コンテンツへスキップ
NIS2 compliance checklist
Category background for  EU NIS 2 コンプライアンス      9つのチェックポイント

EU NIS 2 コンプライアンス      9つのチェックポイント

Elif Merve Demir
Elif Merve Demir
2 min read
Placeholder image

NIS 2は、組織におけるサイバーセキュリティ管理の在り方について、より高い水準を求めています。本指令への対応は、コンプライアンスの基盤となる中核的な文書およびプロセスを整備することから始まります。これらの文書およびプロセスは、リスクが把握され、責任の所在が明確化され、混乱や障害が発生した場合でも重要な機能を継続できる体制が整っていることを示すものです。また、インシデントが発生した場合や、サプライヤーが新たなリスクをもたらす場合においても、各チームが体系的に対応することを可能にします。

本記事では、チェックリスト形式で、組織が文書化すべき必須事項を整理します。以下の各項目は、それぞれ記載すべき内容および整備すべき体制を解説するセクションに対応しています。

  1. サイバーセキュリティリスク管理方針(NIS 2 第21条)
  2. インシデント対応および通知手続(NIS 2 第21条(b)、第23条)
  3. 事業継続および復旧計画(NIS 2 第21条(c))
  4. サプライチェーンセキュリティ方針(NIS 2 第21条(d))
  5. 安全な開発および維持管理方針(NIS 2 第21条(e))
  6. アクセス管理および情報資産管理方針(NIS 2 第21条(i)、(j))
  7. 暗号および暗号化方針(NIS 2 第21条(h))
  8. セキュリティ意識向上および研修プログラム(NIS 2 第21条(g))
  9. (EUに拠点がない場合)EU代理人の選任(NIS 2 第26条)

各セクションでは、コンプライアンスを支えるための社内プロセスに関する提案も示しています。

これに加えて、組織内部でNIS2対応プロジェクトを進めるにあたっての実務上の留意点も提供します。


EU NIS 2コンプライアンスのための9つのチェックポイント

EU NIS2コンプライアンスを達成するために、組織が従うべき9つの必須ステップは以下のとおり整理できます。

1. サイバーセキュリティリスク管理方針(NIS 2 第21条)

NIS 2は、サイバーセキュリティリスク分析および情報システムの安全性に関する文書化された方針の策定を求めている。本方針では、企業がどのようにサイバーリスクを特定し、評価し、管理するかを明確に示す必要がある。経営陣はこれらのリスク管理措置の承認および監督について責任を負い、サイバーセキュリティを取締役会レベルの重要事項として位置付けなければならない。

内容:  

組織上の対応事項:

  • 適用範囲の定義(例:対象となるシステム、サービス、資産)
  • リスク評価手法(例:ISO 27005)
  • 役割および責任(例:リスクオーナー、CISO)
  • リスク基準およびスコアリング方法
  • リスク対応計画(受容、移転、低減、回避)
  • リスク評価および見直しの実施スケジュール
  • 他の関連方針との整合性(BCP、サプライヤーセキュリティ等)
  • 責任者となる役職を明確に指定する(例:セキュリティ責任者、コンプライアンス責任者)
  • 定期的な見直しを実施する(例:年1回または重大インシデント後)
  • 取締役会レベルでの承認記録を文書化する
  • 主要部門を含むリスクワークショップを実施し、その結果を記録する
  • バージョン管理およびアクセスログを備えたシステムでポリシーを保管する

2. インシデント対応および通知手続(NIS 2 第21条(b)、第23条)

サイバーセキュリティインシデントの検知、対応、復旧の方法を定めた正式なインシデント対応計画を策定する必要があります。NIS 2は、重大なインシデントについて「不当な遅滞なく」当局へ報告することを義務付けています。初期警告は24時間以内、詳細報告は72時間以内、最終報告は1か月以内に提出することが求められます。本手続はこれらの期限に沿って設計し、国家CSIRT(Computer Security Incident Response Team)および所轄当局への通知責任者を明確に指定する必要があります。

内容:  

組織上の対応事項:

  • 報告対象となるインシデントの定義(NIS 2の適用範囲と整合させます)
  • 分類区分(例:軽微、重大、深刻)
  • 24時間、72時間、1か月報告のための期限およびテンプレート
  • インシデント対応チームの役割および責任
  • エスカレーション経路および意思決定フロー
  • 社内連絡経路および外部連絡先(例:CSIRT、所轄当局)
  • 定期的な模擬インシデント対応訓練および技術的シミュレーションを実施
  • 検知およびエスカレーション手順について従業員の教育
  • 所轄当局およびCSIRTの連絡先情報を常に最新の状態で保管
  • インシデント記録の維持
  • 社内のチケット管理またはアラートシステムをインシデント分類基準に整合

