
2024年セキュリティの現状:競争が激化するAIの活用
先進的なサイバーセキュリティ対策を推進する組織がどのように課題を克服し、AIを活用してイノベーションを推進し、デジタルレジリエンスを強化しているかをご確認ください。
CISコントロールは、組織が全体的なセキュリティ態勢を向上させるための対策をまとめたフレームワークです。新たな脅威やテクノロジーに対処できるようにするため、複数の保護対策がカテゴリ別に分類され、頻繁に更新されています。Center for Internet Security (CIS)は、CISクリティカルセキュリティコントロールを次のように定義しています。
“システムやネットワークに対して最もよく行われるサイバー攻撃の軽減を目的とした、一連の優先順位付けされた保護対策”
このブログ記事では、全部で18種類ある保護対策について取り上げます。
Center for Internet Security (CIS)は、公共部門と民間部門のサイバーセキュリティ態勢とレジリエンスの強化に取り組む非営利団体です。この団体はCISコントロールの策定でよく知られていますが、他にも次のようなプロジェクトやイニシアチブに取り組んでいます。
CISが重要なセキュリティコントロールを策定したのは2008年のことで、最新の更新版(バージョン8.1)は2024年にリリースされています。
最新バージョンのCISクリティカルコントロール8.1は、企業が一連の優先順位付けされた対策を実行して、自社のサイバーセキュリティ態勢を改善できるようにするものです。これから紹介する保護対策は、次の取り組みに重点が置かれています。
これらの保護対策に準拠することで、組織は一般的なサイバー脅威に対する保護を強化できます。また、このフレームワークは最小限のリソースしか必要としないため、中小規模企業に優れた費用対効果をもたらします。
CISコントロール8.1は、旧バージョンとの互換性を備えています。旧バージョンを活用している組織は、既存のコントロールを更新セットに対応付けることで、8.1コントロールを適用できます。この更新セットは最新のセキュリティ傾向を反映したものですが、構造に違いはありません。では、いくつかの注目すべき特徴について説明しましょう。
クラウド環境とハイブリッド環境を重視:バージョン8.1では、クラウド環境またはハイブリッド環境におけるセキュリティ管理の重要性に重点が置かれています。これにより、クラウド、オンプレミス、およびハイブリッドインフラストラクチャでの資産の保護が容易になります。
業界標準のフレームワークに準拠:CISコントロールは、次の主要な業界標準フレームワークに準拠しています。
タスクベースへの移行:CISコントロール8.1では、ロールベースの取り組みからタスクベースの取り組みに重点が移されました。この変更により、重要なセキュリティタスクが、事前定義されたロールより優先されるようになりました。そのため、組織は自社のセキュリティ対策を、責任範囲の拡大に対応させたり、ハイブリッド環境やクラウド環境の変化に適応させたりすることができます。
ここでは、CISコントロールが価値をもたらす理由と、組織にとって役立つ利用法をご紹介します。
CISコントロールは、悪質なアクティビティからシステムを保護するセキュリティ対策の基盤と見なすことができます。サイバーセキュリティに関して、組織できることはたくさんあります。すべてが完璧な状態になることはありません。CISコントロールが提供するのはあくまで、それを目指すための強固な基盤です。
では、それぞれの保護対策について説明しましょう。
この保護対策は、組織のオンプレミス環境だけでなく、クラウド環境やハイブリッド環境にあるすべてのデバイスとソフトウェアを追跡することに重点が置かれています。これにより、サイバーセキュリティのエキスパートは、許可されたデバイス(コンピューター、サーバー、クラウドベースの資産、モバイルデバイスなど)とソフトウェア(アプリケーション、オペレーティングシステムなど)のインベントリを最新の状態に維持し、組織内で管理されているすべての資産を追跡できます。
また、この保護対策によって、セキュリティリスクをもたらす可能性のある不正なデバイスやソフトウェアを特定し、対処することもできます。包括的なインベントリを維持することで、資産の監視と制御が可能になり、物理環境と仮想環境におけるセキュリティの確保が容易になります。
組織が重要なデータを保護するためのセキュリティ対策を講じるには、どのデータが重要なのかを把握する必要があります。この保護対策を講じて資産を効果的に管理することで、その重要なデータを保管または使用している事業部門を特定できます。
この保護対策を講じることで、企業の資産にインストールされているソフトウェアとクラウドベースのアプリケーションの両方を管理できます。ソフトウェア資産を効果的に管理できれば、許可されていないソフトウェアの導入を阻止できるため、意図しないセキュリティリスクや脆弱性の発生を防ぐことができます。
