Published: 14 February 2023
Summary
多くの国内企業がCSIRTの重要性を理解している一方で、甚大なセキュリティ・インシデントの発生時に自社のCSIRTで十分に対応できるかどうか自信を持てない企業も見られる。本リサーチノートでは、2023年以降にSRMリーダーがインシデント・レスポンスを強化するに当たって重要となる事項と、それらに対する推奨事項を述べる。
Included in Full Research
要約
主要な所見
ランサムウェアの被害拡大を背景に、「インシデント対応では事業の早期復旧が重要だ」という認識は広まりつつあり、CSIRT (Computer Security Incident Response Team) だけでなくPSIRT (Product SIRT) やFSIRT (Factory SIRT)を早期に設置する重要性も増している。
マルウェア感染が発生した場合はエンドポイントの検知/対応 (EDR) 製品で対応と分析を行うが、軽微なアラートは対処不要と判断され、無視されている。
インシデント・レスポンスを強化する手段として拡張型の検知/対応 (XDR) の導入をベンダーから提案された企業が、「XDRに対する自社のイメージとベンダーの説明が違う」と戸惑うケースが頻発している。
推奨事項
セキュリティ/リスク・マネジメント (SRM) のリーダーは、以下を行う。
PSIRTやFSIRTの設置を検討するに当たり、組織的な役割を議論する際は、「やるべき人」に加え「できる人」という視点も持つことで、組織論が先行して実行力が欠落する事態を防ぐ。
EDRは、マルウェア感染の発生原因を確認するためのリアクティブな運用だけでなく、感染を抑制すべく防御設定を追加するプロアクティブな利用も重要である。例えば、不正な通信やファイル操作をブロックするように防御設定をチューニングする。
XDRの定義はベンダーにより異なるため、自社とベンダーの解釈が乖離していないことをまず確認する。その上で、インシデントへの早期対応および事業復旧に不可欠な「コンテキスト分析」の実地検証をサポートできるベンダーを優先的に評価する。
Clients can log in to view the entire
document.