CSIRTとは? 本格的にセキュリティ体制を構築する場合に押さえておくべき項目について

INDEX
    CSIRTについて興味をお持ちであれば、現在のセキュリティ体制に不安がある状態、もしくはセキュリティを強化したいとお考えではないでしょうか。 企業や組織においてセキュリティは経営にも関わる要素でありつつ、コストや人材、技術的リソースなどの理由で注力しきれていないと感じることもあるでしょう。 今回はCSIRTに関する基礎知識、本格的にセキュリティ体制を構築する場合に押さえておくべき項目、そしてCSIRTも含めて本格的なセキュリティ体制の構築が進まない時の注意点についてお話します。

    CSIRTに関する基礎知識

    はじめにCSIRTに関する基礎知識について簡単に説明します。

    CSIRTとは

    CSIRT(シーサート)とはComputer Security Incident Response Teamの略称であり、日常的にシステムやネットワークを監視し、かつセキュリティインシデントが発生した際に調査・原因究明・被害状況の把握などを行うチームを指します。 いわゆる企業や組織における情報システム部やセキュリティ担当などと同等であり、業界や業種問わず「セキュリティに対する責任」が求められる今、セキュリティ人材の確保・育成とともに育てておくべきチームと言えます。

    監視やセキュリティインシデントへの初動の必要性

    サイバー攻撃は「未然に防ぐか、検知して遮断するか」を両立することで、始めて対策や対処、もしくは原因の究明や特定が可能になります。そして、攻撃を受けた際にどれだけ早く検知できるか、どれだけ被害を少なくできるかが鍵となり、初動の早さが求められます。 なぜなら、サイバー攻撃においては「悪意のあるスクリプトや権限の奪取」によって、どれだけ長く情報を外部に送信し、どれだけ情報を収集できるかによって被害の範囲が変わってくるからです。他のデバイスやネットワークが被害を受ける前、もしくはファイルやデーターが盗まれる前にネットワークやシステムを遮断し、対策をできるかによって、被害の拡大の規模や範囲が縮小できるかが決まってくるということでもあります。

    もし、CSIRTが不在の場合に考えうるリスク

    CSIRTが不在、もしくはCSIRTどころか情報システム部やセキュリティ担当が不在の場合、まずは何が起きているか検知できません。昨今で言うところの「◯◯◯万人分の個人情報が流出」といった、結果だけがニュースで流れるまで、社内や組織内では被害を知ることさえできないということです。 その他にも顧客やユーザーからのクレームや問い合わせで始めて事態が発覚するようなことになれば、企業や組織としてセキュリティに対する責任を取れていないことが明るみに出てしまいます。安心や安全、信頼が失われることになれば、社会的な立場とともに社会的な信用が失墜してもおかしくありません。

    本格的にセキュリティ体制を構築する場合に押さえておくべき項目

    次に本格的にセキュリティ体制を構築する場合に押さえておくべき項目について解説します。

    セキュリティ人材の雇用・育成

    まずは前提としてセキュリティ人材の雇用や育成が可能な環境を整えることから始めましょう。業界や業種問わず、セキュリティについて注力していない、もしくは注力しきれていないことがあります。しかし、インターネットの普及、DXの推進が求められる現代においては、通常の業務や作業を行う部門や部署と同じように情報システム部やセキュリティ担当の配置が「当たり前の時代」です。 今まではオフラインだったからこそ、IT技術におけるセキュリティに注力しなくても、外部からのサイバー攻撃や悪意ある第三者からの接触が避けられていたということを理解しましょう。何らかの形でIT技術やサービスを利用しているのであれば、セキュリティに対する責任を取れる体制の構築に前向きになることをおすすめします。

    情報セキュリティシステムに関するベンダーや公的機関とのつながりや情報収集

    セキュリティについては、社内や組織内だけで完結するのではなく、情報セキュリティシステムに関するベンダーや公的機関とのつながりを持つことも大切です。セキュリティに関する情報収集をしつつ、いざ困った時に相談できる体制を整えておくのがベストです。 実際、いきなりセキュリティ性を確保せよ!と言われても、技術的なリソースもなく、システム的な基盤もなく、何よりもセキュリティ人材がいなければ、はっきり言って無理です。 セキュリティ人材がいないのであれば、まずはシステム的にセキュリティ性を高めること、その上で人材の確保、体制の構築という流れにするとスムーズです。

