technology Promotion Agency)
- NISC (National center of Incident readiness and Strategy for Cybersecurity)
- ENISA (European Union Agency for Cybersecurity)
B.7.2 研究・学術リソース
学術論文・研究
- IEEE Computer Society Digital Library
- ACM Digital Library - Security and Privacy
- USENIX Security Symposium Proceedings
- Network and Distributed System Security (NDSS) Symposium
- Computer and Communications Security (CCS) Conference
研究機関・大学
- Carnegie Mellon University - CyLab
- MIT Computer Science and Artificial Intelligence Laboratory (CSAIL)
- Stanford Security Laboratory
- UC Berkeley - Computer Security Group
- RIKEN - Advanced Intelligence Project
日本国内研究機関
- 情報セキュリティ大学院大学
- NICT (National Institute of Information and Communications Technology)
- 産業技術総合研究所 (AIST)
- NTT セキュアプラットフォーム研究所
- NEC セキュリティ研究所
B.7.3 専門書籍・出版物
セキュリティ基礎
- “Computer Security: Principles and Practice” by William Stallings
- “Security Engineering” by Ross Anderson
- “The Art of Software Security Assessment” by Mark Dowd
- “Applied Cryptography” by Bruce Schneier
- “Network Security Essentials” by William Stallings
インシデント対応・フォレンジック
- “Incident Response & Computer Forensics” by Jason Luttgens
- “The Practice of Network Security Monitoring” by Richard Bejtlich
- “Malware Analyst’s Cookbook” by Michael Ligh
- “Windows Forensic Analysis Toolkit” by Harlan Carvey
- “File System Forensic Analysis” by Brian Carrier
クラウド・モダンインフラ
- “Cloud Security and Privacy” by Tim Mather
- “Container Security” by Liz Rice
- “Kubernetes Security” by Liz Rice and Michael Hausenblas
- “Infrastructure as Code” by Kief Morris
- “Site Reliability Engineering” by Google SRE Team
日本語専門書
- 「体系的に学ぶ 安全なWebアプリケーションの作り方」 徳丸浩
- 「セキュアプログラミング講座」 IPA
- 「情報セキュリティ白書」 IPA
- 「サイバーセキュリティ2030」 内閣サイバーセキュリティセンター
- 「インシデント対応実践ガイド」 JPCERT/CC
リソース活用のガイドライン
情報の信頼性評価
情報源を選択する際は、以下の基準で評価することを推奨します:
- 権威性: 公的機関、標準化団体、著名な研究機関からの情報
- 最新性: 脅威環境の変化に対応した最新の情報
- 実証性: 実環境での検証や実装例が示されている情報
- 透明性: 情報源、作成者、更新履歴が明確な情報
継続的学習の進め方
- 基礎固め: 標準規格とフレームワークの理解
- 実践経験: ラボ環境での実装と検証
- 最新動向: 業界ニュースと脅威情報の定期収集
- コミュニティ参加: 専門家ネットワークの構築
- 認定取得: 体系的知識の証明と継続的な学習
このリソース集を出発点として、組織の要件と個人のキャリア目標に応じて、継続的な学習と実践を進めることで、インフラセキュリティの専門性を深めていってください。