米国のIoTセキュリティ関連規制とガイドライン―企業に求められる製品セキュリティ

  • 2024-06-06

ネットワークに接続されることで利便性を発揮するIoT製品が消費者の生活に深く根ざしつつあります。それに伴って、IoT製品の製造者などに、ネットワークを介して発生するサイバー脅威から製品を守ることが求められるようになってきました。しかし、IoT製品セキュリティは現在進行形で整備が進められている領域で、世界共通のプラクティスは確立されていません。目下は、自社が製品を展開する地域の関連する規制を把握し、着実に対応していくことが必要とされます。各地域の法規制を理解せずに場当たり的な対応を行えば、出荷後に予期していなかった製品のアップデートが必要になるなど後手に回ることが懸念されます。当記事ではIoT製品のセキュリティを考えるきっかけとして、先進的な市場の1つである米国における主要なIoT製品セキュリティ関連の規制とガイドラインを紹介し、米国市場に製品を販売する企業が押さえるべきポイントを示します。

米国における主要な規制―州法

1. カリフォルニア州IoTセキュリティ法*6

A)概要と対象

代表的なIoT製品のセキュリティに関する州規制の1つとして、カリフォルニア州IoTセキュリティ法が挙げられます。同法はカリフォルニア州で販売あるいは提供されるIoT製品の製造者を主な対象としています。同法は2018年にSB-327として成立し、2022年にAB-2392として改正されました。

同法の2022年の改正において重要なのは、NISTのホワイトペーパー「消費者向けIoT製品向けのサイバーセキュリティラベリング制度に推奨される基準」、あるいはその後継となる文書の要件を満たすことによって、AB-2392の要件を満たしているとみなすことを定めた点です。前節でも述べたように、同ホワイトペーパーと現在導入に向けた準備が進められているU.S. Cyber Trust Markの要件は大きな差異が生じないことが見込まれており、今後はU.S. Cyber Trust Markの取得によってカリフォルニア州IoTセキュリティ法への対応が効率化できる可能性があります。

B)セキュリティ要件

カリフォルニア州IoTセキュリティ法のセキュリティ要件は、図表3のように整理されます。図表3でいう「NISTラベリング制度」とは、前章で紹介したホワイトペーパー「消費者向けIoT製品向けのサイバーセキュリティラベリング制度に推奨される基準」を指しています。要件の大枠としては「図表2:NIST IR 8259A・Bにおけるベースライン要件」とほぼ同様のため、併せてご参照ください。または、NIST IR 8425によって要件を満たすことが考えられます。

図表3 カリフォルニア州IoTセキュリティ法におけるセキュリティ要件概要

2. オレゴン州IoTセキュリティ法*7

オレゴン州IoTセキュリティ法(HB-2395)も、カリフォルニア州法と同様にオレゴン州で販売あるいは提供されるIoT製品の製造者を主な対象としています。対象事業者に求められる義務についてもカリフォルニア州法と大きな違いはありません。ただし、カルフォルニア州法におけるNIST関連規格のような参照すべきガイドラインが明示されていないために、セキュリティ要件が不明確である点や連邦法との調整については注意が必要です。

企業が押さえるべきポイント

米国におけるIoT製品関連の規制に対応する上では、連邦政府と州という区分が重要なポイントです。連邦政府が政府調達*8、またはラベリング制度のような市場の力を介した間接的なアプローチを採る一方で、州単位で見るとカリフォルニア州法のような製造者に直接義務を課す法律が存在します。米国におけるIoT製品の展開を考える際は自社のビジネス範囲を考慮した上で適用される規制は何かを特定し、それぞれの規制への対応を都度検討していく必要があります。

一方で、カリフォルニア州が米連邦政府が定めるラベリング制度のセキュリティ要件を州法に取り込んだことが象徴するように、今後米国のIoT製品セキュリティ向上に向けた取り組みがある程度標準化されていくことも想定されます。そのため、最初のステップとして現在整備が進んでいるIoT製品のセキュリティラベリング制度であるU.S. Cyber Trust Markへの準拠を目指し、その上で自社のIoT製品の販売戦略上のニーズに応じて各州の法規制に対応していくという2段階のアプローチが効率的であると考えられます。2024年5月現在では同ラベリング制度の要件は確定していないため、同制度が参照することが想定されるNIST IR 8425などのガイドラインを参照しつつ、自社のIoT製品ライフサイクル全体において現状と求められる水準のギャップを特定して対応していくことが有用です。

*1 NIST SP 800-213 IoT Device Cybersecurity Guidance for the Federal Government: Establishing IoT Device Cybersecurity Requirements、2024年4月26日閲覧
https://csrc.nist.gov/pubs/sp/800/213/final

*2 NIST IR 8259
Foundational Cybersecurity Activities for IoT Device Manufacturers、閲覧日2024年4月26日
https://csrc.nist.gov/pubs/ir/8259/final

*3 NIST CSWP 24
Recommended Criteria for Cybersecurity Labeling for Consumer Internet of Things (IoT) Products、2024年4月26日閲覧
https://csrc.nist.gov/pubs/cswp/24/criteria-for-cybersecurity-labeling-for-consumer-i/final

*4 Statement by NSC Spokesperson Adrienne Watson on the Biden-⁠Harris Administration’s Effort to Secure Household Internet-Enabled Devices、閲覧日2024年4月26日
https://www.whitehouse.gov/briefing-room/statements-releases/2022/10/20/statement-by-nsc-spokesperson-adrienne-watson-on-the-biden-harris-administrations-effort-to-secure-household-internet-enabled-devices/

*5 IoT製品サイバーセキュリティラベリングプログラム「U.S. Cyber Trust Mark」、米国の方針』、閲覧日2024年4月26日

*6 AB-2392 Information privacy: connected devices: labeling.、閲覧日4月26日
https://leginfo.legislature.ca.gov/faces/billTextClient.xhtml?bill_id=202120220AB2392

*7 House Bill 2395

*8 当記事の「米国における主要な規制―連邦法」で言及したように、連邦政府によるIoT機器調達については当事者間の契約であるため、NIST SP 800-213を満たすのみならず、ほかの追加要件もありうる点に注意が必要です。

執筆者

丸山 満彦

パートナー, PwCコンサルティング合同会社

Email

上杉 謙二

ディレクター, PwCコンサルティング合同会社

Email

エレドン ビリゲ

マネージャー, PwCコンサルティング合同会社

Email

上野 浩

シニアアソシエイト, PwCコンサルティング合同会社

Email

{{filterContent.facetedTitle}}

{{contentList.dataService.numberHits}} {{contentList.dataService.numberHits == 1 ? 'result' : 'results'}}
{{contentList.loadingText}}

{{filterContent.facetedTitle}}

{{contentList.dataService.numberHits}} {{contentList.dataService.numberHits == 1 ? 'result' : 'results'}}
{{contentList.loadingText}}

{{filterContent.facetedTitle}}

{{contentList.dataService.numberHits}} {{contentList.dataService.numberHits == 1 ? 'result' : 'results'}}
{{contentList.loadingText}}

本ページに関するお問い合わせ