情報処理安全確保支援士 オンライン講習Aを受けた備忘録(1)
内容:情報処理安全確保支援士 オンライン講習A
日時:2020年4月
情報処理安全確保支援士として認識しておくべき脅威や対策に向けての情報収集・活用について
日時:2020年4月
情報処理安全確保支援士として認識しておくべき脅威や対策に向けての情報収集・活用について
- 目的『脅威を認識して必要な情報を集め整理し、指導・助言・支援を求めている人に適切な対策を伝えられるようになること』
1章 情報処理安全確保支援士の人材像(役割と責任)
- サイバーセキュリティ基本法1条「サイバーセキュリティを確保することで、国民が安全で安心して暮らしていける社会を実現する」
- 「情報処理安全確保支援士 倫理綱領」行動規範
- 基本原則
- 公正と誠実
- 秘密保持
- 法令等の遵守
- 信用保持
- 自己研鑽
- 参考資料
2章 情報セキュリティを取り巻く環境の変遷
- これまでは外部からの脅威を防ぎ内部を安全に保つ「境界防御」という考え方が主流であったが、情報システムのクラウド化により内部外部の境界が曖昧に。
- 攻撃者の意図は単純化できない
- 攻撃手法は有効なものであれば古い手法も使い続けられる
- DXが加速しNWやシステムの繋がりは広く、またIoT化も進みさらに境界は曖昧に。
- 境界防御の概念では十分なセキュリティを確保するのは難しく「ゼロトラスト」に代表されるよう、どんな場所であっても危険が潜んでいると考え、脅威に目を光らせる必要がある。
- 「全て信頼できない(ゼロトラスト)ことを前提として「全てのトラフィックを検査、ログ取得を行う」という性悪説のアプローチ。ゼロトラストネットワークなど。
3章 情報処理安全確保支援士が扱う情報とその目的
- 脆弱性情報 ソフトウェアやWEBアプリにおけるセキュリティ上の問題個所について情報を収集
- 脅威情報 攻撃に関連する様々な情報を収集
- セキュリティ対応プロセスのモデル 米国
- 上記をもとに日本版としては
- インシデント対応プロセス「NIST SP 800-61」情報が本当に対応が必要なモノなのかを判断
- 5W1Hで情報の目的とタイミングを判断「セキュリティ対応組織強化に向けたサイバーセキュリティ情報共有の「5W1H」」参照
- インシデントハンドリングマニュアル
- 情報はそのままの形ではなく、整理され活用できるものとなって初めて価値がある
- 脆弱性情報と脅威情報の2つをしっかり押さえる必要がある
4章 情報の収集と活用例
- 「早さ・正確性・網羅性」いずれか2つしか満たせない→情報共有のトライアングル
- 3点のうち何を犠牲にするか相手にも伝えないと混乱を呼ぶ
- 脆弱情報の収集先(毎日、2日1回が望ましい):
- 最新バージョン提供サイト:ソフトD/Lページ、yum等のコマンドで最新Ver.チェック
- 脆弱性関連情報データベース:JVN ipedia
- 注意喚起サイト:IPA 重要なセキュリティ情報一覧
- 製品ベンダサイト:マイクロソフト TechNet
- 自組織で使用しているソフトウェアが何かを把握して脆弱性情報を収集する
- 脆弱性収集の観点9つ「脆弱性対策の効果的な進め方(ツール活用編)」参照
- 公的なサイト
- JPCERT/CC:早期警戒情報
- JC3:情報提供
- US-CERT:National Cyber Awareness System
- FBI:InfraGard
- インテリジェンス共有サイト
- VirusTotal
- Spamhaus
- 正確性を確かめる為、一次情報源も確認する
- 網羅性をあげる為、いくつかの情報源を継続的に確認する
- サイトによって情報は、様々な形式や粒度で記載されている為、収集した情報については切り口・粒度を皇族的に理解し結びつける
- 対策に活かす情報のタイプ「The Pyramid of Pain」6層
- Top:守る側の対策の難易度は高いが、攻撃する側も手を変えにくい⇒長期的な対策を考える
- Bottom:守る側が対策しやすいが、攻撃側も手を変えやすい⇒短期的な対策を行う
- 「The Pyramid of Pain」をわかりやすく「ATT&CK」フレームワーク
- セキュリティ製品や共有サイトにて活用が進んでいる
- IPアドレスやドメインなどの情報から攻撃グループや戦術が紐づけやすくなっている。
- 脆弱性情報収集後のフロー『適用の判断→計画→検証→適用』
5章 近い将来を見据えるサイバーセキュリティ
- Society5.0の提唱によりサーバー空間とフィジカル空間が融合し、サーバー攻撃がフィジカル空間に影響を及ぼす
- 経済産業省中心に「サイバー・フィジカル・セキュリティ対策フレームワーク」を策定
- 3層構造アプローチの考え方
- 企業間のつながりを1層、フィジカル空間とサイバー空間がつながる”転写”ところを2層、サイバー空間のつながりを3層とし個々の企業が適切なマネジメントを通してセキュリティを確保し信頼性の輪を広げていきながら、その信頼性をサイバー空間まで維持することが、フィジカル空間とサイバー空間の両方を守る
- IT環境の変革
- ネットワークのつながりが増え、工場などのOT環境におけるセキュリティも重要
- 働き方改革に伴い、自宅などのリモートワーク環境も守備範囲として考える
- 協力会社などのサプライチェーンも意識しなければならない
- クラウドの活用が増えてきているため、しっかりと防御していかなければならない
コメント
コメントを投稿