[新製品・サービス]

IBM TokyoSOCが解説する2013年下半期、情報セキュリティ3つのトレンド

2014年3月5日(水)緒方 啓吾(IT Leaders編集部)

日本IBMは2014年3月5日、国内企業を狙うセキュリティ脅威の動向をまとめた「2013年下半期Tokyo SOC情報分析レポート」を発表した。2013年下半期は、公開Webサーバーのミドルウェアを狙った攻撃と、ドライブ・バイ・ダウンロード攻撃も目立った。また、新しく2つのタイプの標的型攻撃が見つかった。

今、企業が検討すべき3つのアクション

 高度化するセキュリティ脅威に対して、企業はどう対応すべきか。レポートを発表した、日本IBMの佐藤功陛技術担当部長(CTO)は、3つのアクションが必要だと説明する。「モニタリング」「トリアージ」「レスポンス」である。

  モニタリングは、セキュリティ脅威の可視化である。ファイアウォールやIPS(Intrusion Prevention System:侵入防御システム)など、セキュリティ機器が検知した兆候をチェックする。前述の通り、攻撃は巧妙化している。攻撃を察知するためには、ネットワーク機器のログデータと突き合わせた相関分析も必要だ。

 モニタリングには、専門知識が必要なうえに、拘束時間も長い。診断作業を効率化できる製品を導入したり、ベンダーに依頼したりするのも1つの手だ。

  一方、ユーザー企業が避けて通れないのは、「トリアージ」と「レスポンス」である。トリアージは、事故時に影響範囲を特定したり、対処の優先順位を付けたりすること。「レスポンス」は、事故対応の方針決定や、事故対応、根本的対応の実施などを指す。これらは、当事者(=企業)でなければ決められない。

 「いくら脅威を可視化しても、適切な対処ができなければ、セキュリティは機能しない。インシデントレスポンス体制の整備が急務だ」(佐藤氏)。

図9:IBMが推奨する「インシデント・ハンドリング」

 

Special

-PR-

IBM TokyoSOCが解説する2013年下半期、情報セキュリティ3つのトレンド [ 4/4 ] 日本IBMは2014年3月5日、国内企業を狙うセキュリティ脅威の動向をまとめた「2013年下半期Tokyo SOC情報分析レポート」を発表した。2013年下半期は、公開Webサーバーのミドルウェアを狙った攻撃と、ドライブ・バイ・ダウンロード攻撃も目立った。また、新しく2つのタイプの標的型攻撃が見つかった。

PAGE TOP