組織のシステムの安全を確保するには、ソフトウェアの包括的なインベントリが欠かせません。また、深刻な攻撃から組織を保護するには、ソフトウェアの更新やパッチの適用を頻繁に行う必要があります。
ただし、ここで問題があります。所有しているソフトウェアの全貌を把握していなければ、脆弱性やライセンスルール違反の有無を判断するのは困難になります。
この保護対策をCISコントロールに従って導入する方法は、次のとおりです。
データが企業の中にとどまっていた時代は過ぎ去りました。今やデータは、クラウド内やユーザーの自宅にあるポータブルデバイス内に保管されています。また、パートナーや海外でホストされているオンラインサービスと共有されていることも少なくありません(データの共有場所については、たいてい利用規約の膨大な文章のどこかに記載されています)。
ハッカーが企業のインフラストラクチャに侵入する目的の1つは、データを見つけて盗み出すことです。しかし、データフローを監視していなければ、機密情報がシステムから流出していることに気づかない可能性があります。
こうした問題に対処するには、データを送信したり保存したりする際にデータを暗号化する必要があります。暗号化は、データ漏えいから組織を保護するのに役立つだけではありません。組織が管理しているほとんどのタイプのデータは、規制によって暗号化が義務付けられています。また、もう1つの対策として、データ監視も行われるようになっています。
この保護対策をCISコントロールに従って導入する方法は、次のとおりです。
ほとんどの場合、企業の資産やソフトウェアのデフォルト設定は、セキュリティよりセットアップのしやすさや使いやすさを重視したものになっています。こうした設定はすぐに利用を始めるには最適ですが、そのままではシステムが攻撃に対して脆弱になる可能性があります。
攻撃者は、最低限の管理設定、デフォルトのパスワード、初期設定のDNS、古いプロトコルを悪用する可能性があります。したがって、デフォルト設定を変更することが非常に重要です。そこで、この保護対策では、組織内で直接使用されているハードウェア(デバイスやシステム)とソフトウェアコンポーネントだけでなく、ハイブリッド環境やクラウド環境でも安全な構成を確立することに重点が置かれています。
この保護対策をCISコントロールに従って導入する方法は、次のとおりです。
資産やデータへの不正アクセスは、従来のハッキング手法によって行われる場合より、組織の内外を問わず、有効なユーザー認証情報を持つ人物が関与している場合の方がはるかに多いのが現状です。
攻撃者は、そのようなアカウントを使用することで追加のアカウントを作成したり、資産に変更を加えて将来の侵害を容易にしたりできるため、管理者アカウントを持つ組織内の人物に狙いを定めます。
そこで、この保護対策では、ユーザーアクセス権限、パスワードポリシー、およびアカウントのアクティビティを厳格に管理するよう推奨しています。そうすれば、特定のシステムやデータへのアクセス権を付与するユーザーを、そのユーザーの役割や責任に基づいて制限できるからです。さらにバージョン8.1では、SaaSアプリケーションやクラウドサービスで使用されるアカウントの監視にも重点が置かれています。
この保護対策をCISコントロールに従って導入する方法は、次のとおりです。
CISコントロールの5番目の保護対策がユーザーアカウント管理に関するものであったのに対し、アクセス制御管理は、組織内でのユーザーアカウントのアクセスレベルの制御に重点が置かれています。具体的には、最小限の権限付与の原則に基づいて、重要なシステムや機密データへのアクセスを制限する方法を提示しています。
この保護対策では、アカウントユーザーにアクセスを許可するデータや資産を、そのユーザーの仕事に関連するものに限定し、機密データに強力な認証手段を講じることを求めています。このような対策の導入によって、組織内のリソースに対して不正アクセスや悪用が行われるリスクを軽減できます。
特権アクセス管理(PAM)を導入すると、ユーザーの役割に基づいて重要なデータやシステムへのアクセスを制限できるため、内部脅威のリスクが軽減されます。また、多要素認証(MFA)を導入することで、セキュリティをさらに強化できます。MFAは、認証情報が侵害された場合でも、権限のないユーザーによるアクセスの試みを阻止します。そのため、パスワードスプレーやフィッシングといった一般的な攻撃のリスクが軽減されます。
(MFAとPAMは、パスワードスプレーなどの一般的な攻撃に先手を打つための優れた手段です。)
この保護対策をCISコントロールに従って導入する方法は、次のとおりです。
継続的な脆弱性管理とは、オンプレミスまたはクラウドベースのシステムやアプリケーションの脆弱性を評価し、対処する取り組みです。この取り組みでは、防御側が自社の環境を定期的に評価し、脆弱性を攻撃者に悪用される前に特定することが重視されます。
