開閉ボタン
ユーザーメニュー
ユーザーメニューコンテンツ
ログイン

Trellix提供コンテンツ

  • スペシャル
  • 会員限定
  • 2022/04/26

大量の脅威アラートに忙殺されるシステム部門…重大インシデントだけを見極める方法

システム部門はDX推進やコロナ対応に追われながら、日々のサイバー攻撃への対応もしなければならない。攻撃件数が増えれば、膨大な数の脅威アラートが届き、その中から重要な脅威を見極めるために情報を精査するだけでも相当な時間がかかるほか、脅威を見落としてしまうこともあるだろう。攻撃件数増加やリソース不足などの課題を抱えるシステム部門は、どのようにセキュリティを強化すれば良いのだろうか。

photo
攻撃件数増加やリソース不足などの課題を抱えるシステム部門……課題を解決し、インシデント対応を効率化する方法はあるのか?
(Photo/Getty Images)

進化するサイバー攻撃に、セキュリティ対策は追いついていない

 サイバー攻撃は日々高度化・巧妙化している一方、組織のサイバーセキュリティ対策はそれほど進化していない。現場のセキュリティ担当者は、日々の攻撃に後れをとるまいと個々のセキュリティレイヤーにおける対策に忙殺され、重要インシデントの対応を優先するといったような包括的視点による判断ができていない状況にある。

 実際にインシデント対応の非効率性は数字に表れている。ある調査によると、攻撃者の初期侵入からインシデントを封じ込めるまでに平均287日かかっているという。

 また別の調査では、多くのセキュリティ担当者が「過去5年間にインシデントを知らせるアラートの量が2倍になった」と回答している。あらゆる領域に張り巡らせたセキュリティソリューションから膨大な数のアラートが送られてくれば、対策の優先順位を付けることは難しく、当然、見落とされてしまうインシデントも出てくるだろう。

 加えて、足元ではテレワークやSaaS利用の拡大に伴い防御すべき領域・対象も多様化しており、従来のままの個別最適の脅威検知・対応は限界を迎えているのだ。忙しすぎるシステム部門に、山積みの課題を解決することはできるのか。

この記事の続き >>
・膨大な脅威アラートから、簡単に「重大インシデント」を見分ける方法
・なぜ、平均20時間かかるインシデント対応を大幅に削減できるのか?
・大問題となった「Log4j」の脆弱性も、速やかに対応できる理由

この続きは会員限定です

ここから先は「ビジネス+IT プレミアム会員」に登録の方(登録は無料)のみ、ご利用いただけます。

今すぐビジネス+IT会員にご登録ください。

すべて無料!ビジネスやITに役立つメリット満載!

  • 1

    インタビューから事例記事まで、ここでしか読めない1万本超の記事が無料で閲覧可能

  • 2

    導入事例資料や技術資料、デモ動画などを無料でダウンロード・閲覧可能

  • 3

    年間1,000本以上、会員限定のスペシャルセミナーにご招待

  • 4

    ビジネス+IT編集部が必読記事を、メールマガジンでお知らせ!

ビジネス+IT 会員登録で、会員限定コンテンツやメルマガを購読可能、スペシャルセミナーにもご招待!