標的型攻撃やランサムウェアの被害は日本にも及んでおり、警察庁の発表では、2017年上半期の相談件数は過去最多となりました。また、個人情報や機密情報を多く取り扱う大手企業だけでなく、中小企業のインシデントも増加しています。
企業が気付けていない被害も、相当にあると思います。
ほとんどの企業がIT機器とインターネットを利用する時代です。
これは、どの企業もサイバー攻撃のリスクにさらされていることを意味します。
IT機器が操作された際に残る履歴「ログ」を適切に管理することは、サイバー攻撃対策の基本です。
「ログ管理」というと、多くの企業は「重要サーバーのログを蓄積する」という対応を取っています。しかし、何かしらの事故があった場合にそれらのログをどう見るか、予め考慮した上で収集をしているケースはほとんどありません。
そもそも社内にそのスキルがなく、高額な「SIEM」を入れても適切な解析ができないまま、ログを保存するだけのストレージになっているというケースも多く見受けられます。
ログ管理のトレンドとしては「SIEM」を導入するという対策が代表的です。このテクノロジーを前提に検討を進める企業や組織は多いです。
求められる「侵入前提」の対策/サイバー攻撃対策は「コスト」ではなく「投資」
求められる「侵入前提」の対策


ログを取得する対象について、JPCERTコーディネーションセンター(JPCERT/CC)で公開された資料内では、以下の5つが推奨されています。
① ファイアウォール
② プロキシ
③ Active Directory
④ DNS
⑤ メール
攻撃の兆候が出やすいファイアウォール/プロキシといったゲートウェイ機器、また、最後の砦であるActive Directoryなどの認証サーバーについては優先的にログを見るべきです。これは、技術的にも経済的にも社内リソースで賄える範囲と考えます。
① ファイアウォール
② プロキシ
③ Active Directory
④ DNS
⑤ メール
攻撃の兆候が出やすいファイアウォール/プロキシといったゲートウェイ機器、また、最後の砦であるActive Directoryなどの認証サーバーについては優先的にログを見るべきです。これは、技術的にも経済的にも社内リソースで賄える範囲と考えます。
参照サイト : http://www.jpcert.or.jp/
サイバー攻撃対策は「コスト」ではなく「投資」です
広告宣伝費にコストをかけるのと同じように、セキュリティに対しても積極的に投資を行う姿勢が求められます。
とは言え、セキュリティ対策は広げればいくらでも広げられるので、キリがありません。
自社でやるか外部に任せるかは別として、サイバーセキュリティに対するリスク診断は最低限行い、今後とるべき対策のロードマップを持つ必要があます。
また、重要資産の棚卸しを行い、対策を必要な個所に絞り込むこと。ここをきっちり行うことで、費用対効果(ROI)も高められます。
ログ管理を強化しようということなら、まず、何を目的にどのようなログ管理を実現したいか、ログ管理の結果どのような価値を得たいのか、ゴールを明確に持つことです。ツール導入そのものを目的にしないようにしたいですね。
とは言え、セキュリティ対策は広げればいくらでも広げられるので、キリがありません。
自社でやるか外部に任せるかは別として、サイバーセキュリティに対するリスク診断は最低限行い、今後とるべき対策のロードマップを持つ必要があます。
また、重要資産の棚卸しを行い、対策を必要な個所に絞り込むこと。ここをきっちり行うことで、費用対効果(ROI)も高められます。
ログ管理を強化しようということなら、まず、何を目的にどのようなログ管理を実現したいか、ログ管理の結果どのような価値を得たいのか、ゴールを明確に持つことです。ツール導入そのものを目的にしないようにしたいですね。