サイバー空間において、防御側はインフラストラクチャの弱点を突いて侵入を試みる攻撃者に対処することを常に求められています。そのため、防御側(別名:ブルーチーム)は、潜在的な脅威に関する最新情報(ソフトウェアの更新、パッチ、セキュリティアドバイザリーなど)に常にアクセスできるようにしておく必要があります。
この保護対策をCISコントロールに従って導入する方法は、次のとおりです。
監査記録は、攻撃を受けたこと示す唯一の証拠となる場合があります。しかし、コンプライアンス上の理由から監査ログを保持していても、そのログをあまり調べていない組織があることを攻撃者は知っています。こうした状況を悪用して、攻撃者は自分の居場所や悪質なソフトウェアの存在、侵害されたマシンでの活動を隠ぺいしようとします。
標的の組織がログ分析の手順を確立していなければ、攻撃者は自分の存在をその組織に気づかれることなく、被害者のマシンを長期間にわたって制御できます。
そのため、この保護対策は、組織のシステムやネットワークにおけるアクティビティやイベントの詳細なログをチェックし、保持することに重点を置いています。監査ログを分析することで、組織は疑わしい活動や不正な活動を検出し、潜在的なセキュリティインシデントを特定し、迅速な対応によってその影響を軽減できます。
この保護対策をCISコントロールに従って導入する方法は、次のとおりです。
メールとWebブラウザは、悪質なソフトウェアとソーシャルエンジニアリング攻撃の両方にとって、主要な標的となっています。そのため、この保護対策はフィッシング攻撃、マルウェア感染、およびその他のWebベースの脅威の防止に重点を置いています。
攻撃者がWebブラウザやメールクライアントを標的にするのは、企業内のユーザーと直接やり取りできるためです。攻撃者は偽装コンテンツを作成してユーザーをだまし、ログイン認証情報や機密情報を送らせたり、不正アクセスの侵入経路を作らせたりします。
この保護対策をCISコントロールに従って導入する方法は、次のとおりです。
ウイルスやトロイの木馬などの悪質なソフトウェアは、深刻で有害なリスクをもたらすインターネット上の脅威です。エンドユーザーのデバイス、メールの添付ファイル、Webページ、クラウドサービス、モバイルデバイス、リムーバブルメディアに存在する脆弱性を突いて、企業に侵入します。
そのため、組織は考えられるすべての侵入経路や企業資産に対して、マルウェア防御を実装する必要があります。このような防御策によって、企業資産に対する有害なアプリケーション、コード、スクリプトの実行が阻止されるため、悪質なソフトウェアやコードの存在を特定し、侵入を阻止し、管理できるようになります。
この保護対策をCISコントロールに従って導入する方法は、次のとおりです。
システムへのアクセス権を獲得した攻撃者は、設定の変更、新しいアカウントの作成、不正なソフトウェアやスクリプトのインストールといった活動を行う可能性があります。その際、正当なアプリケーションを悪質なアプリケーションに置き換えたり、問題がなさそうなアカウント名を使用したりするため、こうした活動を検出するのは困難です。
そのため、データとシステムの最新のバックアップやコピーを作成し、企業資産やデータを以前の信頼できる状態に復元できるようにしておく必要があります。
この保護対策をCISコントロールに従って導入する方法は、次のとおりです。
攻撃者は、ファイアウォールルール、ルーター、スイッチの脆弱なデフォルト設定、ギャップ、または不整合を見つけると、これらの脆弱性を悪用して防御を突破し、ネットワークへのアクセス権を不正に取得したり、送信中のデータを傍受したりします。
このような攻撃から組織を保護するには、安全なネットワークインフラストラクチャを構築する必要があります。この保護対策では、攻撃者が脆弱なネットワークサービスやアクセスポイントを悪用できないようにするため、ネットワークデバイスを構築、実装、管理することを推奨しています。
この保護対策をCISコントロールに従って導入する方法は、次のとおりです。
セキュリティツールが効果を発揮するのは、そのツールが継続的な監視プロセスに組み込まれており、スタッフが適切なタイミングでアラートを受け取って迅速にセキュリティインシデントに対応できる場合に限られます。テクノロジーのみに依存してその他の要因を考慮しなければ、ツールで生成されるアラートを頼りにするしかなくなり、誤検知が増加します。
そのため、この保護対策では、ネットワークトラフィックを継続的に監視し、不審なアクティビティを特定し、迅速に対応して影響を軽減することを推奨しています。
この保護対策をCISコントロールに従って導入する方法は、次のとおりです。
ユーザーの行動は、組織のセキュリティプログラムの成否に影響を与えます。攻撃者にとっては、たとえば、ネットワークの脆弱性を直接悪用するよりも、ユーザーをだましてリンクをクリックさせたりメールの添付ファイルを開かせたりする方がはるかに簡単です。
インシデントを引き起こす可能性があるユーザー行動には、次のようなものがあります。
