サイバー攻撃、およびそれに対する各業界のセキュリティ対策について、気になった動向を適宜まとめていこうと考えています。
一般
2022.2.28 ゼロトラスト 時代のSOC構築
ゼロトラスト 時代のSOC構築について、ポイントと考えられるものを以下にまとめておく。
ポイント | コメント |
・IPアドレスではなくユーザIDをキーにした監視が必要 | ゼロトラスト により利用者の端末をIPアドレスで特定することが難しくなってきており、それに代わってユーザIDをキーにした監視が必要になってきている。 |
・UEBA の導入も検討する | ゼロトラスト では認証後もユーザの挙動を監視し、不審な点があれば再認証などを行う必要がある。その為にはUEBAの利用が有効。 |
・アタックサーフェスを管理する | ゼロトラスト の導入によりインターネットからアクセスできるポイントが増えている。 これにより攻撃者が攻撃できるポイントも増えているので、そのポイントに脆弱性がないか管理しておく必要がある。 |
<参考サイト>
・ポスト境界防御におけるSOC構築とは(ラック)
https://www.lac.co.jp/lacwatch/report/20210317_002460.html
・リスクレイティングプラットフォーム(マクニカ)
https://www.macnica.co.jp/business/security/manufacturers/securityscorecard/
地方自治体
2020.12.28 地方公共団体における情報セキュリティポリシーに関するガイドライン
ポイント
「三層の対策」における新たなモデルβ’の具体的なイメージを説明
サイト
https://www.soumu.go.jp/denshijiti/jyouhou_policy/
2020.5.22「自治体情報セキュリティ対策の見直しについて」の公表
ポイント
自治体の効率性・利便性の向上とセキュリティの確保の両立を実現する観点から従来の「三層の対策」の見直しなどを実施
サイト
https://www.soumu.go.jp/menu_news/s-news/01gyosei07_02000098.html
金融業界
2022.2.18 「金融分野におけるサイバーセキュリティ強化に向けた取組方針」のアップデートについて(Ver. 3.0)(金融庁)
金融機関の規模・特性やサイバーセキュリティリスクに応じて、検査・モニタリングを実施し、サイバーセキュリティ管理態勢を検証する。
「金融分野におけるサイバーセキュリティ強化に向けた取組方針」のアップデートについて(Ver. 3.0)(金融庁)
共通の課題や好事例については業界団体を通じて傘下金融機関に還元し、金融業界全体のサイバーセキュリティの高度化を促す。
https://www.fsa.go.jp/news/r3/cyber/torikumi2022.html
2020.9 業界団体との意見交換会において金融庁が提起した主な論点(金融庁)
2.サイバーセキュリティ対策の強化に向けた取組みについて
サイバー攻撃に対して、グループ全体において、業務の継続性を確保し、情報資産を守るためには、国内の金融機関のみならず、グループ企業や海外拠点も含めた一元的なサイバーセキュリティ管理態勢を高度化することや、また、万が一、サイバー攻撃を全て防御できなかった場合でも被害を最小限に抑え、速やかに業務を復旧させるサイバーレジリエンスを強化することが重要である。
こうした観点から、今事務年度は、従来より対話を行ってきた、グループ・グローバルでのリスク管理態勢、インシデント対応をさらに掘り下げて業務の復旧・継続の実効性についても意見交換していきたい
業界団体との意見交換会において金融庁が提起した主な論点(金融庁)
https://www.fsa.go.jp/common/ronten/202009/01.pdf