    人材・システムを最大限に活用できる権限の割り当てや専門部署・部門の創設

    セキュリティは社内や組織内で無関係の部署や部門はありません。そして、どの部門や部署に対しても適切に指示、もしくは連絡が相互に取れるようにしておくべきと言えます。 セキュリティ人材やシステムを最大限に活用するために、しっかりと権限を割り当てること、専門部署や部門を創設し、社内や組織内のセキュリティに関する興味を高めることも重要です。 charles-deluvio-Lks7vei-eAg-unsplash.jpg

    CSIRTも含めて本格的なセキュリティ体制を構築が進まない時の注意点

    次にCSIRTも含めて本格的なセキュリティ体制を構築が進まない時の注意点について解説します。

    セキュリティに関するコストを出し惜しみしていないか

    本格的なセキュリティ体制が構築できない状況において、コストの出し惜しみが原因として考えられます。極端なことを言えば、セキュリティ自体は利益や売上に直接的に関係しないように感じられるのが理由であり、いきなりコストを捻出しろ!と言われても難しいのが事実です。そのため、時間・学習・費用などのコストをしっかりと捻出することさえできれば、自ずとセキュリティ体制は構築されていきます。

    セキュリティ全般を何らかの理由で軽視していないか

    前項でも説明しましたが、セキュリティに対するコストを出し惜しみする理由として、利益や売上に影響しない以上に、何らかの理由でセキュリティそのものを軽視している可能性も否めません。必要と感じていないからこそ、コストも出せないですし、本格的に取り組もうという意志がなければ進まないからです。セキュリティに投資することでセキュリティインシデントを発生させない、または発生しても被害を最小限に留めることができるということを知って起きましょう。 セキュリティインシデントは故意や内部不正を除けば、基本的には事故や災害のようなものです。誰もがサイバー攻撃の被害を受ける可能性があること、何も起こさないためにセキュリティがあることをしっかりと覚えておきましょう。

    統合的なセキュリティ及びIT資産管理や情報資産管理を導入していない場合は要注意

    CSIRTや情報システム部、セキュリティ担当どころか、IT資産管理や情報資産管理を導入していない場合はさらに要注意です。そのため、まずはIT資産管理でデバイスやネットワークに関するセキュリティ性を確保し、情報資産管理で電子データに関するセキュリティ性を確保することをおすすめします。どちらも対応できる統合的なセキュリティシステムを導入すれば解決できる問題ですので、セキュリティ人材の雇用や育成を進めつつ、セキュリティ体制を構築する基盤や土台としてなるべく早く導入しておくと良いでしょう。

    まとめ:セキュリティ体制の基盤が無い場合は統合的なシステムの導入を早急に進めるべき

    今回はCSIRTに関する基礎知識、本格的にセキュリティ体制を構築する場合に押さえておくべき項目、そしてCSIRTも含めて本格的なセキュリティ体制を構築が進まない時の注意点についてお話しました。 CSIRTも含めて、セキュリティ体制の基盤が無い、もしくはセキュリティに不安があるのなら、まずは統合的なセキュリティ管理が可能なシステムの導入を早急に進めるべきです。セキュリティインシデントが発生する前に、セキュリティ系のシステムを提供するベンダーに相談してシステムを導入することをおすすめします。 当社が提供するIT資産管理ツール・情報資産管理ソフト「AssetView」シリーズを組み合わせることで、本格的なセキュリティ体制を構築するための基盤が整い、セキュリティ人材の育成や雇用が現実的に進められるようになりますので、ぜひともこの機会にご相談、お問い合わせください。

    お役立ち資料

    • お役立ち資料

      Windows10更新管理の教科書

      資料ダウンロード
    • 市場調査レポート

      小売業のモバイル端末「紛失対策」実態調査
      多店舗展開している小売業、半数以上が「スマホ・タブレットの管理」に不安あり

      資料ダウンロード
    • 製品概要

      すぐわかる!AssetView

      資料ダウンロード

    人気ランキング


    開催イベント

    • ワンストップで実現する「ヒト」を軸とした情報セキュリティ対策とは?

