SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

Data Tech 2024

2024年11月21日(木)オンライン開催

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

EnterpriseZine(エンタープライズジン)

EnterpriseZine編集部が最旬ITトピックの深層に迫る。ここでしか読めない、エンタープライズITの最新トピックをお届けします。

『EnterpriseZine Press』

2024年秋号(EnterpriseZine Press 2024 Autumn)特集「生成AI時代に考える“真のDX人材育成”──『スキル策定』『実践』2つの観点で紐解く」

Security Online Press

米安全保障省から学ぶサイバーセキュリティ

 アメリカではテロから自然災害まで、あらゆる脅威から国土の安全を守るための組織として国土安全保障省(DHS)がある。同省国家保護・プログラム局内 サイバーセキュリティ・通信室で次官補を務めるアンディ・オスメント博士が2015年11月に開催されたFOCUS JAPAN 2015特別講演に登壇し、アメリカのサイバーセキュリティ対策について解説した。

情報共有で脅威に立ち向かう

国土安全保障省(DHS)にて、国家保護・プログラム局内 サイバーセキュリティ・通信室で次官補を務めるアンディ・オスメント博士
国土安全保障省(DHS)にて、
国家保護・プログラム局内 サイバーセキュリティ・通信室で次官補を務める
アンディ・オスメント博士

 DHSは安全保障を主眼にした特殊な組織だ。警察でもなく、規制や諜報を担当する機関でもない。オスメント博士は「われわれの顧客をよりセキュアにするための組織です」と説明する。その顧客とは連邦政府機関や地方の行政機関、加えて民間企業も含まれる。

 まずは民間企業への活動から目を向けよう。DHSでは民間企業に対してサイバー対策にかける労力を次の割合で費やしてほしいと要請している。ベストプラクティスに80%、情報共有に15%、インシデント対応に5%。

 最も労力をかけるようにとされているベストプラクティスとは、アメリカ国立標準技術研究所(NIST)が作成したサイバーセキュリティフレームワークを組織内で確立させることを指す。日本では該当の文書を情報処理推進機構(IPA)が翻訳して公開している。

 ●重要インフラのサイバーセキュリティを向上させるためのフレームワーク

 https://www.ipa.go.jp/security/publications/nist/index.html

 ベストプラクティスに関してはDHSはリスクアセスメントを実施している。それぞれの組織がリスク対策の成熟度を客観的に把握できるようにするためだ。

 次の情報共有とは自動指標共有と情報共有活動に分かれる。前者はセキュリティに関する情報を各方面から自動的に収集し、検証し、発信していくもの。処理の自動化を進めるための標準化も進められており、STIX(脅威情報構造化記述形式、Structured Threat Information eXpression)、TAXII(検知指標情報自動交換手順、Trusted Automated eXchange of Indicator Information)というのもある。

 後者の情報共有活動とはインシデント情報を共有するための活動だ。これにはアメリカサイバーセキュリティ&通信統合センター(NCCIC)と情報共有&分析組織(ISAO)を介して行われている。

 余談ではあるがNCCICは2015年1月にオバマ大統領が直接訪問し、サイバーセキュリティ対策の重要性を説いた場所でもある。

●ホワイトハウスのブログより

Securing Our Cyberspace: President Obama's New Steps to Strengthen America's Cybersecurity

 どの企業もインシデントを経験したことを開示するのは抵抗がある。しかしインシデント情報を共有することはメリットがある。例えば攻撃に使われたIPアドレスを共有すれば皆がブロックするようになり、敵はIPアドレスを変更せざるをえない。あるいは誰かがインシデントを公表して周囲が対策をとれば、同じ攻撃で成功する確率が低くなる。

 オスメント博士は「(敵にとって)攻撃するためのコストを上げていくことが重要です」と話す。「みんなで手を取り合い、情報を共有してサイバー攻撃に立ち向かっていこう」という姿勢が見られる。この情報共有はアメリカで功を奏してきている。

 インシデント共有のための敷居を下げる工夫もある。企業にとってインシデントがあったことは「政府や他企業に知られたくない」という心理的な抵抗もある。そこでインシデント情報を共有するときは具体的な企業名は伏せ、インシデントの事実と攻撃手法に限る形にして情報共有を後押ししているそうだ。

 2014年のNCCIC実績では、公共機関と民間パートナーからインシデントレポートを97,000件受信し、このレポートからアクションに結びつくアラートに変換したのが12,000回あったそうだ。

 NCCICではインシデントの情報共有だけではなく、分析や対応もしている。365日24時間、休みなくだ。インシデント対応としてはアメリカコンピュータ緊急事態対応チーム(US-CERT)と産業用制御システムサイバー緊急対応チーム(ICS-CERT)がある。前者では2015年において「国家的な影響を与えるもの」と連邦政府が支援を要請したものが44インシデントあったそうだ。後者は発電や製造業の組み立てラインなどが該当する。オスメント博士によると(IoTなどで)「今後攻撃が増える可能性がある」ため、重視しているという。

次のページ
連邦政府向けはどうか

この記事は参考になりましたか?

  • Facebook
  • X
  • Pocket
  • note
Security Online Press連載記事一覧

もっと読む

この記事の著者

加山 恵美(カヤマ エミ)

EnterpriseZine/Security Online キュレーターフリーランスライター。茨城大学理学部卒。金融機関のシステム子会社でシステムエンジニアを経験した後にIT系のライターとして独立。エンジニア視点で記事を提供していきたい。EnterpriseZine/DB Online の取材・記事も担当しています。Webサイト:https://emiekayama.net

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/7644 2016/02/04 06:00

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング