海外コメンタリー

企業システムのセキュリティ強化へ--「レッドチーム」の効果的な活用方法とは - (page 2)

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 村上雅章 野崎裕子

2015-10-20 06:30

 侵入行為を避けることはできない。Pena氏も述べているように、これが「われわれの住んでいる世界」の真実なのだ。しかし、それ自体は機密情報や知的財産といったデータ等が盗まれてしまうという意味を持っているわけではない。Pena氏によると、しっかりしたセキュリティを目指すのであれば、最初の侵入から大きな損害が発生するまでの時間とされている12時間以内に検知および対応を行えるようにしておく必要があるという。

 Pena氏は「何らかの被害を発生させる前に侵入者を閉め出せれば、大きな問題には至らない」と述べた。

 ここでレッドチームという発想が登場する。とは言うものの、攻撃チームを用いてセキュリティの評価を行う場合には、それなりの準備が必要となる。まずはこういった計画についてマネジメントからの了承を得る必要がある。そしてレッドチームには、ネットワークへの侵入にはどのような手を使っても構わないという許可を与えなければならない(実世界の悪人たちと条件を同じにするわけだ)。

 次に、実際の攻撃許可を与える前に重要な資産を洗い出しておく必要がある。業務に必須となるデータを洗い出したのであれば、それを標的として定め、会社として保護しなければならない業務分野(それがデータであろうと人であろうとシステムであろうと)を集中的に狙っても構わないという許可を与えることになる。

 その後、会社の内外を問わず、才能ある人材を確保してレッドチームを編成する。このチームは侵入検知をかいくぐるとともに、社内のセキュリティチームの裏をかくために、最新の技術を理解し、実世界において攻撃者が実際に使用している手法に精通している必要がある。

 Pena氏は、「この仕事に適切な人材を確保することが極めて重要」であり、そういった人材は標的型攻撃と脆弱性の利用方法に関する現実に即した経験を提供できるとともに、カスタマイズしたツールや秘密裏に行動するテクニックを用いて人々やプロセス、テクノロジを出し抜こうとする能力を有していなければならないと述べた。

 レッドチームが攻撃を完了した段階で、企業は同チームが洗い出した成果に基づいてセキュリティの向上を図れるようになる。しかし、レッドチームの成果からできるだけ多くの教訓を得ようとするのであれば、友好的なサイバー攻撃の効果を最大限に高めるために、以下のやるべきこととやってはいけないことを明確にしておく必要がある。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    生成 AI を活用した革新的な事例 62 選 課題と解決方法を一挙紹介

  2. セキュリティ

    新入社員に教えるべき情報セキュリティの基礎知識--企業全体を守るための基本ルールを徹底解説

  3. セキュリティ

    KADOKAWAらの事例に学ぶ、2024年サイバー攻撃の傾向と対策

  4. セキュリティ

    【マンガで解説】なぜ中小企業でも最新のセキュリティ対策を強化しなければいけないのか?

  5. ビジネスアプリケーション

    調査結果が示す、通信業界の「生成 AI 活用」インパクト--成果を達成する 4 つのユースケース

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]