そのため、セキュリティに対する意識を向上し、組織のサイバーセキュリティリスクの軽減に必要なスキルを提供するセキュリティ意識向上プログラムを策定/運用する必要があります。
この保護対策をCISコントロールに従って導入する方法は、次のとおりです。
(サイバーセキュリティ意識向上プログラムの効果を高めるには、一般的な攻撃と適切なサイバーセキュリティ対策を重点的に取り上げる必要があります)
サードパーティによるセキュリティ侵害が組織に影響を与えた事例は、数え切れないほど存在します。CISコントロールの15番目の保護対策は、このような問題に対処するためのものです。具体的には、組織のシステム、ネットワーク、またはデータにアクセスできるサードパーティのサービスプロバイダーを管理および監視します。
この保護対策は、サービスプロバイダーのセキュリティプラクティスを評価および監視することを推奨するとともに、機密情報の保護と組織のセキュリティ態勢の維持を確実に行うことを重視しています。
この保護対策をCISコントロールに従って導入する方法は、次のとおりです。
アプリケーションは、ユーザーがビジネス要件に合わせてデータにアクセスし、そのデータを処理できる便利なプラットフォームです。アプリケーションのおかげで、データベースにログインしてファイルの挿入や修正を行うといった、ミスが起きやすく複雑なシステム操作を行う必要性が少なくなります。
しかし、攻撃者によっては、セキュリティ対策を回避するために複雑なネットワークやシステムのハッキングするのではなく、アプリケーション自体の脆弱性を悪用してデータへの不正アクセスを試みることがあります。したがって、自社開発のソフトウェアのセキュリティを確保するには、安全なコーディングの実践とプロセスを導入することが必要です。
この保護対策をCISコントロールに従って導入する方法は、次のとおりです。
インシデント対応管理とは、セキュリティインシデントに対処し、その影響を軽減するためのインシデント対応計画を策定および実施する活動です。インシデント対応計画は、セキュリティインシデントの発生時に従うべき手順と手順の概要をまとめたもので、脅威からの保護、脅威の検出、対応、および復旧を行うための対策で構成されています。
インシデント対応は、あらゆるインシデント管理プログラムの第一の柱です。十分な態勢が整っていない組織では、対応と復旧の側面が軽視されていることが少なくありません。システムが侵害された場合の唯一の対応策は、システムを元通りに復元し、何事もなかったかのように業務を続行できるようにすることです。
インシデント対応の主な目的は、組織内の脅威を特定し、迅速な対応によって拡散を阻止し、損害が発生する前に問題を解決することにあります。
この保護対策をCISコントロールに従って導入する方法は、次のとおりです。
脅威に対する強力な防御を維持するには、効果的なポリシー、ガバナンス、技術的防御を含む包括的なアプローチを策定することが重要になります。テクノロジーは常に変化し、攻撃者は常に新しい戦術を開発しているため、完璧な対策を実現することは困難です。そのため、侵入テストを定期的に実施して、組織のセキュリティ対策の弱点を発見し、攻撃への耐性を評価する必要があります。
この保護対策では、攻撃者の行動や目標をシミュレーションしながら、システム、プロセス、テクノロジーの脆弱性を特定して悪用するという方法で、企業資産のレジリエンスと有効性をテストすることを推奨しています。
この保護対策をCISコントロールに従って導入する方法は、次のとおりです。
CISコントロールの導入は、サイバー攻撃に対する強力な防御を確立し、機密データを保護し、業務の継続性を確保するのに役立ちます。CISコントロールの各保護対策に優先順位を付けることで、リスクを軽減し、潜在的な脆弱性を検出し、インシデントに迅速に対応することが可能になります。
このブログはこちらの英語ブログの翻訳です。
この記事について誤りがある場合やご提案がございましたら、ssg-blogs@splunk.comまでメールでお知らせください。
この記事は必ずしもSplunkの姿勢、戦略、見解を代弁するものではなく、いただいたご連絡に必ず返信をさせていただくものではございません。
Splunkプラットフォームは、データを行動へとつなげる際に立ちはだかる障壁を取り除いて、オブザーバビリティチーム、IT運用チーム、セキュリティチームの能力を引き出し、組織のセキュリティ、レジリエンス(回復力)、イノベーションを強化します。
Splunkは、2003年に設立され、世界の21の地域で事業を展開し、7,500人以上の従業員が働くグローバル企業です。取得した特許数は1,020を超え、あらゆる環境間でデータを共有できるオープンで拡張性の高いプラットフォームを提供しています。Splunkプラットフォームを使用すれば、組織内のすべてのサービス間通信やビジネスプロセスをエンドツーエンドで可視化し、コンテキストに基づいて状況を把握できます。Splunkなら、強力なデータ基盤の構築が可能です。