検索
連載

CSIRT立ち上げ、セキュリティ内製化、攻撃の研究――いまこそ最前線の声を聞け!@IT セキュリティセミナー 東京・福岡・大阪ロードショーリポート(3)(1/4 ページ)

攻撃に利用するための「全世界の脆弱なDNSサーバーをリストアップ」するのにかかる時間は? CSIRTの立ち上げやセキュリティの内製化など、ここでしか聞けなかったセッションを紹介しよう。

Share
Tweet
LINE
Hatena

 @IT編集部は2015年2月26日、東京コンファレンスセンター(東京・品川)で「セキュリティセミナー 東京・福岡・大阪ロードショー」を開催した。第1回第2回に続き、凸版印刷によるCSIRT組織立ち上げの取り組み事例やDeNAによるセキュリティの内製化など、各社の取り組みを解説した講演を中心にリポートしよう。

凸版印刷が想定した、CSIRT設立による「四つの効果」

 「印刷」というテクノロジを基盤に、多様な事業を展開している凸版印刷。重要なデータを取り扱うことも多く、その事業にとってセキュリティは欠かせない要素だ。同社のICT統轄本部 業務システムセンター 業務システム技術部 業務環境チームの庄司朋隆氏が、「TOPPAN-CERT」を立ち上げ、運用していく上での留意点について紹介した。


凸版印刷 ICT統轄本部 業務システムセンター 業務システム技術部 業務環境チーム TOPPAN-CERT 庄司朋隆氏

 TOPPAN-CERTが活動を開始したのは2010年9月のことだ。凸版印刷ではそれ以前から、セキュリティに関する社内規定の整備や教育などに取り組んできたが、「事故前提型」という考え方に基づき、インシデントへの適切な対応を図ることを目的に、組織内CSIRTの設立に乗り出した。

 といっても「最初は、『そもそも組織内CSIRTって何をするの?』について、ネットで情報収集するところから始めた。その際、JPCERT/CCや日本シーサート協議会の文書、知見が非常に役に立った」。また、組織内CSIRTは構築してそれで終わり、という性質のものではない。そこで、「経営層に組織内CSIRTの必要性を理解してもらうための材料をいろいろと用意した」という。

 こうして2010年5月から8月にかけて準備とメンバー集めを進め、部署横断型のバーチャルチームとしてTOPPAN-CERTは発足した。このとき、「困ったときの何でも屋」にならないよう、組織内CSIRTが提供するサービスを明確に定義したという。基本的には、直接手を動かすのではなく、「ハンドリング」を主たる任務とした。ウイルス対策自体も別チームが実施し、そのチームとの情報連携を行う、という形で「役割分担についていろいろと議論した」そうだ。

 「期待効果は四つありました。一つは、セキュリティに関する事故が発生したとき、どこに相談すればいいかという窓口を集約できること。二つ目は、再発防止策を他事業部にも展開することで、組織全体のセキュリティレベルの向上を図れること。三つ目は、社内外に向けたメッセージの発信。そして、四つ目が一番の効果だと思っていますが、他組織との連携が図れること」。

 「何か問題が起きたときにだけ勉強するのではなく、日頃の交流を通じて、ギブ&テイクで手を取り合うことが大事だと思う。信頼できる相手と情報を交換し、(必要な対策について)適正なレベル感を把握できる」。

 2014年に大きな話題となったApache Struts 2の脆弱性対応もその一例だという。この脆弱性に関して「最初はいろいろな情報が飛び交っていたので、何が正しいかを見極めた上で、回避策や対策を含めて複数回にわたって通達を出した。このとき、表向きの対応とは別に、裏側でCSIRT間の情報連携を行うことで顧客対応をフォローした。会社の枠を超えた対応が可能になり、満足のいく結果になったと思う。このことからも、日頃の交流が重要だと感じた」と庄司氏は振り返る。

【関連記事】

情報システム担当者のための「突撃! 隣のセキュリティ」(1):

「100年前から情報セキュリティ」――凸版印刷に見る大規模企業の対策と現実

http://www.atmarkit.co.jp/ait/articles/1405/26/news001.html


Copyright © ITmedia, Inc. All Rights Reserved.

       | 次のページへ

Security & Trust 記事ランキング

  1. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  2. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  3. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  4. OpenAIの生成AIを悪用していた脅威アクターとは? OpenAIが脅威レポートの最新版を公開
  5. インサイダーが原因の情報漏えいを経験した国内企業が約3割の今、対策における「責任の所在」の誤解とは
  6. 約9割の経営層が「ランサムウェアは危ない」と認識、だが約4割は「問題解決は自分の役割ではない」と考えている Vade調査
  7. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  8. MicrosoftがAD認証情報を盗むサイバー攻撃「Kerberoasting」を警告 検知/防御方法は?
  9. 人命を盾にする医療機関へのランサムウェア攻撃、身代金の平均支払額や損失額は? 主な手口と有効な対策とは? Microsoftがレポート
  10. AIチャットを全社活用している竹中工務店は生成AIの「ブレーキにはならない」インシデント対策を何からどう進めたのか
ページトップに戻る