日経ビジネスONLINE SPECIAL

求められるセキュリティインシデント対応

不十分な日本企業のセキュリティ対策をServiceNowが解決する

サイバー攻撃の手口は年々複雑化、巧妙化し、攻撃の頻度も高まっている。
企業のセキュリティ対策は進んでいるが、人手不足や部門間の連携の遅れによって被害が拡大し、
復旧までに相当の時間を要するケースも珍しくない。
脅威を防御・検知するだけでなく、守るべきシステムを特定し、ビジネスを復旧させるための対策が求められている。
不十分な日本企業のセキュリティ対策をServiceNowが解決する

サイバー攻撃の手口は年々複雑化、巧妙化し、攻撃の頻度も高まっている。企業のセキュリティ対策は進んでいるが、人手不足や部門間の連携の遅れによって被害が拡大し、復旧までに相当の時間を要するケースも珍しくない。脅威を防御・検知するだけでなく、守るべきシステムを特定し、ビジネスを復旧させるための対策が求められている。

攻撃を完全に防ぐことはできない。
被害を限定するために事前準備を

北川氏
ServiceNow Japan株式会社
SecOps事業部 事業部長
北川 剛
20年以上IT業界に携わり、セールスエンジニア・マネージャー、アライアンス営業、グローバルアカウント営業など多様な経験を積む。シマンテック、ファイア・アイなどのセキュリティ企業を経て、現在はServiceNow Japanにてセキュリティソリューション事業のリードとして従事する。

 「人員を増やしても、それを大きく上回る勢いでサイバー攻撃の数が増えているので、とても対処しきれないという声をよく耳にします。セキュリティ部門のリソース不足は、多くの日本企業が抱える深刻な課題です」

 そう語るのは、ServiceNow Japanの北川剛氏である。

 昨年、世界的に猛威を振るったランサムウェア「WannaCry」に象徴されるように、サイバー攻撃の手口は年々複雑化、巧妙化し、攻撃の頻度も高まっている。

 「サイバー攻撃の大半は、企業のシステムやデータベースに潜む脆弱性を突いて襲ってきます。問題は、狙われやすい脆弱性の数がどんどん増え続けていることです。分析技術の進歩や攻撃者同士の情報交換によって、新たな『狙いどころ』が次々と発見されているのです」(北川氏)

 もちろん、企業側も手をこまねいているわけではない。多くの企業は、脆弱性スキャナなどを使って自社のシステムやデータベースに潜む脆弱性を洗い出し、未然にパッチを当てるなどで対処している。

 しかし、年間に発見される脆弱性は独立行政法人 情報処理推進機構(IPA)に登録されているものだけで約1万4,000件(2017年)。これに企業ごとの端末数やシステム数を掛け合わせると、対処すべき脆弱性の数は膨大になる。

 「あるお客様が数千台の端末を脆弱性スキャナで調べたところ、十数万件もの脆弱性が発見された例もあります。セキュリティ部門の担当者は数名程度の企業が多いですから、とてもすべてには対処できません。やむを得ず選別しようとすると、その過程で深刻な脆弱性を見逃してしまう恐れもあります」

高橋氏
ServiceNow Japan株式会社
ソリューションコンサルティング統括本部
セキュリティソリューション 日本地区
技術統括
高橋 卓也
15年以上のセキュリティに関わるプリセールスエンジニア、プロジェクトマネージャー等の経験を有す。その後シマンテックにてセキュリティ運用に関わるソリューション開発に携わり、現在はServiceNow Japanにてセキュリティソリューションの技術統括として従事する。

 ServiceNow Japanの高橋卓也氏は、企業がさらされている状況をこのように踏まえ、次のように分析する。

 「さまざまなメディアや報告書でも言及されていますが、もはやサイバー攻撃は完全に防げるものではなくなったと考えるべきでしょう。これからのセキュリティ対策は、その前提に立って、いかに被害を最小限に食い止め、ビジネスを止めないようにするかを考えるべきだと思います」(高橋氏)

 そこで注目したいのが、米国の国立標準技術研究所(NIST)が公開している「重要インフラのサイバーセキュリティを向上させるためのフレームワーク」である。

 このフレームワークでは、セキュリティ対策を、特定→防御→検知→対応→復旧の5つのフェーズに分けている。それぞれのフェーズを改善し、連携させることで、被害は最小限に抑えられるという。

 「日本の多くの企業は、セキュリティ対策の中でも防御・検知フェーズのソリューションへ積極的に投資を行っていますが、その他のフェーズへ投資して結果を出せている企業は多くありません。中でも、特定フェーズへの投資は、その後の対応に大きな差を生むと考えられます。特定フェーズでは社内に存在するシステムの把握に加え、システムとビジネスの関係性や優先順位付け、また攻撃の目標となる脆弱性の管理が求められます。これらの情報を効果的に把握することにより、事前・事後の両面に備えることが可能となり、被害の拡大を抑えることができるからです」(高橋氏)

 把握した情報をどのように収集し、管理していくかが特定フェーズを成功させるためのひとつの鍵となる。

 また、高橋氏は「より迅速な対応を実現するには、システムを利用する各事業部門や運用するIT部門など、部門間の連携が不可欠です。時間経過が命取りとなるセキュリティインシデント(事業運営そのものに影響を与え、情報セキュリティを脅かす事件や事故)の対応の際、関係者の把握や連絡手段が曖昧なまま対応を進めると、解決まで多くの時間を費やしてしまいます。また、混乱する中では作業の抜け漏れが発生して被害を大きくしてしまうケースも珍しくありません。このような連携のための情報管理も特定フェーズで整理すべき重要な情報です」と語る。

 時間の短縮が肝となるセキュリティ対策において、効果的な情報管理と、部門間の情報連携を実現し、限られたリソースで被害を食い止めるにはどうすればよいのか? 次ページでは、これらの課題を解決する方法を紹介していこう。

NISTサイバーセキュリティフレームワーク
これまでのサイバー攻撃対策は、防御と検知に重点が置かれていた。セキュリティ全般の対応力を向上させるためには、特定、対応、復旧のフェーズを改善することが求められている。
煩雑な作業はまとめて自動化 特定フェーズの自動化は効果絶大/限られたリソースで被害を食い止める方法は次のページから!