スキップしてメイン コンテンツに移動

情報処理安全確保支援士 オンライン講習Bを受けた備忘録 2020年度版(4)~インシデント対応の全体プロセス~

 インシデント対応

インシデント発生検知から対応の流れまでを学習する。

第1章 インシデントハンドリングの前に

  • PSIRT(Product Security Incident Response Team) 自社製品やサービスのセキュリティレベル向上やインシデント対応を行う組織
  • 「情報セキュリティ10大脅威 2020」を公開。対応しなくてはならない脅威は組織によって異なる。
  • 脅威とは「本来行われるべきではない行為によって、組織に負の影響をもたらすこと」
  • 脅威は外部からだけでなく、内部からも発生する。
  • インシデントマネジメントとは、インシデントに対してCSIRTが行う一連の業務の総称。
  • セキュリティインシデントとは
    • 組織のセキュリティポリシーやコンピュータ利用規定に反するもの
    • イベントによって検知されることがある
    • 組織によって「セキュリティインシデントとは何か」は異なる
  • CSIRT ガイド

第2章 インシデントハンドリングの実務

  • インシデントハンドリングの流れ(準備>検知分析>封じ込め(根絶 復旧)>事後の対応)
  • NIST コンピュータセキュリティインシデント処理ガイド
  • 準備フェーズで行うこと
    • インシデント処理に必要なツール、リソースの準備
      • 起こった事象を分析する為のツール
      • 起こった事象を根絶、復旧させる為のツール
      • インシデント処理の関係者へのエスカレするための設備
      • 発生した事象を分析する為の各種情報
    • リスクアセスメントやリスクベースのセキュリティ対策などの予防
      • 対応計画や体制
      • ホストセキュリティ
      • ネットワークセキュリティ
      • マルウェア対策
      • ユーザの意識向上とトレーニング
      • 構成情報管理
      • 情報収集体制の整備、外部連携の土台作り
  • 検知・分析フェーズで行うこと
    • インシデントの前兆・兆候を検知
    • インシデントの分析
    • インシデントの文書化
    • インシデントハンドリングの優先順位付け
    • 関係者への通知
    • [手掛かり]→[IOCの作成]→[IOCの配備]→[被疑箇所特定]→[書庫集め]→[データ分析]→[IOCの作成へ戻る]
    • IOC(Indicator of Compromise)侵害指標や痕跡情報(セキュリティ侵害インジケーターと呼ばれることも)。サイバー攻撃の痕跡を記録しデータベース化して技術仕様として活用する。
    • 「アラート」や「ログ」といった客観的なデータが重要であり、「人」からの情報など主観が混じるものは排除する
  • 封じ込め・根絶・復旧フェーズで行うこと
    • 封じ込め戦略の選択
    • 証拠の収集と処理
    • 攻撃者の特定
    • 根絶と復旧
    • 封じ込めと根絶、復旧のアクションを開始するタイミングが重要な理由
      • 早すぎると被害状況把握が不十分な可能性がある。
      • 遅すぎると攻撃者がツールや戦術を変更してくる可能性がある。
  • 事後の対応フェーズ
    • 教訓の取りまとめ
    • 集めた情報の利用
    • 証拠の保管

第3章 組織内外との連携

  • 製品へのセキュリティインシデントのハンドリング
    • IoTなどの普及に伴い、製品のインシデントハンドリング体制であるPSIRTの設置が進んでいる。
  • 『PSIRT Services Framework』
  • 脆弱性対
  • 社外との連携
    • コミュニティへの参画
    • 信頼関係
    • 信頼の輪
  • PSIRTとCSIRTの違い
    • 活動の中心が自社製品のセキュリティ
    • 連携先に「上流」と「下流」の概念が存在
      • 上流は自社製品のための部品やソフトウェアの調達先となる組織や個人。
      • 下流は自社のアウトプットを自らの背品の一部として利用する組織や個人。
    • 他社のPSIRTだけでなく他社のCSIRTとも連携
    • 脆弱性情報の取り扱いが重要になる
      • 幅広くリリースされた自社製品が対象であることより、脆弱性情報の受付と対応が重要となる。

コメント

このブログの人気の投稿

sendmailでの転送設定

某システムにてメールを配信する機能を開発へ依頼。 受け取った後、PHPの mb_send_mail はsendmailが無いと動かない事実を伝えられる。 うちのメールサーバはPostfixですよ。。。 Σ(|||▽||| ) 仕方が無いので、WEBサーバにsendmailを立て DMZ 内のpostfixへリレーするようする。 意外と内部のメールサーバに転送する文献がなかったので、備忘録として残すことにした。 ■sendmail-cf-8.13.8-8.el5.i386.rpmのインストール 設定ファイルをコンパイルするm4コマンドを使う為に必要。     ・モジュールの確認           # rpm -qa | grep sendmail         sendmail-8.13.8-8.el5         sendmail-cf-8.13.8-8.el5         「sendmail-cf-8.13.8-8.el5」がインストールされていなければ以下を実施     ・パッケージのインストール           # rpm -ivh sendmail-cf-8.13.8-8.el5.i386.rpm     ・再度モジュールの確認           # rpm -qa | grep sendmail         sendmail-8.13.8-8.el5         sendmail-cf-8.13.8-8.el5 ■hostsファイルの確認           ・hostnameの確認           # hostname        ...

Android端末の操作を自動化する

システムの運用保守をやってると、必ず実機確認(サービス正常性確認)というモノをやらされる訳であります。 スマホアプリ操作なんかだと、複雑なうえに素早く実施しないとイケない。 はっきり言って、アラフォー男子には限界があります。そこで 自動化 を思いつきます。 FRep - Finger Replayer が有力そうだけど、Root化しないとイケない?業務端末では無理です!! 有償で良さ気なソフトもありそうですが、まずは自力でチャレンジ。調べて見るとadbコマンドを使ってタップやスワイプのイベントを端末に送信できることがわかりました。早速、作業に取り掛かります。 2015/05/05 時点でリリースされている最新版を使って開発環境を構築します。 開発環境となるPCのOSはWindows7 Professional SP1 64bit。 作業は全て管理者権限が付与されたユーザで実施しています。 1. Android SDK をインストール ここ からAndroid SDKをダウンロードします。 サイトの下の方に「SDK Tools Only」があるので、そこから[installer_r24.2-windows.exe]をダウンロードしてインストールします。 次にシステム環境変数の中の[Path]変数を編集し、以下のパスを登録します。 "C:\android-sdk-windows\platforms" "C:\android-sdk-windows\tools"    ※"C:\"はご自身のインストール先によって異なります。 2. PCにAndroid端末を繋げる ①Android端末本体の「設定」から「アプリケーション」>「開発」>「USBデバッグ」にチェック。 ②Android端末をUSBでPCに接続。 ③コマンドプロンプトを立ち上げ、adbコマンドで端末の接続を確認。  > adb devices 以上で準備が整いました。 3. 画面キャプチャを撮って、座標を調べる 次に画面を操作する為、座標を調べます。画面キャプチャをペイント等のアプリで開いてみましょう。図の左下に座標が表示されます。ここではFace...