3. 事業継続および復旧計画(NIS 2 第21条(c))

重大な障害が発生した場合でも、重要な業務を継続または迅速に復旧できるよう、事業継続計画(BCP)および復旧手順を策定します。NIS 2は、「事業継続および危機管理」に関する措置を明示的に求めており、これにはバックアップ管理および復旧対応が含まれます。本計画では、重要なシステムおよびデータ、バックアップの実施方法、緊急時のシステムアクセス手段、さまざまな障害シナリオ(サイバー攻撃、IT障害など)における対応手順を明確にします。

内容:   

組織上の対応事項:

  • ビジネス影響分析の実施(重要機能の特定)
  • 目標復旧時間(RTO)および目標復旧時点(RPO)の定義
  • バックアップ頻度および媒体の明記(例:毎日、オフサイト保管、暗号化)
  • 主要システムまたはサービスごとの復旧手順の策定
  • 危機時のコミュニケーション計画の策定(社内および対外)
  • BCPテストおよび見直し記録の保持
  • 各部門におけるBCPおよび復旧責任者の指名
  • 少なくとも年1回の復旧手順テストおよび結果の記録
  • 緊急アクセス手段の文書化(例:紙ベースの復旧手順)
  • インシデント対応プロセスとの統合(BCP発動権限の明確化)
  • 最新BCPのオフライン保管および安全管理

4. サプライチェーンセキュリティ方針(NIS 2 第21条(d))

サプライヤーおよびサービスプロバイダーに対するセキュリティ要件を定めた方針を策定します。NIS 2は、クラウドやデータセンター事業者などの直接的なサプライヤーを含め、サプライチェーン全体にわたるセキュリティの確保を求めています。本方針では、サプライヤーのデューデリジェンス基準、契約上のセキュリティ条項、第三者リスクの継続的な監視方法を明確にします。また、各サプライヤー固有の脆弱性およびセキュリティ対策の全体的な水準を評価する必要があります。

内容:

組織上の対応事項:

  • 重要または高リスクサプライヤーの定義
  • サプライヤーリスク評価基準の策定(例:セキュリティ認証、データアクセス範囲)
  • 契約締結前デューデリジェンス要件の明確化
  • 契約上のサイバーセキュリティ条項の規定(例:インシデント通知義務、監査権)
  • モニタリングおよび再評価頻度の定義
  • サプライヤーリスク一覧の管理
  • サプライヤー選定時のセキュリティ審査の実施
  • サービスレベル合意(SLA)および契約条項の定期的な見直し
  • 調達、法務、IT/セキュリティ間の責任分担の明確化
  • サプライチェーン侵害時のインシデント対応計画との統合  

5. 安全な開発および維持管理方針(NIS 2 第21条(e))

安全なシステムおよびソフトウェアの開発ならびに運用中の維持管理に関するセキュリティ要件を定めた方針を策定します。NIS 2は、安全なシステム開発体制の確立および、脆弱性の管理および開示に関する措置を求めています。本方針には、セキュアコーディングの実践、変更管理、パッチ管理、および発見された脆弱性の取扱いを含める必要があります。これには、セキュリティ更新を迅速に適用するための手順や、必要に応じて脆弱性開示プログラムを含みます。

内容:    

組織上の対応事項:  

  • セキュアソフトウェア開発ライフサイクル(SDLC)の各工程の定義
  • コードレビューおよびテスト手順の整備
  • サードパーティ製ソフトウェアおよびライブラリの審査および管理
  • 変更管理プロセスの確立(レビュー、テスト、展開)
  • 脆弱性の開示および対応手順の整備
  • セキュアコーディング基準の責任部門の明確化(例:DevOps、セキュリティ部門)
  • 更新対象資産一覧の維持およびパッチ適用状況の管理
  • バージョン管理およびCI/CDパイプラインにおけるセキュリティチェックの実装
  • ソフトウェア変更および承認記録の文書化
  • ベンダーと連携した脆弱性情報および更新対応の実施  

6. アクセス管理および情報資産管理方針(NIS 2 第21条(i)、(j))

システムおよびデータへのアクセス管理方法ならびに情報資産の把握および保護方法を定めた方針を策定します。NIS 2は、「人的セキュリティ、アクセス管理方針および資産管理」の実施を求めています。必要に応じて、多要素認証(MFA)や安全な通信手段の導入も含まれます。本方針では、ユーザーアカウント管理(付与および削除)、パスワード基準、特権アクセス管理、資産台帳の整備方法を明確にします。

