fbpx

実用的なセキュリティ対応のガイド:アジャイルな体制を構築する

情報セキュリティの重要な課題

データ侵害は今日、企業を常に脅かしています。そして、そのリスクは増大し続けています。侵害にかかるコストは362万ドルから386万ドルに増加し、昨年より6.4%増加しました。侵害に至るまでの時間は現在では数分単位で計測され、データの流出は数日単位で発生します。

迅速に対応できない場合、組織は貴重なデータや機密情報を漏洩させるリスクがあります。 復旧プロセスには信じられないほどの費用がかかり、ビジネスの評判へのダメージは計り知れません。

脅威の特定と対応に時間がかかるのはなぜ?セキュリティとITの専門家は、主な原因の1つを指摘しています。従来のアプローチでは、組織間の効率的なインシデント対応の調整が妨げられています。

  • 多数のバラバラなツール:優先順位のない数千のアラートを累積的に発生させます。
  • 自動化の欠如:手作業で時間を無駄にしてしまう
  • 組織の不透明性:適切な連絡先の追跡が困難
  • 複数のセキュアでないデータセットと手順書:全員が同じページにいることを確認することが不可能になる

非効率性に加えて、従来のセキュリティ対応に関連した手動プロセスは、他の問題を引き起こします。スプレッドシートはすぐに古くなってしまい、電子メールは間違った受信箱に入ってしまうことがよくあります。どちらのシナリオにおいても、パフォーマンス指標を定義して追跡することは非常に困難です。また、このような手作業のプロセスでは、高度な訓練を受けた従業員が低レベルのタスクに集中してしまうことが多く、結果として高い離職率につながってしまいます。

組織全体のインシデント対応を調整することは、ほとんどの企業にとって最大の課題です。

必須のセキュリティ運用ソリューションチェックリスト

セキュリティの脅威や脆弱性に対応する能力をどのように評価しますか?
この短いチェックリストを使用して、適切なセキュリティ運用ソリューションが企業をどのようにサポートできるかを評価してください。

  • セキュリティとITにまたがる単一の真実の情報源を頼りにしていますか?
    • すべての回答者が最新のデータにアクセスする必要があります。共有システムにより、セキュリティチームとITチームが対応を調整することができます。
  • 構成管理データベース (CMDB) との統合?
    • CMDBを統合することで、アナリストは、影響を受けるシステム、その場所、複数の攻撃に対する脆弱性を迅速に特定することができます。
  • すべてのセキュリティインシデントと脆弱性に優先順位をつける?
    • 過剰なアラートを処理する最善の方法は、組織への影響の可能性に基づいて、アラートに自動的に優先順位を付けることです。アナリストは、どのシステムが影響を受けるのか、関連するシステムへの影響を正確に把握する必要があります。
  • 基本的なセキュリティ作業の自動化?
    • アナリストは、セキュリティ脅威に対応するために重要な情報を数秒で必要としています。脅威の濃縮などの手動タスクを自動化することで、対応プロセスを迅速に統合することができます。
  • セキュリティ手順書が守られていることを確認してください。
    • ワークフローは、セキュリティランブックを確実に遵守するために非常に重要です。経験豊富なセキュリティの専門家は複雑な脅威を軽減し、セキュリティのプレイブックにより、Tier1の担当者が実際のセキュリティ作業を行うことが可能になります。
  • 認可された承認者と主題の専門家を迅速に特定することができます。
  • オーケストレーションでより迅速な対応が可能に?
    • 単一のコンソールからアクションを実行し、他のセキュリティツールと相互作用することで、修復を迅速化します。
  • 詳細なメトリクスを収集してパフォーマンスを追跡し、インシデント後のレビューを推進し、プロセスの改善を可能にします。
    • チームのパフォーマンスを追跡し、レビューのためのデータを収集できる必要があります。ダッシュボード、レポート、または事故後のレビューで収集されたメトリクスは、改善をサポートするためのトレンドデータを提供します。

つまり、適切なソリューションがあれば、インシデントへの効率的な対応が可能になり、セキュリティチームとITチームを結びつけることができます。また、セキュリティ姿勢を明確に可視化することができます。CISOとセキュリティチームにとっては、セキュリティオーケストレーション、自動化、および対応を統合したプラットフォームであり、私たちは安全ですか?

