Internet Week 2010 セキュリティセッション紹介 第5回「セキュリティオペレーション2010〜現場から見たインシデント対応 -ISOG-Jにおける連携の試み〜」 | ScanNetSecurity
2022.05.23(月)

Internet Week 2010 セキュリティセッション紹介 第5回「セキュリティオペレーション2010〜現場から見たインシデント対応 -ISOG-Jにおける連携の試み〜」

11月24日から26日にかけて、社団法人日本ネットワークインフォメーションセンター(JPNIC)主催の「Internet Week 2010」が、秋葉原の「富士ソフトアキバプラザ」で開催される。

特集 特集
11月24日から26日にかけて、社団法人日本ネットワークインフォメーションセンター(JPNIC)主催の「Internet Week 2010」が、秋葉原の「富士ソフトアキバプラザ」で開催される。

今回で14年目となる Internet Week は、年に一度インターネットに関わる技術の研究・開発や、構築・運用・サービスの関係者が一堂に会し、ここ1年間の最新動向を把握する非商用イベントである。

本稿では、Internet Week 2010の合計25セッションのうち、情報セキュリティに関する7セッションに絞って、各セッションのコーディネーターに、なぜそのセッションが開催されるのか意義や背景を聞く。

第5回となる今回は、開催2日目、11月25日の午後に行われるプログラム「セキュリティオペレーション2010〜現場から見たインシデント対応 -ISOG-Jにおける連携の試み〜」について、このプログラムのコーディネーターを務める、一般社団法人JPCERTコーディネーションセンターの早貸淳子氏に取材した。

Internet Week 2010
https://internetweek.jp/


─このプログラムを設けられた背景や目的は何でしょうか?

最近のインシデントは、"Adnanced Persistent Threat”という表現が情報セキュリティ分野でも見受けられるようになってきていることからも分かるように、大規模でありながらも密かに潜行しつつ行われ、既存の対策では被害を抑止することが困難であり、被害は深刻化するという傾向があるように見えています。そのため、個々の企業や組織のみで状況を把握したり、有効な対策を検討したりすることが難しくなってきています。

このような状況下では、SOC(セキュリティオペレーションセンター)サービスを利用することで脅威の認知を進めることが有効な対策になり得ると考えられます。また、SOC間あるいは、SOCと関係機関間の連携を促進することで、さらにその効果を上げることも期待されます。

そこで、ある意味孤独で、どこまでやっても切りがないとさえ感じるセキュリティ対策に取り組んでいるシステム管理者や、インシデント対応に責任を有する方々に、SOCサービスの利用によって解決できる問題や、あるいは、SOCサービスを利用しないまでも、具体的な問題の解決にあたってとり得る対応手法のヒントを提供することで、変化を続けるネットワーク上の脅威への対応に伴う不安や悩みに応えたい、というのがこのセッションの意図です。


─プログラムの内容はどのようなものでしょうか?

2010年のインシデントの状況と対応防御の実際を、SOCで収集されたデータや、実際のインシデント対応の実例を基に紹介します。

具体的には、進化したボットやGumblar、USBメモリ経由で感染が広がったマルウエア等の2010年に発生した印象的なインシデントについて、技術的な解説だけでなく、問題解決に至るまでの実際の対処方法や成果までを、SOCのアナリストの視点で振り返ります。


─プログラムの対象者はどのような方ですか?

実際にインシデント対応に当たるCSIRTやシステム管理者等の現場の方々はもちろん、インシデント対応のための体制整備やサービスの購入に関する意思決定をされる方々にもご参加いただきたいです。どこまで自社内部で対応するか、またはできるか、そして何を事業者等の外部リソースに委託する、またはしたほうが良いか、さらに外部組織との連携をどこまで織り込んで対応体制を設計するか等々を検討する上で、有益な情報が得られると考えています。