内容:    

組織上の対応事項:

  • ユーザーアカウントの付与および削除プロセスの定義
  • 役割ベースアクセス制御(RBAC)および役割の分離の設定
  • 管理者アカウントおよびリモートアクセスに対する多要素認証(MFA)の導入
  • パスワードポリシーおよび認証要件の明確化
  • ハードウェアおよびソフトウェア資産台帳テンプレートの整備
  • アクセスレビュー実施スケジュールおよび記録  
  • IAMの責任部門または責任者の指定(IT管理部門、人事部門等)
  • 可能な範囲でのアカウント付与・削除プロセスの自動化
  • 定期的なアクセスレビューの実施(例:特権アカウントは四半期ごと)
  • 資産台帳の最新状態維持および資産所有者の明確化
  • 資産情報の構成管理ツール(CMDB)との連携

7. 暗号および暗号化方針(NIS 2 第21条(h))

データを保護するための暗号管理および暗号化の利用に関する方針を策定します。NIS 2は、「暗号の利用および、適切な場合には暗号化に関する方針および手続」を求めています。本方針では、保存時および通信時のデータに対して、いつ、どのように暗号化を適用するかを明確にします。また、暗号鍵管理の実務および承認された暗号標準やプロトコル(例:TLSのバージョン、暗号アルゴリズム)を定めます。

内容:  

組織上の対応事項:  

  • 暗号化が必要なデータ区分の特定(保存時/通信時)
  • 承認済み暗号標準の明確化
  • 鍵管理ライフサイクルの定義(生成、保管、更新、失効)
  • 携帯端末およびクラウド環境における暗号化実務の規定
  • 鍵管理責任者または暗号管理責任者の指定
  • 暗号関連ツールおよび設定内容の文書化
  • 鍵の使用状況およびアクセス管理に関する定期監査
  • 暗号ツールの適切な利用に関する従業員教育
  • 開発および展開プロセスへの暗号確認手続の組込み

8. セキュリティ意識向上および研修プログラム(NIS 2 第21条(g))

サイバーセキュリティに関する意識向上および研修プログラムの文書を整備します。NIS 2は、「基本的なサイバー衛生の実践およびサイバーセキュリティ研修」を最低限の措置として求めています。人がセキュリティ上の弱点となりやすいことを踏まえ、組織が従業員教育に取り組んでいることを示す必要があります。本プログラムでは、研修スケジュール、対象テーマ(フィッシング対策、パスワード管理、インシデント報告等)、受講記録を明確にします。

内容:  

組織上の対応事項:

  • 全従業員を対象とした年間研修計画
  • フィッシング対策、パスワード管理、インシデント報告等を含むカリキュラム
  • 役割別研修モジュールの整備(IT、法務、開発部門等)
  • 受講記録および評価結果の管理
  • 使用教材の記録(資料、動画、eラーニング等)
  • 評価およびフィードバック手法の整備
  • 研修担当責任者または人事担当窓口の指定
  • 受講状況の追跡管理
  • 定期的なフィッシング模擬訓練またはソーシャルエンジニアリングテストの実施
  • 新入社員研修および重大変更時の研修実施
  • 新たな脅威や方針変更に関する周知の実施(メール、掲示物等)

9. (EUに拠点がない場合)EU代理人の選任(NIS 2 第26条)

EU加盟国に設立拠点を有しない企業であっても、NIS 2の適用対象となるサービスをEU域内で提供している場合には、正式にEU代理人を選任する必要があります。この要件はGDPRの代理人制度と類似しています。EU域外の事業者は、事業を行う加盟国のいずれかに代理人を選任しなければなりません。

代理人の指定は、個人またはサービスプロバイダーとの委任契約または指定書を作成することで文書化します。代理人の氏名、連絡先およびEU域内の住所を明記し、規制当局から求められた場合に提示できるよう準備します。

社内EU NIS 2コンプライアンスのための実務支援

以下は、社内でEU NIS 2コンプライアンス対応プロジェクトを進めるにあたり実施できる実務的なステップです。推奨される対応事項と簡潔な説明をあわせて示します。

1. NIS 2に関するガバナンスおよび責任の明確化

まず、自社に対するNIS 2の適用範囲を確認し、適切なガバナンス体制を整備することから着手します。自社が重要セクターに該当し、規模要件を満たしているかを確認します。NIS 2では、中規模および大規模事業体は原則として適用対象となり、「必須事業体」または「重要事業体」に分類されます。各関連EU加盟国における所轄当局も特定します。プロジェクト責任者(例:最高情報セキュリティ責任者(CISO)やコンプライアンス責任者)を任命し、初期段階から経営層が関与する体制を整えます。NIS 2は、経営陣に対しサイバーセキュリティリスク対策の承認および監督責任を課しているため、取締役会または経営幹部が自らの責任を認識していることを確保する必要があります。

