求められる「侵入前提」の対策/サイバー攻撃対策は「コスト」ではなく「投資」

求められる「侵入前提」の対策

標的型攻撃やランサムウェアの被害は日本にも及んでおり、警察庁の発表では、2017年上半期の相談件数は過去最多となりました。また、個人情報や機密情報を多く取り扱う大手企業だけでなく、中小企業のインシデントも増加しています。

企業が気付けていない被害も、相当にあると思います。

ほとんどの企業がIT機器とインターネットを利用する時代です。
これは、どの企業もサイバー攻撃のリスクにさらされていることを意味します。

IT機器が操作された際に残る履歴「ログ」を適切に管理することは、サイバー攻撃対策の基本です。

「ログ管理」というと、多くの企業は「重要サーバーのログを蓄積する」という対応を取っています。しかし、何かしらの事故があった場合にそれらのログをどう見るか、予め考慮した上で収集をしているケースはほとんどありません。

そもそも社内にそのスキルがなく、高額な「SIEM」を入れても適切な解析ができないまま、ログを保存するだけのストレージになっているというケースも多く見受けられます。

ログ管理のトレンドとしては「SIEM」を導入するという対策が代表的です。このテクノロジーを前提に検討を進める企業や組織は多いです。

サイバー攻撃対策は「コスト」ではなく「投資」です
サイバー攻撃対策は「コスト」ではなく「投資」です
ログを取得する対象について、JPCERTコーディネーションセンター(JPCERT/CC)で公開された資料内では、以下の5つが推奨されています。

① ファイアウォール
② プロキシ
③ Active Directory
④ DNS
⑤ メール

攻撃の兆候が出やすいファイアウォール/プロキシといったゲートウェイ機器、また、最後の砦であるActive Directoryなどの認証サーバーについては優先的にログを見るべきです。これは、技術的にも経済的にも社内リソースで賄える範囲と考えます。

参照サイト : http://www.jpcert.or.jp/

サイバー攻撃対策は「コスト」ではなく「投資」です

広告宣伝費にコストをかけるのと同じように、セキュリティに対しても積極的に投資を行う姿勢が求められます。

とは言え、セキュリティ対策は広げればいくらでも広げられるので、キリがありません。

自社でやるか外部に任せるかは別として、サイバーセキュリティに対するリスク診断は最低限行い、今後とるべき対策のロードマップを持つ必要があます。

また、重要資産の棚卸しを行い、対策を必要な個所に絞り込むこと。ここをきっちり行うことで、費用対効果(ROI)も高められます。

ログ管理を強化しようということなら、まず、何を目的にどのようなログ管理を実現したいか、ログ管理の結果どのような価値を得たいのか、ゴールを明確に持つことです。ツール導入そのものを目的にしないようにしたいですね。
 
 
 
株式会社陽幸社 スタッフブログ(ビジネスブログ)