SBIC

トップCSOが情報セキュリティを変革するために選んだテクノロジーとは

今週、SBIC(ビジネス革新のためのセキュリティ協議会)は、「転換期を迎える情報セキュリティ」シリーズの3番目の、そして最後のレポートである「テクノロジーの重視」を発表しました。このレポートでは、最近のテクノロジーの進歩によってセキュリティ機能の強化が可能になった主要な領域に焦点が当てられています。このシリーズ最後のレポートには、前の2つの「転換期を迎える情報セキュリティ」SBICレポートと同様に有益な情報が含まれています。 このレポートは、まず始めに変化し続けるITセキュリティの状況に対する懸念が高まっていることを強調し、ビジネスはこれに対応するために境界ベースのセキュリティから脱却し、非効率的な侵入阻止ベースのテクノロジーよりも検出と復元性を重視したより確実なソリューションに向かう必要があると指摘しています。これは、RSAとそのインテリジェンス主導のセキュリティ戦略からも独立に支持されている推奨事項です。これからの目標は、SBICメンバーが指摘するように、サイバー脅威に対するより高度な復元性を作り出すことです。これを実現するために、彼らは以下のテクノロジーにおける新しいイノベーションに言及しています。 セキュリティ分析(ビッグデータ分析テクノロジー) 次世代マルウェア対策 柔軟な認証方式: IDとアクセスの管理(IAM) 新しいクラウド サービス レポートの要点は次のとおりです。サイバー脅威に対する復元性を実現するために、セキュリティ リーダーは、包括的な状況認識、効率のよい脅威検出、インシデントに迅速に対応する機能を提供するテクノロジーを必要としています。 協議会は、主要な領域を強調した後、これらのテクノロジーへの投資、ITに関する懸念事項とLOB(基幹業務)の調整、そして今後数年にわたって実施される将来を考慮したプランに関する、十分な裏付けのある推奨事項を提示しています。また、形式化されたリスク展開を通じて価値を最大化するための青写真も描いています。 これは有益かつ詳細なレポートで、「情報セキュリティの変革」シリーズの前の2つのレポートの後継として十分な内容を備えています。ぜひご確認ください。http://japan.emc.com/collateral/solution-overview/h13125-report-sbic-strategic-technologies.pdf  

データ分析:セキュリティの啓蒙に向けて

テクノロジーの進歩とコストの低下により、より多くのセキュリティ チームがデータ分析を導入できるようになりました。より包括的な状況認識を実現し、潜在的な脅威に対する洞察を得るために、多くのセキュリティ チームでは、さまざまな内部および外部ソースからデータを収集しています。しかし、実際に価値のあるデータをどのようにして判断できるのでしょう?どのようにして実用的な結果を得るのでしょう?この重要な機能を構築する最も効果的な方法は何でしょう? SBIC(Security for Business Innovation Council)のメンバーであり、世界最高水準の実績を持つセキュリティ業界の経営者らが、自らの経験に基づき、データ分析のプロセスを構築する方法についての貴重なアドバイスをまとめました。この記事は、以下のSBICの最新レポートに収められています。Transforming Information Security, Future-Proofing Processesこのレポートは、どのようなデータをどこから収集するかについて検討中の組織にとって、非常に有益です。 SBICでは、取り組みを始めたばかりの組織に対して、現実的なアプローチを推奨しています。まずデータ分析で回答を得ることが可能な質問のタイプを検討し、次にそれらの回答を得るために役立つデータについて考えます。サンプルの事例として、異常な使用方法と、移動速度の違反の2つを考えてみましょう。 たとえば、ある特定のシステムに対するシステム管理者アクティビティが正規ユーザーによるものか、侵入者によるものかを知りたいとします。その答えは、1つのマシンに対して、複数の認証情報セットが短い間隔で繰り返し使用される場合や、管理者が自分の作業命令とはまったく関係のないシステムに接続を試みる場合のような、異常なアクティビティ パターンから得ることができます。異常な使用方法が見つかった場合は、詳しく調査する必要があります。 各事例では、データ コレクション、アルゴリズム作成、テスト、改良、のサイクルを繰り返す、反復的なプロセスを実行する必要があります。移動速度の違反を探している場合、そのプロセスは次のようになります。 質問:セキュリティ チームから、「あるユーザーが、異なる場所からネットワークにログインする場合、どのようなときに「通常の移動」速度に違反している(すなわち、非常に離れた2つの場所から、非常に短い間隔でアクティビティが行われた)とみなされるのか」という質問が出されました。 データ コレクション:セキュリティ チームは、建物内でIDカードをスワイプした場所、IPアドレス、モバイル デバイスの接続、スタティックVPN接続や、それらのログのタイムスタンプ、さらには、会社の出張日程などを調べて、ユーザーのいた場所を特定します。 アルゴリズム作成:ユーザーの移動速度を計算した値に基づきリスク スコアを生成するアルゴリズムを、データ アナリストが作成します。 テストと改良:どのようなケースで、通常のアクティビティが高いリスク スコアを生成するかを、チームが判断します。必要に応じてデータを追加するなどして、アルゴリズムを改良し、誤判定を減らします。 この過程で起こりがちな問題として、どのようなデータが有用であるかを決定した後で、そのデータの入手が困難であることや、必要なデータがログに含まれていないことが分かる場合があります。場合によっては、セキュリティ チームが元のデバイスまでさかのぼり、必要なデータを取得するようにログを再構成しなければならないこともあります。その結果、システムのパフォーマンスに影響が出て、システムのオーナーから苦情が出ることもあります。セキュリティに関連したログを生成するためにシステムのオーナーと交渉することも、データ分析機能を構築するための要素の1つです。 今日、大多数のセキュリティ チームにとって、データ分析機能の構築は、終わりのない作業です。数多くの実験と高度な交渉を重ねる必要はありますが、有意義な分析により、より堅実で、データに基づいたセキュリティの意思決定を行えるようになります。  「データ分析では、意味のある結果を得ることが最大の課題です。 時間をかけて、一貫性のある戦略を立てなければなりません。 ビジネスの遂行のための情報に焦点を絞り、質問を考えてください。 そうしなければ、データの海を泳ぎ回ることになります。」 Fidelity Investments、企業情報セキュリティ&リスク担当上級副社長、Timothy McKnight氏

