開閉ボタン
ユーザーメニュー
ユーザーメニューコンテンツ
ログイン

ジュニパーネットワークス株式会社提供コンテンツ

  • スペシャル
  • 会員限定
  • 2019/11/11

アラート対応に疲れていないか?「対処すべき攻撃」の初動対応に集中できる運用体制の作り方

インターネット、WiFi、4G/5Gなど、ネットワークのデータの流れが多様化しているが、企業のITインフラはこの状況に追いついていない。企業の情報セキュリティは「つぎはぎだらけ」のシステムで構成されている。ただでさえ複雑な環境であり、現場では、ファイアウォールやIDS/IPSなどから、日々膨大な数の注意喚起のアラートが流れている。本当に対応すべき案件を見定め、リスクへの対応を「適切に」「迅速に」するには何が必要なのだろうか。

photo
激しさを増すサイバー攻撃に対し、考え方を改める必要がある
(Photo/Getty Images)

増大するセキュリティ運用の課題と、それに伴う現場の負担

 サイバー攻撃は巧妙化・高度化しており、侵入を前提として考える必要がある。一方、侵入後の「対応」に許される時間がどんどん短くなっている。

 ランサムウェアの「WannaCry」の被害では、侵入して30分足らずで拡散し、企業システムがロックされた。もはやネットワーク全体で起きている事象をリアルタイムで把握できなければ、こういった脅威にも対処できない状況だ。

 この状況に対処するため、たとえばネットワークを分析する監視、検知する「SIEM」(Security Information and Event Management)領域の製品やサービスも登場している。また、ネットワーク機器や各種アプリケーションのログを一元的に保存し、それらの相関関係を調べて、セキュリティの脅威を検知するシステムやツールの導入も一部では進んでいる。

 しかし、さまざまな機器をそろえてサイバー攻撃の脅威に備える環境では一方、リスクの低い脅威やアラートにも同時に対応せざるを得ない状態が続いている。そのためネットワーク全体を可視化し、本当にリスクの高い情報を見極めることが求められている。

 また、情報セキュリティの対策を経営陣で担うように「指導」される時代でもある。経済産業省の「サイバーセキュリティ経営ガイドライン」改訂版では、サプライチェーンや委託先も含めて警戒するよう推奨している。IPAも「中小企業の情報セキュリティ対策ガイドライン第3版」を発行し、インシデントに対する中小企業の規定を強化した。

 経営陣を中心にどのようにセキュリティ戦略や戦術を練り直せば、環境の変化に対応できるのだろうか。

この記事の続き >>
・脅威のリアルタイム検知から一次対応までを担う環境とは
・なぜインシデント対応時間の短縮が可能になるのか
・4時間30分はかかっていたインシデント対応を、わずか10分足らずで
・海外拠点と国内本社を同一レベルのセキュリティにするには

この続きは会員限定です

ここから先は「ビジネス+IT」の会員の方(登録は無料)のみ、ご利用いただけます。

今すぐビジネス+IT会員にご登録ください。

すべて無料!ビジネスやITに役立つメリット満載!

  • 1

    インタビューから事例記事まで、ここでしか読めない1万本超の記事が無料で閲覧可能

  • 2

    導入事例資料や技術資料、デモ動画などを無料でダウンロード・閲覧可能

  • 3

    年間1,000本以上、会員限定のスペシャルセミナーにご招待

  • 4

    ビジネス+IT編集部が必読記事を、メールマガジンでお知らせ!

ビジネス+IT 会員登録で、会員限定コンテンツやメルマガを購読可能、スペシャルセミナーにもご招待!