      2024/12/19(木)10:00~10:30

      ワンストップで実現する「ヒト」を軸とした情報セキュリティ対策とは?

    • 生成AIが狙う人の脆弱性 さらに巧妙になったサイバー攻撃の事例と対策

      12/10(火)13:30~15:20

      生成AIが狙う人の脆弱性
      さらに巧妙になった
      サイバー攻撃の事例と対策

    • WSUS終了!これからのパッチ管理・ネットワーク帯域対策をご紹介

      12/18(水)10:30~11:00

      WSUS終了!これからのパッチ管理・ネットワーク帯域対策をご紹介

    • 【自工会/部工会】サイバーセキュリティガイドライン対策セミナー

      アーカイブ配信

      常時開催

      【自工会/部工会】サイバーセキュリティガイドライン対策セミナー

    • 【改訂】ISMS(ISO27001:2022)対策のポイント5選

      アーカイブ配信

      常時開催

      【改訂】ISMS(ISO27001:2022)
      対策のポイント5選

    • IT導入補助金2024の攻略法

      アーカイブ配信

      常時開催

      IT導入補助金2024の攻略法

    • 情シスが経営層を説得するために押さえておきたい3つのポイントを解説!

      アーカイブ配信

      常時開催

      情シスが経営層を説得するために押さえておきたい3つのポイントを解説!

    • 社内からの漏洩事件多発!AssetViewだから出来る『重要情報』の漏洩対策とは?

      アーカイブ配信

      常時開催

      社内からの漏洩事件多発!AssetViewだから出来る『重要情報』の漏洩対策とは?

    • 情シス担当に調査!SaaS管理をとりまく実態とは?

      アーカイブ配信

      常時開催

      情シス担当に調査!SaaS管理をとりまく実態とは?

    • 金融分野における個人情報保護に関するガイドライン解説セミナー

      アーカイブ配信

      常時開催

      金融分野における個人情報保護に関するガイドライン解説セミナー

    • 「自動車産業サイバーセキュリティガイドライン」の解説から対策まで

      アーカイブ配信

      常時開催

      「自動車産業サイバーセキュリティガイドライン」の解説から対策まで

    • PCログのレポート作成業務を支援!~「Splunk」「ALog」とのスムーズな連携を実現~

      アーカイブ配信

      常時開催

      PCログのレポート作成業務を支援!~「Splunk」「ALog」とのスムーズな連携を実現~

    • 30分で完全理解!~ランサムウェアの感染防止・感染後の対応・復旧までのケーススタディセミナー~

      アーカイブ配信

      常時開催

      30分で完全理解!~ランサムウェアの感染防止・感染後の対応・復旧までのケーススタディセミナー~

    • 最新事例に学ぶ!情報漏洩を未然に防ぐ「USBメモリー管理」とは?

      アーカイブ配信

      常時開催

      最新事例に学ぶ!情報漏洩を未然に防ぐ「USBメモリー管理」とは?

    • 『内部不正』が起きる要因と対策が分かるセミナー

      アーカイブ配信

      常時開催

      『内部不正』が起きる要因と対策が分かるセミナー

    ハンモックのプロダクト

    • AssetsView Cloud
      IT統合管理ソフトウェア(クラウド)
      VPN不要で、働き方に問わず
      様々な環境下にある端末を一元管理
    • ホットプロファイル
      名刺管理、営業支援ツール
      名刺管理とマーケティング機能が一体化した
      SFA・営業支援ツールの決定版
    • WOZE
      クラウド型データエントリーサービス
      業界最安値で正確かつ迅速に、あらゆる書類をデータ化
    • AssetsView
      IT統合管理ソフトウェア(オンプレミス)
      PCの資産管理や情報漏洩対策を強化する、
      機能が選べるIT統合管理ソフトウェア
    • ホットアプローチ
      フォーム営業ツール
      法人の新規開拓営業に必要な営業先リストと
      自動営業方法をセットにした営業支援サービス
    • AnyForm OCR
      書式を問わないOCRソフト
      これまで実現できなかった、帳票レイアウトが
      非定型な活字帳票に対応できるOCRソフト

    資料一覧はこちら