ISOG-J の目的と活動−セキュリティ運用における企業を超えた連携 | ScanNetSecurity
2024.05.20(月)

ISOG-J の目的と活動−セキュリティ運用における企業を超えた連携

日本セキュリティオペレーション事業者協議会(ISOG-J)は2008年6月に設立された、セキュリティオペレーション事業に携わる業界間の連携を推進するための団体だ。システムは運用をする時間が一番長いにも関わらず、ノウハウは自社内にとどまりがちであり、特にセキュリテ

特集 特集
日本セキュリティオペレーション事業者協議会(ISOG-J)は2008年6月に設立された、セキュリティオペレーション事業に携わる業界間の連携を推進するための団体だ。システムは運用をする時間が一番長いにも関わらず、ノウハウは自社内にとどまりがちであり、特にセキュリティのオペレーションは、他社との比較も、正当な評価もなされにくい状況だ。

しかし、最近のセキュリティの脅威には、もはや自社だけでは対処しづらいような事象も生まれつつある。こうした状況を打破するため、ISOG-Jは、「競合他社」という壁を乗り越えて結成された。インシデントに関わる企業間の情報交換だけでなく、連携を深めることで、事業者のレベルを総合的に上げ、ひいては日本全体のサービスレベルの向上を積極的に促し、社会に貢献するという。

●4つのワーキンググループが活発に活動中

現在ISOC-Jには4つのワーキンググループ(WG)がある。

ISOG-Jの立ち上げのきっかけは、セキュリティに関わるRFPを書く機会があったとき、サービス選定の基準となるものがないことに気付いたこと。この基準作りを行うのがセキュリティオペレーションガイドラインWGだ。ここでは、ユーザーがセキュリティオペレーションをアウトソースするときに、選ぶ基準となるガイドライン策定を行い、一般に公開している。

また、活動のコアになっているのが、セキュリティオペレーション技術WGだ。ここでは他社のメンバーによる会員各社のSOCなどの現場の見学や、各社の製品紹介、話題の事件について情報交換を行うなど、頻繁に集まり交流を深めている。ここでの情報は一般公開できないようなものが多く、ISOG-Jへの参加の大きなメリットではないかという。

セキュリティオペレーション関連法調査WGは、セキュリティオペレーション業務に関する法的なことを検討するWGだ。最低限押さえておかなければいけない関連法規について、わかりやすく解説することを目指している。

セキュリティオペレーション認知向上・普及啓発WGは、セキュリティオペレーションという職業を知ってもらうための試みを行っている。10月13日に開催されたセミナーやInternet Weekでのセミナーに関しても、このWGがコーディネートを行っている。

そして、新しく「セキュリティオペレーション情報共有・連携プロジェクト」が発足している。これは参加メンバー同士で実際に情報交換を行い、連携ができるかどうか実証実験するプロジェクトだ。これについての成功事例の発表がInternet Weekで行われる。

●参加企業へのメリットを重視していきたい

ISOG-Jの現在の参加企業は18社。SOC運営企業だけでなく、セキュリティレベルを向上させる役割を担っている企業であれば、ISOG-Jに参加できるとのこと。ただし、JNSAの参加組織である必要がある。

運営は各社持ち回りで行われており、各社発言しやすい環境を作るよう心がけているという。SOC運営企業に限定しているわけでないため、提供しているサービスによって視点が違い、議論ではその意見の違いが面白いとのことだ。

これまでの外部的な成果は「MSSP事業者サービスマップ」と「マネージドセキュリティサービス選定ガイドライン」がある。また、運用者向けの適用法令ハンドブックを作成中だという。

しかし、外部向けの成果物が義務だとは考えていない。それよりも参加している企業に対してのメリットを重視していきたいという。

日常のビジネスでは競合である会社も多いが、内部向けのセミナーなどで会社の壁を乗り越えて話をすることにより、お互いの信頼関係を築くことが全体のレベルアップにつながるのではないかとの考えだ。そして、組織化された攻撃者に負けない情報の共有と連携を目指しているのだ。このような企業を超えた連携は他の国にもなく、日本独自のものだという。

ISOG-Jでは、11月に開催されるInternet Week 2010において、11月25日(水)に「セキュリティオペレーション2010〜現場から見たインシデント対応 -ISOG-Jにおける連携の試み〜」というセミナーを行うことが決まっている。


【関連記事】
ISOG-J 日本セキュリティオペレーション事業者協議会
http://www.jnsa.org/isog-j/
セキュリティオペレーション2010〜現場から見たインシデント対応
https://internetweek.jp/program/s14/

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  4. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  5. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  6. Adobe Acrobat および Reader に脆弱性、最新バージョンへの更新を呼びかけ

    Adobe Acrobat および Reader に脆弱性、最新バージョンへの更新を呼びかけ

  7. マイクロソフトが 5 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 2 件

    マイクロソフトが 5 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 2 件

  8. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  9. 「Cloudbase」が Oracle Cloud Infrastructure 対応

    「Cloudbase」が Oracle Cloud Infrastructure 対応

  10. 7月のフィッシング報告状況、「.cn ドメイン」のフィッシングメールを多く確認

    7月のフィッシング報告状況、「.cn ドメイン」のフィッシングメールを多く確認

ランキングをもっと見る