• 会員限定
  • 2022/12/20 掲載

SOCでの「DevSecOps」実現に何が必要? ガートナーが求める「一致団結」の重要性

  • icon-mail
  • icon-print
  • icon-hatena
  • icon-line
  • icon-close-snsbtns
記事をお気に入りリストに登録することができます。
セキュリティ・リスク対応に向け、企業による設置が相次ぐSOC(セキュリティ・オペレーション・センター)。クラウド活用によりシステムの複雑性が増し、リスク検出の難度が増す中、開発チームまで取り込んだSOCにおける「DevSecOps」の推進が強く求められるようになっている。DevSecOpsとは、開発(Development)と運用(Operations)が密に連携することでリリース頻度を高め、開発スピードを向上させる「DevOps」に、セキュリティ(Security)を担保して融合させる開発スタイルのこと。では、DevSecOps実現のためにSOCには何が求められるのか。ガートナー ディレクター,アナリストのアンドリュー・デイヴィス氏が、DevSecOpsの基礎と“今日的”なSOCの実現の道筋を指し示す。

執筆:フリーライター 岡崎勝己

執筆:フリーライター 岡崎勝己

画像
ビジネス視点のリスク評価や新たなデジタル資産の可視化のほか、今日的なSOCに求められる能力は極めて広範にわたる
(出典:Gartner(2022年7月))

クラウドによる構成の複雑化でリスク検知が困難に

 年を追うごとにセキュリティ・リスクが高まり続ける中、24時間365日体制でセキュリティ・インシデントを監視、検出、分析して対応にあたるSOC(セキュリティ・オペレーション・センター)を組織する企業も珍しくなくなった。「その運用における現状の“手本”と言えるのが、開発と運用、セキュリティの各部門の蜜連携により、一連のシステム開発/運用工程にセキュリティを埋め込む『DevSecOps』です」と語るのは、ガートナーのアンドリュー・デイヴィス氏だ。

「クラウド活用の多様化によりシステム構成は複雑さを増し、リスク検出の難度は増す一方です。その中での迅速な対処のためには、リスク検出のさらなる高度化が不可欠であり、開発チームの取り込みはそのための必然と言えます」(デイヴィス氏)

photo
ガートナー ディレクター,アナリストのアンドリュー・デイヴィス氏

 DevSecOpsとは、開発(Development)と運用(Operations)が密に連携することでリリース頻度を高め、開発スピードを向上させる「DevOps」に、セキュリティ(Security)を担保して融合させる開発スタイルのこと。

 デイヴィス氏によると、DevSecOpsを取り入れたとしても、SOCのオペレーション自体──保護対象を常時「モニタリング/検知」し、リスク検出時には「インシデント対応/ハンティング」を行い、「脅威インテリジェンス」での結果を基に「検知の自動化のためのエンジニアリング」を行うというサイクルを繰り返す──に変わりはない。

 ただし、クラウド利用が広がる中でDevSecOpsを効果的に機能させるためには、SOCには新たに求められる能力があるのだという。

関連記事

リスク評価基準は“ビジネス”への影響度

 その1つ目が、「認知したリスクのビジネス主導の優先順位付け」だ。SOCのオペレーションは「当然ながらリスクベースで行われます」(デイヴィス氏)。ただし、SOCでは従来、リスク評価が技術面を優先して行われがちで、ビジネス面からの評価は決して十分ではないと指摘する。

「セキュリティ対策の本来的な狙いは営利企業のビジネスリスクの低減です。ビジネス主導でクラウド利用が加速する中、その視点を欠いた取り組みは徒労に終わりかねません」(デイヴィス氏)

 また、技術革新が進む中、ブロックチェーン技術などによる「従来なかったデジタル資産の可視化」の能力も、貴重な資産保護において不可欠だ。

 クラウドの使い方に目を転じると、適材適所の使い分けが進み、それらの自力での運用は労力や知識面からもはや困難となっている。そこで、「サービス・プロバイダー/サードパーティの活用」のスキルも、より強く求められるようになった。

「システムとビジネスが深く結びつくことで、経営層の意思決定支援に向けたセキュリティからの報告もSOCの責務となっており、これら以外にもSOCにはいくつもの能力が求められるようになっています」(デイヴィス氏)

 こうした“今日的”なSOCの実践に向け、デイヴィス氏は次の5つから成るサイクルに取り組むことを推奨する。

画像
今日的なSOCへの脱却は、「計画」「設計」「実施」「運用禍」「報告」というプロセスを継続することで実現する。中でも大切なのが計画での「範囲」だ
(出典:Gartner(2022年7月))

 このうち、特に重要なものとして挙げるのが、何のために、何を、どこで、どう行うかというSOC業務の根本を固める、計画段階での「範囲」決定だ。そのうえで、次の設計段階でユースケースを構築するのに合わせてアラートのワークフローを決定し、具体的なツール検討に取り組む。

「その後、必要となるトレーニングや手順の文書化を進めつつ、ユースケースの検証に取り組み、運用フェーズに入で得られた結果を基に一連のサイクルの不備の継続的な見直しに取り組みます。この段に至ることで、ビジネス駆動型のリスク対応の仕組みが整備されます」(デイヴィス氏)

【次ページ】自動化ツールに過度な期待を抱くことなかれ

関連タグ

関連コンテンツ

あなたの投稿

    PR

    PR

    PR

処理に失敗しました

人気のタグ

投稿したコメントを
削除しますか?

あなたの投稿コメント編集

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

通報

このコメントについて、
問題の詳細をお知らせください。

ビジネス+ITルール違反についてはこちらをご覧ください。

通報

報告が完了しました

コメントを投稿することにより自身の基本情報
本メディアサイトに公開されます

必要な会員情報が不足しています。

必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。

  • 記事閲覧数の制限なし

  • [お気に入り]ボタンでの記事取り置き

  • タグフォロー

  • おすすめコンテンツの表示

詳細情報を入力して
会員限定機能を使いこなしましょう!

詳細はこちら 詳細情報の入力へ進む
報告が完了しました

」さんのブロックを解除しますか?

ブロックを解除するとお互いにフォローすることができるようになります。

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます