情報処理安全確保支援士 オンライン講習(2021年度)単元3:継続して実施していくセキュリティ対応
日時:2022年5月2日~5月5日
概要
システムやソフトウェアのライフサイクルにおいて、開発を中心としてどのようにセキュリティを確保した設計、実装、試験を行うべきか学習する。
1章:変化するIT環境
- ITインフラの変化の影響
- ネットワーク範囲や防御すべきシステムは拡大しており境界防御が難しくなっている
- 制御システムの変化
- もともとクローズド環境で長期間の利用を想定しており、防御機能が十分でなく、都度のアップデートが難しいことからサイバー攻撃の標的となっている
- クラウドファーストと安全性の考え方
- 自組織のシステムに対して
- システム環境や運用を正しく把握・管理する
- 適切なセキュリティ対策を実施する
- クラウド・バイ・デフォルト原則とは
- クラウド利用を第一候補と考え、クラウドの有効性を活用する政府方針
- クラウドサービスの有効性(政府情報システムにおけるクラウドサービスの利用に関わる基本方針)
2章:IT環境の把握
- 資産と構成を把握し、最新の状態に維持することはセキュリティ対策を行う基本となる。
- 資産管理情報⇒絶対数の管理
- IT資産やライセンスなどの管理
- 構成管理情報⇒構成物・数の把握
- ITサービスを構成する要素の管理
- その他管理情報⇒リスク・影響の把握
- ネットワーク情報(全体ネットワーク図、ルーティング、ファイアウォール設定など)
- 機器同士の相互関係
- システム・ソフトウェアのライフサイクル
- 正確に把握できない場合
- 脆弱性の影響を受ける機器の把握ができない
- セキュリティ対策の実施が徹底されているか把握ができない
- 緊急時の影響範囲の特定、予測ができない
- 情報システムの導入に際し、必要なデータを管理するルール・仕組みが必要
- 情報システムや新規に導入するシステムの管理情報を適切に収集・登録する仕組み
- 情報システムのライフサイクルを意識し、適切なシステム更改計画を立てる
- サポート終了を見据えた計画を
- 継続的なセキュリティ監視の重要性
- 自組織の状況を正しく理解する必要がある。継続に情報を収集・分析し、システム全体が正常であること、事象分析に必要な情報が収集できていることを確認し、状態を維持することが重要。
- 「正常である状態」を監視するために
- 正常と異常の状態を定義し、その定義を基に分析を行う
- 収集した除法のみで分析するのではなく、複数の情報を横断的に分析
- 正常な状態であり、異常な状態でないことを、断続的に評価していく
3章:制御システムにおける脆弱性対応
- 制御システムの特徴
- セーフティ、システムの継続した安全な稼働
- 技術サポート期間が情報システムと比較して長期間
- 非常に高い可用性
- IPA 制御システム利用者のための脆弱性対応ガイド
- 制御システムのセキュリティリスク
- 事業継続計画(BCP)において想定する主要なリスクの1つであり経営責任が問われる
- 自組織だけでなく、サプライチェーン全体で取り組むべき課題
- 制御システムネットワークを流れるデータおよびログデータの監視
- 制御システムのネットワークを流れるデータを監視する
- 専用のログ監視ツールを導入する
- 制御システムにもともと組み込まれているログ管理機能を使用する
4章:セキュリティにおける脅威情報の収集と活用
- 脅威とリスクの考え方
- 脅威とは、何らかの損害(影響)を発生される可能性のある事象を指す
- 脅威情報は脆弱性情報や攻撃活動の情報などから成り立つ
- 脅威情報を基に、組織における情報資産の重要度や被害の発生可能性などを踏まえ、組織のリスクへの対策と対応を検討する
- 登録セキスペに求められる対応
- セキュリティに関する情報について正しく理解する
- 日常的に情報を収集する
- ビジネス活動のなかで各担当者と連携し、セキュリティ対応を推進する
- セキュリティインデントは4つのフェーズに分けることができる
- 準備
- 検知と分析
- 封じ込め/根絶/復旧
- 事件後の対応
- セキュリティ対応組織(SOC/CSIRT)強化に向けたサイバーセキュリティ情報共有の「5W1H」
- 攻撃の検知、被害有無の分析の確認に必要な情報
- 通信を介した攻撃に関する情報
- 攻撃の特徴、攻撃コード、ログに記録されて特徴
- 攻撃の仕組みを理解し、記録された通信ログを分析し被害の有無を調査
- 攻撃元に関する情報
- IPアドレスやドメイン情報、FQDN、URLと紐づけて被害の有無を調査
- セキュリティ製品の検知情報
- FWやIDS/IPSなどのネットワーク対策製品における検知情報
- マルウェアを用いた攻撃に関する情報
- 攻撃に関する痕跡情報(IoC)や分析情報
- 攻撃に使われたマルウェアのファイル名やハッシュ値、配備されたフォルダパス
- マルウェアの持つ機能や、マルウェアの通信先情報や通信の特徴など
- セキュリティ製品の検知情報
- マルウェア対策製品におけるマルウェアの検知名やエンドポイントセキュリティ製品で検出される不審な挙動の検知名など
- 実際のセキュリティ対応事例
- 経営層と連携した協力体制
- セキュリティ対策を推進するうえで経営層との連携が不可欠
- 経営層がリスクを認識し、経営判断を支援する情報提供が重要
- ビジネス・サービスの継続や復旧のための投資判断
- 攻撃被害の影響を被る顧客やマスコミへの対応方針など
- 日本ネットワークセキュリティ協会(JNSA)CISOハンドブック
- セキュリティに関する脅威情報の収集
5章:脆弱性情報の流通に関わる取り組み
- 情報セキュリティ早期警戒パートナーシップガイドライン
- 日立グループにおける製品脆弱性情報の開示プロセス
- 脆弱性対策情報データベースJVN iPediaの登録状況
- バグバウンティプログラム/脆弱性報奨金制度
- 製品を提供する企業が自社の製品の脆弱性に関する報告を外部の専門家や研修者から受け、対価として報奨金を支払う制度
- 脆弱性の報告者は、届出・通知から一定期間後に詳細情報を一般公開できる
- ソフトウェア製品の脆弱性:届出日から1年
- ウェブアプリケーションの脆弱性:届出日から3か月
6章:普及啓発と注意喚起
- 普及啓発と注意喚起で登録セキスペに求められること
- 組織の定めるセキュリティポリシーやルールを適切に理解する
- 自組織やセキュリティ団体が行っている注意喚起の情報を収集する
- 業務活動においてルールの徹底や注意喚起の対応の実施を広めていく
- Webminの脆弱性(CVE-2019-15107)を標的としたアクセスの観測について
- フィッシングメールへの注意喚起
- 従業員向けの情報
- 攻撃の全体像および攻撃手法
- 攻撃の具体的事例、特徴や注意点
- システム管理者向けの情報
- 攻撃の具体的事例/インディケータ情報
- セキュリティ対策法/対応事項
- マルウェア感性への注意喚起
- 従業員向けの情報
- 攻撃の全体像および攻撃手法
- 攻撃の具体的事例、特徴や注意点
- 対策指示事項(定義ファイル更新など)
- システム管理者向けの情報
- 攻撃の具体的事例/インディケータ情報
- セキュリティ対策法/対応事項
- 感染報告があった際の対応フロー
- 観測による攻撃動向の注意喚起
- 従業員向けの情報
- 攻撃の具体的事例、特徴や注意点
- 対策指示事項(アップデートなど)
- 影響対象かの確認方法
- システム管理者向けの情報
- 指示事項(機器確認、アップデートなど)
- セキュリティ対策法/対応事項
- 被害確認方法、被害があった際のフロー
- 感染を防ぐ、気づくための継続的な対策
- 注意喚起自体は、感染を抑える具体的な対策とはなりえない
- 攻撃者の攻撃方法は、既存のセキュリティ対策で検知できないよう、継続的に変化する
- 同様の攻撃手法を用いて、異なるマルウェアを配信する攻撃者も出現することもある
- セキュリティを実施する目的は
- セキュリティを担保し、ビジネス価値を向上させる
- 危惧すべきリスクが守られているか確認できる
- ⇒利用者への過度の負担とならないよう、施策や効率的なチェックの仕組みの検討が必要
7章:情報セキュリティ監査
- 監査とは
- 組織の経営活動とその結果の正確性確認・妥当性判断を行い、報告を受けることで、監査の対象と、その目的によって様々な監査の種類がある
- 情報セキュリティ監査
- 情報資産を守るための対策・管理について確認
- 情報セキュリティに関わるリスクマネジメントの効果的な実施が目的
- システム監査
- システムに関するリスク・コントロールについて確認
- 会計監査
- 会計・決算の報告に虚偽等を行っていないか確認
- 業務監査
- 会計以外の業務の適法性や経営目的との合致を確認
- 情報セキュリティ監査とシステム監査の違い
- 共通点:リスクアセスメントに基づくコントロールの整備状況を独立かつ客観的に評価し、状況に対して保証または助言を行う
- 相違点:情報セキュリティ監査は「情報資産」を対象とするが、システム監査は「情報システム」を対象としてリスク・コントロールを行う
- 情報セキュリティ監査における基準
- 経済産業省 情報セキュリティ監査制度
- 「情報セキュリティ監査基準」と「情報セキュリティ管理基準」が情報セキュリティ監査の基準として使用されている。
- 情報セキュリティ監査における対象
- 監査対象組織の情報セキュリティに関するマネジメントやマネジメントにおけるコントロールを対象として監査する
- 情報セキュリティ監査における目的
- 保証型監査:「基準」に照らして適切であるかを合理的に保障
- 助言型監査:「基準」に照らして監査対象の情報セキュリティ上の問題点を検出し、必要に応じてそれに対応した改善提言を行う
- 日本セキュリティ監査協会(JASA)ニーズに応じた監査方式
- 情報セキュリティサービス審査登録制度
- 一定品質の維持・向上が図られている情報セキュリティサービスを審査・とりまとめ・リスト化して公開する制度
- ISMAP - 政府情報システムのためのセキュリティ評価制度
- 政府の求めるセキュリティ要求を満たすクラウドサービスを予め評価・登録し政府のクラウドサービス調達におけるセキュリティ水準の確保を図り、クラウドサービスの円滑な導入に資することを目的とした制度
コメント
コメントを投稿