将来を見据えた情報セキュリティ プロセスを構築する5つの方法

DDoS攻撃からIP theftまで、さまざまなサイバー攻撃が企業組織へ影響を与えています。ビジネスにおいて大きな影響を受ける可能性を考慮し、サイバー リスクの管理への取り組みがますます重要視されています。Global State of Information Security® Survey 2014によると、主要組織では「セキュリティはもはやITだけの課題ではなく、ビジネスの課題であるとして、セキュリティ機能を強化」しています。この調査により、インシデントによる損失の平均が前年より18%増大し、小さな損失より大きな負債が急速に増加したことが明らかになりました。企業が革新性と収益性を維持するためには、よりプロアクティブなサイバーリスク管理が必要となります。 企業がセキュリティへの取り組みを行う場合、セキュリティ チームにとっての戦略はどのようなものでしょうか。まず、一貫性のある正式なセキュリティ プロセスを構築し、それをビジネスにおける重要なプロセスに統合する必要があります。セキュリティ チームは経営陣と密接に協力し、目標の設定、リスクに関する教育、ソリューションの周知などを行う必要があるでしょう。そのためには、ビジネスにおいて情報がどのように使用されるか、また重要なビジネス プロセス全体を保護するために最善の方法は何か、ということを理解する必要があります。 SBICはこれまで、ビジネスにおけるサイバーリスクに対するプロアクティブな管理の必要性に取り組んできました。私たちの最新レポートでは、セキュリティ プロセスの最適化に注目し、従来のチェックリストとの照合による非定型プロセスや、境界型のセキュリティでは、今日のサイバー リスク管理に対応できないことを強調しています。レポート「将来を見据えたプロセス」では、時代遅れのセキュリティ プロセスによる結果で最も問題があったものを次のように説明しています。 リスクの測定において専門用語を用いると、経営陣に対する助言が難しくなる リスクの追跡において、手間のかかる手作業による手法はビジネスに適さない 特定時点における、断片的なコントロール評価はもはや十分ではない サードパーティ製セキュリティ評価向けのシステムや監視は、早急に修正が必要である 脅威データの十分な収集や分析に向けた前進が必要である 本レポートでは、既存プロセスの改善、新規主要プロセスの開発、手法の改善などの方法を指南する5つの推奨事項を提供し、情報セキュリティ プログラムの推進を支援します。これには次が含まれます。 技術的資産から重要なビジネス プロセスに重点を移す – プロセスを文書化し、最も重要なビジネス プロセス全体をどのように保護するかを検討することから始める サイバーセキュリティのリスクがビジネスに与える影響を予測する – インシデントの発生や影響を予測するためのシナリオを作り、経済的な損失を予測することでリスクを定量化する手法を改善する ビジネスを中心としたリスク評価プロセスを確立する – 自動化されたツールでリスクを追跡し、ビジネスのアカウンタビリティを維持する 証拠に基づく制御を確実にするための道筋を定める – 社内とサード パーティの両方による評価に対して、制御の有効性を継続的にテストするための関連データを収集する 情報に基づくデータ収集手法を開発する – データ分析により回答できる質問のタイプを調査し、データの一連のユースケースを構築する これまで以上の要求や期待に情報セキュリティ チームが直面している今日、主要プロセスを新たに見直すことによって、前向きな変化を実現できるでしょう。この最新ガイダンスは、貴社にとって有効なプロセスを見つけるためのお役に立つものと確信しています。…