セキュリティ脅威インテリジェンスのセキュリティ体制に対するインパクトは?

Executive Summary

脅威インテリジェンスでは、攻撃が行われる前に状況を把握します。そのため、攻撃に備えることができます。 

Executive Summary

脅威インテリジェンスでは、攻撃が行われる前に状況を把握します。そのため、攻撃に備えることができます。 

Related

アプリケーションの可用性、完全性、機密性をいかに確保するか

友は近くに置け、敵はさらに近くに置け。これは単に人間関係についての格言であるだけでなく、企業セキュリティに携わる人にとっても役立つアドバイスとなっています。

サイバー攻撃は変化を続け、決してなくなることはありません。このような時代に、企業はどこにリスクが存在するのか把握しておく必要があります。潜在的な敵を知ることで、攻撃の手法と場所を予測し、ハッキングの可能性を見極め、避けることのできない侵害に備えることができます。

78%

セキュリティ専門家の78%が脅威インテリジェンスが必要だと考えている。

サイバー攻撃は変化を続け、決してなくなることはありません。このような時代に、企業はどこにリスクが存在するのか把握しておく必要があります。潜在的な敵を知ることで、攻撃の手法と場所を予測し、ハッキングの可能性を見極め、避けることのできない侵害に備えることができます。78 %が、セキュリティ体制を強化するには脅威インテリジェンスが必要だと考えています。

しかし、多くの企業が脅威インテリジェンスをサポートしていると主張する一方で、提供されるデータフィードによって問題が解消されるどころか、増大してしまうケースもあるようです。セキュリティ専門家の70 %が、脅威インテリジェンス・フィードによって作成されるデータの量があまりにも多く、使いこなすことができないと感じています。攻撃対策として、脅威データを有効に利用できていると回答したのは、1/4に留まっています。

企業は、自社ビジネスと処理対象のデータに適用可能な、タイムリーで適切な脅威インテリジェンスが必要です。そのための方法をいくつか紹介します。

1. 全体像でなく、具体的な影響にフォーカスする

脅威インテリジェンスには、企業に影響を及ぼす可能性のある、攻撃トレンドの全体像が必要です。しかし、脅威データから得られる情報は、特定のビジネスに対するリスクに焦点を絞る必要があります。

脅威インテリジェンスは、社内で実際に使用されているテクノロジの視点から見るべきです。たとえば、Oracleデータベースを利用していない企業の場合、その製品に影響を与える脆弱性、およびそれを標的とした脅威については無視できます。加えて、セキュリティチームは社内で使用するテクノロジのプロバイダを評価する必要があります。テクノロジ・ベンダーや開発業者が自社のソフトウェアを標的としている脅威に無関心で、修復を行っていないようであれば、対策をとらせるようにしなければなりません。

2. 競合相手から学ぶ

多くの場合、攻撃者は特定の業界を狙って攻撃します。たとえば、金融、ヘルスケア、電力といった分野の企業が特定のグループに狙われるということがよくあります。したがって、常に、自社が属する業界を対象とした脅威に注意を払うべきでしょう。

企業は、自社のビジネスと処理対象のデータに適用可能な、タイムリーで適切な脅威情報を入手すべき

このようなインテリジェンスを手にするには、情報共有・分析センター(ISAC)情報共有・分析機関(ISAO)に参加することが有効です。ISACが主に重要インフラグループ(エネルギーや金融など)を対象としているのに対し、ISAOでは業界のサブセグメント(クレジットカード処理業者や病院など)に重点を置いています。

一方、これらのグループは、参加メンバーから企業ネットワークをターゲットとした脅威に関する情報を入手しています。情報収集をするだけというメンバーがいる一方で、体制が整備されたグループでは、直面する脅威についての情報を、メンバー間で自由に共有しています。経営幹部によっては、情報共有に対し懸念を抱く場合もありますが、セキュリティ専門家の視点からすると、業界内において、緊密なネットワーク構築ができるというメリットがあります。

3. インフラストラクチャへの自動インテリジェンスの統合を検討する

脅威インテリジェンスのもっとも有効な利用法は、高品質のインテリジェンス・フィードを直接インフラストラクチャに組み込むことです。機械可読の脅威インテリジェンスは、セキュリティシステムが脅威に対応する際に必要な手間を軽減し、スピードアップにつながります。結果、脅威フィードを迅速に活用、脅威を識別し、短時間で攻撃に対処できるようになります。

すでに多くのベンダーが、機械可読データを分析し、それらに対応可能な機能を採用しています。社内で使用する製品は、検知指標情報自動交換手順(TAXII)や脅威情報構造化記述形式(STIX)といった新しい標準に対応したものであるべきです。脅威インテリジェンスの製品への統合について、ベンダーに相談してみるのもよいでしょう。

You Might Also Like

事業戦略 · 5分で読める

クラウド移行の費用対効果:収支はバランスとれているか

パブリッククラウドでのSasSの導入率はすでに90%と高い値となっています。一方、77%近くの企業がプライベートクラウド・プラットフォームを、またハイブリッドクラウドを利用している企業も71%あります。オンプレミス機器を使用した場合と比べて、業務の効率化、コスト削減、リーチの拡大といった効果が得られていることを示す証拠を、どの企業もまだつかんではいないのです。この記事では、指標の構築、比較モデルの作成、ステイクホルダーが理解できるようにデータを分析する方法を考察します。

アプリケーションの可用性、完全性、機密性をいかに確保するか

40年間、ソフトウェアは進化を続けてきました。メインフレーム時代、ユーザは大規模マルチユーザシステム上で一元的に格納されたプログラムにアクセスしていました。1990年代に入ると、市販のアプリケーションをローカルにインストール、更新を行うというのが一般的になりました。