ISO27001新米担当者の奮闘記 〜ISMS構築プロジェクトの進め方〜 第9回 ISO27001運用スタート!〜教育編〜 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.21(月)

ISO27001新米担当者の奮闘記 〜ISMS構築プロジェクトの進め方〜 第9回 ISO27001運用スタート!〜教育編〜

特集 特集

 ISO27001新米担当者、磯一郎が試行錯誤しながらISMS構築を進める物語です。物語を通して、ISO27001取得までの過程や気をつけるべきポイント、スムーズに構築を進めるためのノウハウなどをご紹介します。
(※このコラムはJMCリスクソリューションズ社Webサイトからの一部抜粋です)

株式会社JMCリスクソリューションズ 太田 智明
http://rs.jmc.ne.jp/service/iso27001/27column09.html

タイトル:内部監査って何やるの?

<ISO27001新米担当者のつぶやき>

■内部監査って、後ろ向きな作業?

 こんにちは、磯です。先日、ISMSの教育が無事終了し、ISMSの運用スタートとなりました。

 まずは、運用スタートまで何とか漕ぎ着けたことに、ほっとしています。次のステップとしては、ISMS内部監査の実施になります。

 「監査」という言葉を見ると、細かく伝票などをチェックされる、重箱のスミを突っつくような調査をされる印象があり、後ろ向きなイメージを持ってしまいます。

 ISMSの監査もやはり同じようなものなんでしょうか?コンサルタントの方に相談してみよう。

<ISO27001コンサルタントからのアドバイス>

■内部監査は実態に合ったセキュリティ運用を行うための手段

 本日は、ISMSの内部監査についての説明です。内部監査の実施について、3つのポイントに分けてお話します。

【ISMS内部監査の目的】

 内部監査はISMSの運用が当初描いていた目的・目標に沿って実行できているかを評価するために実施します。

 内部監査を実施するにあたり以下の2つの観点を踏まえて実施する必要があります。

●適合性の評価の観点
→作成したセキュリティルールが、規格要求事項、法令・規制、顧客からのセキュリティ要求に準じているか。かつそのルールを現場の全員が順守し、日々の業務を行っているか。

●有効性の評価の観点
→作成したセキュリティルールが、現場の業務のボトルネックになっていないか。またルール自体に不備・不足点はないか。

 よって、イメージされているような、後ろ向きな行為ではなく、現在の運用実態を抽出し、改善できる部分を内部監査実施を機会に改善し、より実態に合ったセキュリティ運用を行うための手段であると認識してください。

【監査の流れ】

 内部監査は、下記の流れで進めていきます。

(1)監査の計画策定:内部監査の実施時期の決定、対象となる部門、対応者などを決定。

(2)監査人の選定:内部監査員のメンバーとして誰が対応するか決定(※以前の教育で定めた力量を満たしていることがポイント)

(3)監査の実施:実際に現場で、ヒヤリング・実施確認を実施

(4)結果の報告:監査の結果をまとめ、経営者に結果を報告(※指摘が出た項目に関しては、原因の追及と再発防止策の検討と実行が必要)

(5)フォローアップ:上記再発防止策を実施し、効果確認の監査を再度実施。

【監査実施時の諸注意】

 それ以外に、規格上要求されているポイントは次の通りです。

●「文書化された手順」が要求されている

 内部監査の進め方、実施方法に関しては、そのやり方を文書にしなければなりません。こちらは、内部監査の質を維持するために(人によってやり方に差が出ないようにするため)要求されていると推測されます。それだけ、ISMSの運用の活動の中でも重要な作業であると言えるでしょう。
 
●監査員は自らの仕事は監査できない

 内部監査を行う際に監査員は「客観性」「公平性」が求められます。よって自ら所属する部門に対して監査を行うという行為はこの「客観性」「公平性」を欠いてしまう恐れがあるので、実施してはならないとされています。

●監査の指摘事項に対して原因追究と再発防止策が求められている

 内部監査によって指摘された点については…

【執筆:太田 智明】

※このコラムはJMCリスクソリューションズ社Webサイトからの一部抜粋です。コラムの全文は、同社下記情報サイトから利用可能です。

http://rs.jmc.ne.jp/service/iso27001/27column09.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  6. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  7. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  8. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  9. 工藤伸治のセキュリティ事件簿シーズン6 誤算 第4回「不在証明」

  10. シンクライアントを本当にわかっていますか 〜意外に知られていないシンクライアントの真価

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×