─最後に、読者にメッセージをお願いします。

SOC事業者に限らず、セキュリティ対応に関するサービスを提供している事業者が、最新のセキュリティ上の課題について、実際に自らが行った対応の「具体的な実例」を発表することはあまりないのが実情です。しかし今回は、「2010年のセキュリティの最新動向を振り返る」とともに、事業者がセキュリティ上の問題に「実際にどのように対応したかに関する実例」を交えて話をしてもらう予定です。

脅威の動向についての発表は、様々なセミナー等で語られていると思いますが、今回の目玉は、それらの問題に、「実際にどう対処したか」、「誰が何を解決できる、またはしてくれるのか」まで、踏みこんで話をしてもらうところにあると思っています。

個々の企業や担当者ができることの限界を、セキュリティ対策を講じる側が連携することで、「どこまで解決できるのか」といった、“連携の枠組みを利用した新たな問題解決のヒント”を持ち帰っていただければと思っています。是非ご参加ください。


●アジェンダ

「S14 セキュリティオペレーション2010〜現場から見たインシデント対応 -
ISOG-Jにおける連携の試み〜」
開催日時:2010年11月25日(木) 16:00〜18:30
会場:富士ソフト アキバプラザ
料金:事前料金 5,000/当日料金 7,000
URL:https://internetweek.jp/program/s14/

16:00〜16:50 1) セキュリティオペレーション事業者間の新しい協力体制
川口 洋(株式会社ラック)

16:50〜17:40 2) インシデント発生時における外部組織との対応事例
徳田 敏文(日本アイ・ビー・エム株式会社、ISOG-J副代表)
井上 博文(日本アイ・ビー・エム株式会社)
水野 哲也(一般社団法人JPCERT/CC 早期警戒グループ)

17:40〜18:30 3) インシデントハンドリングの事例と連携の試み
丹京 真一(株式会社日立情報システムズ)


※特典:このセッションにお申込いただいた方でご希望の方全員に「Scan Tech Report(スキャン テック レポート)」の購読(有料:個人年間9,840円)を無料でプレゼントします。

※時間割、内容、講演者等につきましては、予告なく変更になる場合があります。

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 「MACHATT ONLINE STORE」に不正アクセス、16,093名のカード情報が漏えい

    「MACHATT ONLINE STORE」に不正アクセス、16,093名のカード情報が漏えい

  2. PayPayカードで指定信用情報機関への信用情報を誤登録、与信判断に影響

    PayPayカードで指定信用情報機関への信用情報を誤登録、与信判断に影響

  3. 国産パブリッククラウド「ニフクラ」に不正アクセス、公表されたロードバランサーの脆弱性を悪用

    国産パブリッククラウド「ニフクラ」に不正アクセス、公表されたロードバランサーの脆弱性を悪用

  4. 京都で不動産業を行う長栄のサーバに不正アクセス、現時点で顧客関連情報の流出は確認されず

    京都で不動産業を行う長栄のサーバに不正アクセス、現時点で顧客関連情報の流出は確認されず

  5. 二重チェックでも気付けず、会員専用サイト「レジナビ」内のメッセージに個人情報含むCSVファイル添付

    二重チェックでも気付けず、会員専用サイト「レジナビ」内のメッセージに個人情報含むCSVファイル添付

  6. 2022年9月以降はe-Govで「SSL3.0」「TLS1.0」「TLS1.1」を利用禁止

    2022年9月以降はe-Govで「SSL3.0」「TLS1.0」「TLS1.1」を利用禁止

  7. しまむらのネットワークに不正アクセス、犯罪者集団の増長を招くことを考慮し情報開示は最低限に

    しまむらのネットワークに不正アクセス、犯罪者集団の増長を招くことを考慮し情報開示は最低限に

  8. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  9. 順天堂医院の医師が電車内にパソコンを置き忘れ紛失、所属長から厳重注意

    順天堂医院の医師が電車内にパソコンを置き忘れ紛失、所属長から厳重注意

  10. 実践的サイバー防御演習「CYDER」の2022年度の申込み受付を開始

    実践的サイバー防御演習「CYDER」の2022年度の申込み受付を開始

ランキングをもっと見る