これまで、レジリエントセキュリティであるために防御偏重のサイバーセキュリティ対策から脱却し、サイバーセキュリティリスクを把握し効果的に対処できる、スレットインテリジェンスについて解説してきた。また、その一環としてセキュリティオペレーションセンター(SOC)における活用についても紹介した。
最終回となる今回は、これまでの総括として、スレットインテリジェンス活用によるレジリエントセキュリティを実現するには何が必要かを検証する。
スレットインテリジェンスの有効性
まずは、スレットインテリジェンスを導入することが、サイバーセキュリティ対策にどれだけ効果があるかを検証したい。そもそもスレットインテリジェンスとは、意思決定に必要な情報が適切に分析、評価されたものである(第2回参照)。スレットインテリジェンスを入手することによって、公開されている情報からだけでは得られない脅威情報や知見を活用することができるようになる。
この連載でも紹介したが、DNSシンクホールやSCANBOXによる脅威情報は、通常公開されている情報だけでは得られないサイバー攻撃の現状を明らかにし、今後の対策へと活用することが可能となる。
具体的には、スレットインテリジェンスから得られた最新の脅威情報をセキュリティ機器へ組み込むことで、その攻撃の検知、防御を実現できる。PwCグローバル情報セキュリティ調査2016によると、スレットインテリジェンスを活用するとダウンタイムを7時間削減でき、ログ相関分析システム(SIEM)などと比較しても、非常に高い効果を実感していることが判明した。
過去一年間で、セキュリティ関連インシデントのために合計何時間のダウンタイム(サービスやアプリケーション、ネットワークが利用できなくなる状態)が発生しましたか(n=235) 日本企業のみ
しかしながら、スレットインテリジェンスも世の中には大量に出回っており、やみくもに情報を収集するとその情報量に圧倒されかねない。本当に必要な情報は、自社に関連した情報のみであり、自社の利用環境に合わせて取捨選択する必要があるだろう。そして、入手した情報に対してセキュリティアナリストを投入し、迅速に実行すべき対策を検討、構築することが先決である。
さらに、過去に受けた攻撃や情報共有から得られた情報、そしてスレットインテリジェンスを組み合わせることで、将来のサイバー攻撃も含めて予測し、適切な対応を事前に準備できる。