最終回 「サイバーセキュリティ経営ガイドライン」で確かめる対策の抜けや漏れ現場エキスパートに学ぶ実践的サイバー攻撃対策塾(2/2 ページ)

» 2016年12月05日 08時00分 公開
[香取弘徳ITmedia]
前のページへ 1|2       

自組織で対応できる対策項目と、できない項目の整理

 第4回第5回でも少し触れたSOC(Security Operation Center)のように、外部から攻撃の検知を自組織だけで実現することは難しい。そのため、現場でも多くのケースで外部のSOCサービスが利用されている。

 ここで大切なのは、まず自組織でできる項目をしっかり把握することだ。セキュリティ対策全般について、SOCサービスを行っている事業者に丸投げをしてしまうと抜けや漏れが発生し、十分な対策が行えない可能性がある。組織のリスクは、外部から分からないことも多い。まずはリスクを把握し、対策を立案し、その適切な運用手段として外部サービスを利用することを考えよう。

対応フロー図をもとに自組織で対応できること、できないことを把握する

緊急時のための「体制整備」と「被害特定のための準備」

 第4回で述べたCSIRTを生かし、組織の対策を進めるフェーズについてもおさらいする。緊急時の体制とは、単純に組織図を作っておけば良いというものではない。情報セキュリティインシデントの種類によって、対策の方法や関係者は変わる可能性が高い。

 そこで、フローを整理し、インシデント管理システムに予め登録を行っておくなどの準備が必要になる。そしてフローを設定するだけでなく、実際にインシデントが発生したことを想定した訓練を実施しておこう。

 このような訓練について、例えば標的型攻撃メール対策は市場に多く存在している。無害なマルウェアをメールに添付し、受信した際に不用意に開いてしまわないよう、現場を指導するものである。これは現場向けであり、重要ではあるが、組織の対策としては不完全だ。CSIRTは各インシデントへの対策フローについて、最低一度は訓練を実施しておく必要がある。PDCAサイクルにより、実施をした上で見つかった課題をもとにフローを改善しよう。緊急時でも、慌てず、漏れのない対策を行える状態にしておきたい。


今回は本連載のまとめとして公的なガイドラインへの準拠をテーマに選んだ。「Cyber Kill Chain」に始まり、多層防御の見える化テンプレートインシデント管理システムといった現場の工夫を紹介してきた。セキュリティ対策については、明確なゴールというものがなく、サイバー攻撃が存在する限り、対策も進化を続けなくてはならない。ぜひ本連載で述べたことを“道具”として活用し、攻撃を阻止できるように継続的な対策を行っていただけると幸いである。

執筆者紹介:香取弘徳(かとり ひろのり)

NHN テコラス株式会社 データホテル事業本部SE部所属。専門はWebセキュリティ。攻撃者の目線でアプリケーションを分析し、Webアプリケーションファイアウォールの設定やセキュアコーディングを行ってきた経験を持つ。現在はフルマネージドホスティングや支援アプリケーションの開発を担当。“Secured Hosting”をテーマに、新プラットフォームの開発にも取り組んでいる。

前のページへ 1|2       

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