1.ISO/SAE 21434の必要性と国連(WP29)サイバーセキュリティ法規の概要
(1).国連(WP29)サイバーセキュリティ法規の動向
a.自動車に対するハッキング事例
b.自動車業界のサイバーセキュリティ対策動向
c.欧州におけるサイバーセキュリティ法規の適用計画
d.サイバーセキュリティ法規に不適合となった場合の影響
(2).国連(WP29)サイバーセキュリティ法規の概要
a.CSMS(Cyber Security Management System)適合確認とは?
b.法規適合に向けて整備が必要なセキュリティプロセスの全体像
c.セキュリティリスクの特定とリスクが低減できたことの説明性
d.サプライチェーン全体に対するセキュリティプロセスの適用
e.車両の生産/運用フェーズにおけるSIRT活動の実施
(3).WP29サイバーセキュリティ法規とISO/SAE 21434の対応関係
a.ISO/SAE 21434の全体構成
b.WP29の各要件とISO/SAE 21434との対応関係
2.ISO/SAE 21434の全体概要とサイバーセキュリティ対策への活かし方
(1).サイバーセキュリティマネジメントの構築方法
a.サイバーセキュリティガバナンスの構築と監査
b.製品の開発計画とサイバーセキュリティアセスメント
c.SIRT(Security Incident Response Team)の構築と運用
(2).サイバーセキュリティリスクアセスメントの考え方
a.脅威分析の準備(前提条件とアイテムの定義)
b.脅威分析の実施(トップダウンアプローチとボトムアップアプローチ)
c.リスクアセスメントの方法(攻撃の影響度/攻撃可能性の評価)
d.リスクへの対処方法(リスクの低減/移管/許容/回避)
e.サイバーセキュリティゴール/サイバーセキュリティクレームの定義
(3).製品開発プロセス(設計/実装/評価)の概要
a.ゴールを達成するためのサイバーセキュリティ対策/評価技術
b.セキュリティを考慮したシステムアーキテクチャー設計と
c.セキュリティを考慮したHW/SWアーキテクチャー設計と脆弱性分析
d.脆弱性分析で特定した脆弱性へのセキュリティ対策の追加
e.サイバーセキュリティ対策への機能評価と脆弱性評価
(4).製品開発からSIRT活動を通じた脆弱性の管理
a.脆弱性分析/脆弱性評価で特定した脆弱性情報の管理(収集)
b.特定した脆弱性情報の設計/評価工程へフィードバック
c.特定した脆弱性情報のSIRT活動へのフィードフォワード
d.SIRT活動で特定した脆弱性のリスクアセスメント方法
|