CISAがSIEM/SOAR導入のベストプラクティスをまとめたガイドラインを公開:セキュリティニュースアラート
CISAらはSIEMおよびSOAR導入に関する新たなガイダンスを発表した。経営層と実務者を対象に、SIEM/SOARの調達と実装を検討している組織に向けたベストプラクティスをまとめている。
米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は2025年5月27日(現地時間)、SIEM(Security Information and Event Management)およびSOAR(Security Orchestration, Automation and Response)の導入に関する新たなガイダンスを公開した。
オーストラリア通信電子局(ASD)傘下のオーストラリアサイバーセキュリティセンター(ACSC)および国際的なパートナー(米国内機関を含む)と連携して作成されており、SIEM/SOARの調達と実装を検討している組織に向けた内容となっている。
CISAがSIEM/SOAR導入の国際共同ガイダンスを公開
今回の発表では、次の3つの資料が公開されている。
SIEMおよびSOARプラットフォームの実装:経営層向けガイダンス
この資料は、組織の経営層が自らの責任範囲においてサイバーセキュリティ体制を強化する方法を示している。ネットワーク活動の可視性を向上させ、脅威の早期検知と迅速な対応を可能にするSIEM/SOARの導入による利点が示されている。
SIEMおよびSOARプラットフォームの実装:実務者向けガイダンス
この資料は、セキュリティ担当者が脅威を迅速に特定・対応できるよう支援する技術的手法を示している。異常検出に基づく自動化されたアクションの活用によってインシデント対応プロセスの効率化が可能となる。
SIEMへのログ取り込みの優先順位付け:実務者向けガイダンス
この資料は、SIEMに取り込むべきログの優先順位付けに関する詳細な指針がまとめられている。効果的なデータ収集と分析を通じて、組織に適した脅威検知およびインシデント対応能力の強化を図れる。
CISAはこれらのベストプラクティスを各組織が確認し、サイバーセキュリティの強化に向けて実装を進めることを推奨している。企業や組織はこれらのガイダンスを参照しながら、自らの運用環境やリスクに応じたSIEMおよびSOARの導入・活用を検討することでより効果的な脅威検知およびインシデント対応体制の構築を図れる。
なお、同資料は同じくCISAらが公開している「イベントログと脅威検出のベストプラクティス」と併せて読むことが推奨されている。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
「もう手動での対応は無理……」 Linux関連の脆弱性は前年比で967%増加
Action1は2025年版「Software Vulnerability Ratings Report」を発表した。ソフトウェア脆弱性は2024年に前年比61%増加し、既知の悪用件数も96%増加したという。特にLinux関連の脆弱性は前年比で967%増加した。
NISTが脆弱性管理の新指標「LEV」を提案 EPSSやKEVより信頼できる?
NISTとCISAの研究員が脆弱性の悪用確率を評価する新指標「LEV」を提案した。LEVはEPSSやKEVの限界を補完し、悪用済みの可能性が高い脆弱性の早期特定を可能にするという。実際どのくらい信頼できるのだろうか。
何としても情報を届けたい 三井住友銀行の“ギリギリを攻めた注意喚起”
世の中には詐欺被害撲滅に向けた数多くのコンテンツが発信されていますが、この情報を本当に知ってほしい“被害者予備軍”の人には届いていない厳しい実態があります。今回は少々“過激”なやり方で情報を発信したある事例を紹介します。
「VPNではサイバー脅威に対抗できない」 では今後、採用すべき対策は?
VPNが攻撃の起点となるサイバー攻撃が相次ぐ中、VPNに替わって取り入れるべきセキュリティ対策は何か。Zscalerの提言を紹介する。