アラート対応に疲れていないか?「対処すべき攻撃」の初動対応に集中できる運用体制の作り方
- ありがとうございます!
- いいね!した記事一覧をみる
増大するセキュリティ運用の課題と、それに伴う現場の負担
サイバー攻撃は巧妙化・高度化しており、侵入を前提として考える必要がある。一方、侵入後の「対応」に許される時間がどんどん短くなっている。ランサムウェアの「WannaCry」の被害では、侵入して30分足らずで拡散し、企業システムがロックされた。もはやネットワーク全体で起きている事象をリアルタイムで把握できなければ、こういった脅威にも対処できない状況だ。
この状況に対処するため、たとえばネットワークを分析する監視、検知する「SIEM」(Security Information and Event Management)領域の製品やサービスも登場している。また、ネットワーク機器や各種アプリケーションのログを一元的に保存し、それらの相関関係を調べて、セキュリティの脅威を検知するシステムやツールの導入も一部では進んでいる。
しかし、さまざまな機器をそろえてサイバー攻撃の脅威に備える環境では一方、リスクの低い脅威やアラートにも同時に対応せざるを得ない状態が続いている。そのためネットワーク全体を可視化し、本当にリスクの高い情報を見極めることが求められている。
また、情報セキュリティの対策を経営陣で担うように「指導」される時代でもある。経済産業省の「サイバーセキュリティ経営ガイドライン」改訂版では、サプライチェーンや委託先も含めて警戒するよう推奨している。IPAも「中小企業の情報セキュリティ対策ガイドライン第3版」を発行し、インシデントに対する中小企業の規定を強化した。
経営陣を中心にどのようにセキュリティ戦略や戦術を練り直せば、環境の変化に対応できるのだろうか。
・脅威のリアルタイム検知から一次対応までを担う環境とは
・なぜインシデント対応時間の短縮が可能になるのか
・4時間30分はかかっていたインシデント対応を、わずか10分足らずで
・海外拠点と国内本社を同一レベルのセキュリティにするには
今すぐビジネス+IT会員にご登録ください。
すべて無料!今日から使える、仕事に役立つ情報満載!
-
ここでしか見られない
2万本超のオリジナル記事・動画・資料が見放題!
-
完全無料
登録料・月額料なし、完全無料で使い放題!
-
トレンドを聞いて学ぶ
年間1000本超の厳選セミナーに参加し放題!
-
興味関心のみ厳選
トピック(タグ)をフォローして自動収集!