セキュリティ対応のアプローチの比較:伝統的なものと新しいもの

注目度の高い脆弱性が発生した場合、企業が対応できる方法はいくつかあります。従来のバラバラなアプローチを使用している組織の対応と、統合された対応プラットフォームを使用している組織の対応を比較する。

伝統的なアプローチ

脅威が発覚すると、セキュリティチームはそれに対処するために奔走します。CISO はそれを聞いて、組織が影響を受けているかどうかを知りたがります。チームはシステムを評価し、誰が緊急パッチを承認する必要があるかを決定するためにレースをします。
多くのプロセスはマニュアル化されているため、アナリストはCISOに影響の正確な評価を提供するために必要な情報を迅速に収集するのに苦労します。
チーム間の手動の調整には数日を要し、重要なシステムが脆弱なままになり、ビジネスをデータ漏洩のリスクにさらすことになります。

新しいアプローチ

それに比べて、セキュリティオーケストレーション、自動化、および対応プラットフォームを使用している組織は、脆弱性に即座に対応することができます。それはすぐに次のステップを開始します。

評価

まず、スキャンデータは、脆弱性管理システムから自動的にセキュリティ対応システムに引き込まれる。これを全米脆弱性データベースやそれらの内部資産データベースなどの外部ソースと相関させ、脆弱性そのものの潜在的なリスクと組織のビジネスサービスへの影響の両方から脆弱性の優先順位を決定します。

通知

その後、事前に構築されたワークフローにより、優先度の高い資産に影響を与える重要な脆弱性がセキュリティチームに通知されます。アナリストは、単一のコンソールで脆弱性とリスクに関する情報を確認することができます。

対応

並行して、ワークフローが応答プロセスを開始します。システムは、重要な脆弱性のある項目に対する緊急パッチを承認するための要求を自動的にトリガーします。パッチが実装されると、脆弱性がクローズとマークされる前に、追加スキャンで修正内容を確認します。

緩和

重要な項目のパッチが適用されたことで、セキュリティとITは、残りの脆弱な項目に対処するための計画を作成することができます。
単一の応答プラットフォームを使用しています。変更要求は自動的にIT内の適切な担当者にルーティングされるため、組織構造を覚える必要がありません。共通のプラットフォームにより、安全な「知る必要がある」ベースで情報を共有することができます。

報告

これで、CISOはブリーフィングを受け、セキュリティ運用ソリューションは、正確なメトリクスを含むインシデント後のレビューを自動的に生成します。CISOは満足し、組織は安全が維持されます。

次は何をするの?

セキュリティインシデントや脆弱性への効率的な対応は、情報セキュリティリーダーにとって最大の課題の一つです。そのため、セキュリティオーケストレーション、自動化、および応答応答プラットフォームを選択することが非常に重要です。

優秀なセキュリティ対策ソリューションは、セキュリティチームがインシデントや脆弱性に迅速かつ効率的に対応できるように設計されています。優秀なセキュリティ対策ソリューションは、インテリジェントなワークフロー、自動化、および IT との深いつながりを利用して、セキュリティ対応を合理化します。

優れたセキュリティオーケストレーション、自動化、および応答ソリューションを導入することで、脅威と脆弱性の特定、修復、および調整作業をより効率的に行うことができます。 自動化により、対応担当者は、手作業での作業ではなく、より複雑な問題に集中することができます。また、組織のセキュリティ態勢を継続的に評価するための正確なデータを自由に利用できるようになります。

SNSでもご購読できます。

コメントを残す

*