近年のサイバー攻撃の高度化・巧妙化への対策として、脅威情報の共有とその情報をもとに自動的に対処していく運用が必要です。
共有・自動化を実現するためには、脅威の防御(Protect)に加え、検知(Detect)、復旧(Correct)を循環させ、被害の最小化を図りつつ対策の成熟度を向上させていく「脅威対策のライフサイクル(Threat Defense Lifecycle)」というアプローチが重要です。
このアプローチを推進していく際に重要な役割を果たすのが、さまざまな脅威を検知し、原因追及と対応に当たるSOC(Security Operation Center)やCSIRT(Computer Security Incident Response Team)といった組織です。
これらの組織の在り方に正解はありません。業種・業態や規模、企業文化に応じ、それぞれ適した形を模索していくことになりますが、少なくとも、情報を収集・分析し、組織の現状を把握したうえで脅威インテリジェンスを活用するための体制やプロセスを整備する必要があるでしょう。
最近では自動化と分析機能でセキュリティインフラを強化し、脅威ハンティングで攻撃を未然に防いでいるセキュリティオペレーションチームも増えていますが、自動化もプロセスの改善が先に行われていなければなりません。
効率化、自動化を自社の運用の中でどのように進めていくかも重要ですが、正しい脅威分析に基づくインテリジェンスの活用を前提としなければ、誤った効率化・自動化に労力を割くことになってしまいます。
今年のセキュリティカンファレンスでは、表面上の自動化にとらわれない本質的な脅威対策のためのコツや最新のテクノロジーを踏まえたエンドポイント対策をご紹介する予定です。
注目度が高まりつつある脅威ハンティングについては、「現場で求められる脅威分析!Threat Huntingで潜在的脅威を暴く!」と題し、情報に隠された脅威の分析と、Threat Huntingによる甚大なビジネスインパクトに繋がる潜在的脅威の発見方法について解説します。
「解説!AIや機械学習の次を見据えたエンドポイントと脅威対策運用ノウハウの極意」では、巧妙化し続ける脅威に継続的に対応していくために、日々の運用負担を抑えつつも不足の事態にも対応できるエンドポイントの運用方法の肝を紹介します。
当日のプログラム詳細はこちらからご確認いただけます。
著者:マカフィー株式会社 MPOWER:Tokyo事務局