「CTCセキュリティサミット2016」に見る、セキュリティ実現に必要な3つのキーワード
~CSIRTは機能しているか?、インシデント対応はリスク管理から危機管理の時代へ~

eventlogo

相次ぐ情報漏えい事件やマルウェア感染に起因する問題を踏まえ、セキュリティ対策の必要性を感じる企業や組織が増えています。確かにサイバーセキュリティには、情報漏えいをはじめとするさまざまなリスクを減らすためのもの、という側面があります。ですが同時に、IT技術を駆使した、「デジタルビジネス」を積極的に展開する上で不可欠な要素でもあるのです。

では、単にコストやリスクを下げ、業務効率を高めるためだけでなく、デジタルビジネス化に向けた積極的なIT投資という文脈でセキュリティに向き合う際に考慮すべき要素とは何でしょうか。2016年7月、伊藤忠テクノソリューションズ(CTC)が都内で開催した「CTCセキュリティサミット2016」の講演から、セキュリティを戦略的投資ととらえ、取り組む上で必要なキーワードをご紹介しましょう。

キーワードその1、前提となるのは「システム構築の総合力」

セキュリティという要素をデジタルビジネスに向けた変革の中で捉えるならば、ITシステムの全体像を無視することはできません。システムがどのように設計され、運用されているのか、データセンターやクラウドといった基盤がどのように活用されているのかを踏まえ、それぞれに最適な選択肢を適用する必要があります。

藤岡執行役員

【藤岡執行役員】

「いま、ビジネスの視点でセキュリティをどうとらえるべき  か? 攻め、守りの観点でITを捉え、自社の投資バランスを考える」と題した最初のセッションにおいて、CTC 執行役員 クラウド・セキュリティ事業推進本部長の藤岡良樹氏は「セキュリティの専門力に加え、システムインテグレーションの総合力を合わせたシナジー効果を発揮し、IT全体のアウトソーシングとセキュリティ向上を支援していきます」と述べました。

磯野部長

【磯野部長】

ここで強みになるのは、二十年以上に渡って、製品とサービスの二軸でセキュリティに取り組んできた経験の蓄積です。CTC セキュリティビジネス部 部長の磯野哲氏は、「CTCはその中で、海外の先進的なソリューションを集め、提供することを長年続けてきました。同時にもう一方の軸として、『現状分析〜対策〜監視〜運用支援』というライフサイクルに基づくプロフェッショナルサービスも提供しています」と述べました。

キーワードその2、攻撃者とのギャップを埋めるのは「セキュリティ専門力」

もちろん、セキュリティに関する知見や情報も含めた専門力も欠かせません。ただでさえ昨今、IT人材不足、セキュリティ人材不足が叫ばれています。適材適所で外部の専門家やコミュニティの力を借りることで、過不足のない適切な投資で必要な対策を進めることができるでしょう。

CTCでは、CTC Security Operation Center(CTC-SOC)をベースとしたマネージドセキュリティサービスに加え、さまざまなプロフェッショナルサービスを提供しています。

大谷課長

【大谷課長】

その一つが、CTC セキュリティビジネス部 セキュリティアセスメント課 課長の大谷誠司氏が紹介した、セキュリティ現状把握のためのサービス群です。大谷氏は事故や災害の例を挙げ、「非常時には、強いストレスにさらされた脳は機能を停止してしまいます。だからこそ、災害訓練や消火訓練を通じて非常時に何をすべきか、どう動けばいいかを事前に知っておくべきです」と述べ、サイバーセキュリティの分野でも、いざという時に備えた訓練や演習が必要だと述べました。

その一例が、CTCが蓄積してきた攻撃手法や防御手法、システムや運用に関する知見を生かした訓練・演習サービス「サイバー攻撃対策アセスメント」です。このサービスでは、実際にサイバー攻撃を受けたときに、誰がどのように動き、現状を把握して適切に対処できるかを検証します。これによって「実際に動いてみなければ分からない、複数の要因がからみあう課題を把握し、組織の実態に即した、より最適な『生き残るプラン』ができる」と大谷氏は説明しました。

【中島課長】

【中島課長】

また、CTC セキュリティビジネス部 セキュリティインテグレーション課 課長の中島嗣晶氏は、「攻撃側と守備側とにギャップが生まれており、攻撃に気付いたときにはかなり侵害が進行していることも多い」と述べ、入口を固める「予防」や「検知」だけでなく、脅威に気付いたときにすばやく「対処」し、「復旧」に取り組む仕組みも必要だと述べました。

先にご紹介した通りCTCでは、内外の先進的なセキュリティ製品をいち早く導入し、対策を支援してきました。その最新の例が、パロアルトネットワークスの次世代ファイアウォールやクラウドベースのサンドボックス「WildFire」、エンドポイントセキュリティ製品の「Traps」であり、トレンドマイクロの「Deep Discovery Inspector」です。これらの製品を活用し、入口対策と出口対策に加え、内部対策を実現することで情報漏えいをはじめとするセキュリティ事故に備え、復元力の高いITシステムを実現します。その先には、システム連携による運用の自動化も視野に入っています。

また、これらのセキュリティ製品群を活用し、インシデント発生時に適切に情報収集や対応に当たるための組織として、CSIRTに注目が集まっています。CTCも2015年秋に、それまでの活動を踏まえた仮想チームとして組織内CSIRT「CTC-SIRT」を立ち上げ、ばらまき型メールやランサムウェアへの対応と調査、被害最小化といった活動を行っています。

【柳澤課長】

【柳澤課長】

ただ、CTC セキュリティビジネス部 セキュリティオペレーション課 課長の柳澤典宏氏が紹介した情報処理推進機構(IPA)の調査からも明らかなように、CSIRTという組織(ハコ)は整えたものの、人員や権限が不足し、果たしてどこまで機能するか未知数という企業が多いようです。CTCでは、自らの経験やノウハウに基づいてCSIRTの構築・運用をお手伝いする「CSIRT 構築・運用支援サービス」を発表しました。CSIRTの評価や導入・運用設計、訓練、さらには必要に応じてアウトソーシングサービスも組み合わせることによって、「機能するCSIRT」の実現を手助けしていきます。

Pocket

コメント