マイナビは10月9日(水)、「脅威が侵入することを前提にした対策を講じるべし! ~情報セキュリティー投資の効果的な組み合わせが企業利益を守る~ セキュリティー・インテリジェンスセミナー」(東京・竹橋/参加費無料)を開催する。同セミナーに登壇する日本IBM 安藤弘人氏に、最新の脅威をいちはやく把握し、企業としてどのように取り組むべきかについて話を伺ったので、本稿ではその内容をお伝えしよう。

安藤氏が登壇する「セキュリティー・インテリジェンスセミナー」(10月9日(水) 東京・竹橋)の参加申し込みはこちらから(参加費無料) もれなく参加者全員にAmazonギフト券1000円分贈呈。

日本IBM ソフトウェア事業 セキュリティー・システムズ事業部 テクニカルセールス&ソリューションズ 安藤 弘人 氏

被害が後を絶たない標的型攻撃をはじめ、企業にとってセキュリティー上の脅威は日々増すばかりだ。そうしたなか、従来のセキュリティー対策は限界を迎えており、脅威の現状をいち早く把握して対策を施す「セキュリティー・インテリジェンス」という新たなアプローチが求められているのである。セキュリティー・インテリジェンスとはどのようなもので、企業はどう取り組めば良いのか、日本IBM ソフトウェア事業 セキュリティー・システムズ事業部 テクニカルセールス&ソリューションズ 安藤弘人氏に話を聞いた。

“青信号”の通信ログに潜む脅威を可視化せよ!

「昨今のセキュリティー侵害事件の報道などから、従来のようにファイアウォールやアンチウイルス、IPS(不正侵入防御システム)などのインシデントログを元に対策を行っているだけでは、最新のサイバー攻撃による被害を防ぐことは難しいという現実に、気づき始めている人は多いのではないでしょうか」と安藤氏は指摘する。

これまでのセキュリティー対策では、各セキュリティーデバイスから“赤信号”のログだけを集めて脅威の動向を分析していた。しかし、攻撃者側はそうした対策を既に見抜いており、“黄信号”や“青信号”の攻撃を組み合わせることで、企業に攻撃を悟られぬよう工夫を凝らすようになったのだ。

「例えば一般的に最新の状態にしておけば安全だと思われているアンチウイルスソフトも、全てを防御する事はできません。攻撃者は防御できない残りの部分を突いてくるのです。そうなると、これまでのように明らかな攻撃の兆候だけをつかむのではなく、正規の通信の兆候もつかんで対策を行う必要が生じてきます。具体的には、個々の通信内容は正常だとしても、“この通信内容とこの通信内容が同時に発生するのは何かおかしいのではないか?”といった脅威に対する新たな知見を、リアルタイムなログとネットワークフローの相関分析から導き出すような手法です。こうしたアプローチこそが「セキュリティー・インテリジェンス」なのです」

まずはセキュリティーデバイスの運用方法から見直そう

ファイアウォールやアンチウイルスなど個々のソリューションを組み合わせただけでは、“怪しいかもしれない”といったレベルの攻撃は把握できたとしても、全体としてどういった攻撃が行われているのかまでは気づくことができない。それに気づくためには、セキュリティーデバイスに対する考え方から運用方法までも変える必要があるのだ。

「まずは、各セキュリティーデバイスの全ログはもちろんのこと、ネットワークに流れるフローデータとの相関関係を、ツールを使ってドリルダウンしながら見ていくことで脅威を可視化します。すると、ピンポイントでは見えなかった攻撃が浮き彫りになってくることでしょう」と安藤氏は言う。

ただし、こうした膨大なログから、悪意のある巧妙な攻撃を浮き彫りにするには分析のノウハウが必要になる。これらのノウハウを一から蓄積して、分析ルールを構築し、運用開始に至るにはかなりの時間がかかるだろう。

こうした問題を解決するのが、セキュリティー・インテリジェンスを実現するIBMのソリューション「IBM® Security QRadar®」である。QRadarは、様々なセキュリティーデバイスからログの収集・管理を行い、膨大なログ情報からビッグデータ解析を実施する事により、社外からの攻撃だけでなく社内の不正状況までもリアルタイムに可視化できるのだ。さらに、分析のルールはテンプレート形式で製品にビルドインされているため、運用開始まで長い年月を要しない。

QRadarの全貌については、10月9日に開催されるセミナー、「脅威が侵入することを前提にした対策を講じるべし!~情報セキュリティー投資の効果的な組み合わせが企業利益を守る~ セキュリティー・インテリジェンスセミナー」における安藤氏のセッション「セキュリティー・インテリジェンスを実現するIBM Security QRadarとその効果」で紹介される予定である。そこでは、QRadarの導入事例や具体的にどのように攻撃を可視化できるのかを示すデモも披露されるので、セキュリティー・インテリジェンスへの第一歩を踏み出すきっかけとしてみてはいかがだろうか。


※Amazon.co.jpは、本キャンペーンのスポンサーではありません。
※Amazonギフト券細則についてはhttp://amazon.co.jp/giftcard/tcをご確認ください。
※Amazon、Javari.jp、Amazon.co.jp およびAmazon.co.jp のロゴはAmazon.com, Inc. またはその関連会社の商標です。
※mynavi.jpドメインのメールを受信できるようにして下さい。
※Amazonギフト券配布のご連絡にはお時間を頂く場合がございますので、あらかじめご了承ください。
※キャンペーンに関してのお問い合わせ:mj-event@mynavi.jp