推奨対応事項:

  • 自社が中規模事業体(従業員50名以上かつ売上高1,000万ユーロ以上)または大規模事業体(従業員250名以上かつ売上高5,000万ユーロ以上)に該当するかの確認
  • 自社の事業分野が附属書I(必須事業体:例 エネルギー、運輸、医療、デジタルインフラ)または附属書II(重要事業体:例 製造業、郵便、デジタルサービス)に該当するかの確認 詳細については、NIS 2指令の附属書I(必須事業体)および附属書II(重要事業体)を参照してください。
  • サービスを提供している各EU加盟国における所轄当局の特定
  • NIS 2対応を統括する上級責任者の指定(例 CISOまたはコンプライアンス責任者)
  • サイバーセキュリティ戦略およびリスク方針について取締役会レベルの承認および責任体制の確立
  • 適用範囲分析および事業分類の記録化によるデューデリジェンスの証跡確保
  • プロジェクト体制、報告経路および責任分担を示す内部文書の整備

2. リスク評価およびIT資産一覧の整備

コンプライアンス対応の基盤として、包括的なサイバーセキュリティリスク評価を実施します。NIS 2は、あらゆる脅威を想定したリスクベースのアプローチを求めています。そのため、サイバー攻撃だけでなく、人的ミスや機器障害など、ネットワークおよび情報システムに影響を及ぼす可能性のあるリスクを評価します。同時に、重要なサービスを支えるIT資産一覧を作成または更新します。これには、ハードウェア、ソフトウェア、データ、ネットワークインフラが含まれます。目的は、保護すべき対象を明確にし、リスクに基づいてセキュリティ対策の優先順位を決定することです。

推奨対応事項:

  • ISO 27005等の認知された手法を用いたリスクおよび脆弱性の特定
  • 重要または必須サービスの継続に不可欠な資産の特定(ハードウェア、ソフトウェア、ネットワーク、データフロー)
  • 発生可能性および影響度に基づくリスク評価およびリスク登録簿の維持
  • サービス停止、財務損失、法令違反、安全上の問題につながるリスクの優先対応
  • 少なくとも年1回、または重大なシステム変更やインシデント後の評価更新
  • 技術的および組織的措置の導入に向けた評価結果の活用

3. 技術的および組織的措置の実装

リスク評価の結果を踏まえ、必要なセキュリティ管理策を導入し、その実施状況を文書化します。NIS 2は、アクセス管理や暗号化、インシデント対応、事業継続などを含む、幅広いサイバーセキュリティ措置の整備を求めています。本ステップは、単に方針を策定するだけでなく、実際に防御策を運用に組み込むことを意味します。これには、セキュリティ技術の設定、システムの強化、運用プロセスの正式化が含まれます。

推奨対応事項:

  • リスク分析、インシデント対応、事業継続、サプライチェーンセキュリティ、システム開発、アクセス管理、暗号化、テスト、従業員教育を網羅する管理策の導入
  • 自社のサービスおよび環境の複雑性とリスク水準に応じた措置の設計
  • 第21条各要件の実施状況の文書化および関連リスクとの対応関係の明示
  • ISO 27001等の業界標準を活用した体系的な実装
  • 措置の有効性の定期的評価および脅威の変化に応じた見直し
  • 所轄当局による検査に備えたコンプライアンス証跡の整備

4. インシデント対応体制および対応手順の整備

社内にインシデント対応チーム(IRT)を設置し、インシデントを効果的に処理できるよう、明確な対応手順および訓練体制を整備します。NIS 2のインシデント対応および報告義務に沿って、必要に応じて24時間体制でインシデントを分類し対応できる準備を整えます。また、所轄当局への義務的通知を適切に調整できる体制を確立します。このチームおよび対応プロセスを明確に定義することは、攻撃による被害を最小限に抑え、危機時における法的義務を確実に履行するために不可欠です。

推奨対応事項:

  • IT、法務、コンプライアンス部門を含む部門横断的なインシデント対応チームの設置
  • サービス継続性、安全性、または越境的影響を及ぼすインシデントに関する分類プロセスおよびエスカレーション基準の定義
  • 報告義務に該当するインシデントの当局への通知
    • 初期通知:認識後24時間以内
    • 中間報告:72時間以内
    • 最終報告:1か月以内
  • 各報告段階に対応するテンプレートの整備および責任分担の明確化
  • 定期的な模擬訓練および研修の実施
  • インシデント記録の維持および各事案後の事後レビューの実施

