検索
連載

セキュリティ情報管理の基礎――事故対応の大原則セキュリティ・テクノロジー・マップ(9)(2/2 ページ)

企業システムにおけるセキュリティ技術の基礎を総ざらいする本連載。第9回は「セキュリティ情報の管理」を扱います。万一の際の早期対応を可能にするための技術について学びましょう。

Share
Tweet
LINE
Hatena
前のページへ |       

「セキュリティ情報の管理」で防ぐ脅威

 それでは最後に、ここまで見てきた「セキュリティ情報の管理」の仕組みが、具体的にどのように機能するのかを見ていきましょう。

 今、組織に影響をおよぼす可能性のある脆弱性情報が公開されたとしましょう。脆弱性が公表されてから悪用されるまでの時間はどんどん短くなっています。公表の数時間後には攻撃が行われることもあるため、情報を取得するのが遅れれば、致命的な被害をもたらしかねません。

 このとき、「脆弱性情報の管理」によって脆弱性情報を適切に収集・管理しておけば、攻撃を受けた場合の検知に必要な情報も分かるため、万が一の際に素早く初動対応を行うことができます。「脆弱性情報の管理」は、被害を軽減するための重要なポイントになります。

 ただし、情報を確保できても、影響を受けるシステムがどれだけ存在するのか、どれだけの割合のシステムが対策済みなのかといったことが分からなければ、自組織での対応はできません。そのためには、日頃の正常なシステムの状態を把握しておく必要があります。ここで活躍するのが「資産情報の管理」です。「資産情報の管理」を適切に行っていれば、組織内への影響や対応状況を正確に把握できます。

 そして、脆弱性を利用した攻撃が実際に行われているのか、その攻撃は成功しているのか失敗しているのか、脆弱性の影響によりシステムが停止していないかといったことを判断するには、「セキュリティイベント情報の管理」が有用です。「セキュリティイベント情報の管理」により正常/異常を判断し、もし攻撃が成功していたことが分かった場合は、「資産情報の管理」により対象システムの物理的な位置や責任者情報などを特定します。これにより、速やかなセキュリティ事故対応を行うことができます。

 このように、組織では日々公開されるセキュリティ情報を収集・活用して攻撃の脅威を防いでいく必要があります。次回は、「暗号を利用した保護」について解説します。

Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  3. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  4. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  5. よく聞く「複雑化するサイバー攻撃」は具体的にどう複雑なのか? 一例を医療系企業のランサム事例とともに解説
  6. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  7. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  8. 中小企業の20%の経営層は「自社はサイバー攻撃に遭わない」と信じている バラクーダネットワークス調査
  9. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  10. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
ページトップに戻る