5. 従業員のセキュリティ意識向上および研修の強化

サイバーセキュリティ意識向上を継続的な取組みとして実施します。方針を整備していても、従業員がそれを理解し遵守しなければ、コンプライアンスは実効性を持ちません。NIS 2は基本的なセキュリティ対策の徹底および研修を重視しており、IT担当者から一般従業員まで、サイバー脅威を予防し、検知し、対応できるよう十分な教育を行う必要があります。人は防御の最前線となる一方で、最初の侵入口にもなり得ます。例えばフィッシング攻撃はその典型です。本項目は、組織全体にセキュリティ意識を根付かせる文化を構築することを目的としています。

推奨対応事項:

  • 全従業員を対象とした必須のサイバーセキュリティ意識向上研修の実施(例:フィッシング対策、安全な実務慣行、インシデント報告)
  • IT、開発、法務、経営層向けの役割別高度研修の提供
  • 年次フィッシング模擬訓練の実施および結果の記録
  • 研修受講状況および評価結果の記録管理
  • 新入社員研修およびシステム変更や方針改訂時の追加研修の実施
  • 新たな脅威および規制改正に応じた研修内容の継続的更新

6. サプライチェーンおよび第三者管理の強化

近年、サプライチェーン攻撃が増加していることを踏まえ、NIS 2コンプライアンス対応を第三者リスク管理にも拡張します。本項目では、サプライチェーンセキュリティ方針を実務として運用に落とし込みます。具体的には、ベンダーの審査、継続的な遵守状況の監視、共同でのインシデント対応体制の整備などを行います。NIS 2は、サプライヤー固有の脆弱性を考慮することを義務付けています。そのため、サプライチェーンセキュリティをサイバーレジリエンスの不可欠な構成要素として位置付ける必要があります。

推奨対応事項:

  • 重要サプライヤーの特定およびセキュリティ体制の評価(認証取得状況、監査報告書、インシデント履歴)
  • NIS 2に整合した契約条項の導入(インシデント報告義務、監査権、技術的措置の実施等)
  • リスクベースによる定期的なサプライヤー評価の実施(例 年次)
  • 主要ベンダーに対する代替計画の策定(バックアップ体制、代替サプライヤーの確保)
  • サプライヤーリスクの全体的なセキュリティおよびインシデント対応枠組みへの統合
  • 規制動向の継続的監視(NIS 2はサプライチェーン関係者の適用範囲拡大を促進)

7. 継続的なテスト、監査および改善

NIS 2への対応は一度きりのプロジェクトではなく、継続的な取組みです。防御策のテスト、コンプライアンス状況の監査、セキュリティ対策の見直しを定期的に実施する仕組みを確立します。

推奨対応事項:

  • NIS 2第21条要件に基づく年次内部監査の実施
  • 外部による脆弱性スキャンおよびペネトレーションテストの実施
  • テスト結果、是正措置および対応期限の記録管理
  • 各テスト実施後または実際のインシデント発生後における管理策の有効性レビュー
  • 改訂履歴を管理した文書を活用した継続的改善体制の確立

PrighterでNIS 2のコンプライアンス対応しては?

NIS 2は、サイバーセキュリティに対して、より体系的で説明責任を伴うアプローチを求めています。本チェックリストで示した文書およびプロセスは、指令の要件を満たすための実務的な基盤となります。これらは、より強固なガバナンス体制の構築、責任の明確化、インシデント、サプライヤー、技術的リスクを予測可能かつ一貫した方法で管理する枠組みの確立につながります。さらに重要なのは、規制当局および社内関係者に対して、適切な注意義務を尽くしていることを示すことができる点です。

If you want support in building or refining any of the materials covered in this guide, our team is ready to assist. Book a free consultation with a Prighter expert to discuss your organisation’s next steps.

About the Author

Elif Merve Demir

Elif Merve Demir

プライバシースペシャリスト

Elifは、Prighterでデータ保護およびデジタルガバナンスのスペシャリストとして活躍しています。
トルコの法学部を卒業後、イギリスにて情報技術および知的財産法のLLM(修士課程)を修了。これまでにトルコとイギリスで、ガバナンスやコンプライアンス業務に携わってきました。その経験を活かし、Prighterではトルコ法に関する取り組みや製品開発をリードするとともに、EUおよびUKのデータ保護・デジタルガバナンスに関するアドバイスも行っています。