[Internet Week 2016] 厳選セキュリティセッション 第1回 「失敗から学ぶ、SOC/CSIRTのあり方」 ISOG-J 阿部 慎司 氏 2ページ目 | ScanNetSecurity
2022.09.26(月)

[Internet Week 2016] 厳選セキュリティセッション 第1回 「失敗から学ぶ、SOC/CSIRTのあり方」 ISOG-J 阿部 慎司 氏

阿部 「失敗したなんてことは、普通は大っぴらには絶対に言えません。ビジネスが絡む場合は特にそうです。しかし、普通は皆さん語りたがらないところをあえて隠さず議論できるのが Internet Week です」

研修・セミナー・カンファレンス セミナー・イベント
「複数の立場からの失敗談を語ることで後の人がそれを糧にできれば」 日本セキュリティオペレーション事業者協会 阿部 慎司 氏
「複数の立場からの失敗談を語ることで後の人がそれを糧にできれば」 日本セキュリティオペレーション事業者協会 阿部 慎司 氏 全 1 枚 拡大写真
―― 最近は、SOCやCSIRTといったセキュリティ対応を専門的に行う組織をどの企業や組織でも作っていこうという流れができています。

そうですね。実際その通りで、自社内でセキュリティに対応する組織を設立、 あるいは設立に向け具体的な検討が進められたりしています。 しかしながら、「効果的なセキュリティ対応を実施している」と自信を持って言い切れる組織は少ないのではないでしょうか。 またSOC/CSIRTといった枠組みは非常に曖昧で、 どこまで自組織で行うのか、 何を専門の業者にお願いすべきなのかといった悩みを持つ方も多いように見えています。

―― タイトルに「失敗から学ぶ」とありますが、セキュリティ対応組織を実際に設立したり運用したりする際のノウハウを、失敗事例も含めて解説していくセッションになるのでしょうか?

はい。昨年2015年のInternet Weekで、「150分でわかるセキュリティ対応できる組織にする10のコツ」というセッションを行いました。これは、CSIRTやSOCがどのような形であれば効果的にセキュリティ対応を行えるのか、その体制や考え方について、「大きな10のポイント」にまとめ、お届けしたものです。セキュリティに対する考え方を「10にまとめる」というアプローチがわかりやすかったのか、おかげさまで盛況で、良い評価をいただけました。

一方で今度はもっと具体的なポイントを知りたいという声もいくつかいただきました。

確かに10にまとめる課程で少し教科書的なまとめ方になってしまった反省もありましたので、今回はセキュリティ対応において、よりリアルな、実際にあった失敗事例などを交えながら、もう一歩踏み込んで、セキュリティ対応組織に求められる具体的な機能や役割をまとめようというのが、今回のセッションの狙いです。それによって、 セキュリティ対応組織のあり方について整理しようと思います。

―― 今年のInternet Weekのテーマ「見抜く力を!」と、このプログラムはどのように関わりますか?

先ほどの質問にもありました通り、周りを見回しても、SOC/CSIRT構築が、さまざまな企業や組織においてどんどん、雨後のタケノコのように行われている状況です。

ということは、良くも悪くも、セキュリティ対応において苦しい経験をしている方も増えていると思います。

セキュリティ対応組織についての計画や構築の段階で思い描いていたものと、現実の間に大きな乖離があったのであれば、「見極める力がなかったからなのでしょう」と、バッサリ切ってしまうことは簡単ですが、やはり経験なくして初めからそういった力を持つことは非常に難しいことです。

すでに何らかの苦い思いがある方は同じ目に合わないように、まさにこれからセキュリティ対応組織を作り上げようとしている方は、諸先輩方の悲劇を繰り返さないように、このセッションで少しでも「見極める力」をつけていただきたいな、という考えでこのセッションを企画しています。

――組織を超えて共有されにくい失敗に関わるノウハウがテーマになるところがInternet Weekらしいですね。

講演タイトルに「失敗」というワードを入れたのが肝です。「セキュリティ対応に失敗した」なんてことは、普通は大っぴらには絶対に言えません。ビジネスが絡む場合は特にそうです。しかし、普通は皆さん語りたがらないし語れないところをあえて隠さず議論できる環境ができるのが Internet Week です。

また、失敗一つを語るにしても、いろいろな視点があり得ます。SOCの視点、CSIRTの視点、製品ベンダーの視点、ユーザーの視点、経営者の視点など。さまざまな立場の、さまざまな経験を集めたような内容になるといいなと考えました。

昨年の講演をベースにする部分もありますので、今年も私も所属している「ISOG-J (日本セキュリティオペレーション事業者協議会)」のメンバーで講演を行うこととしました。団体の名前からするとSOC関係の人しかいないように見えますが、実際には製品ベンダーやCSIRT、コンサルやSIerなど、多様なバックグラウンドを持ったメンバーが所属しています。

今回は、そういった異なるバックグラウンドを持った複数のメンバーに講演者となっていただき、多角的視点でのディスカッションになるように工夫しています。

加えて、参加申込いただいた方からも事前に匿名で質問を受け付けることを画策中です。事前公開される講演資料に質問受付URLを掲載する予定ですので、何か聞いてみたいこと、ディスカッションして欲しいことがあれば、ぜひご投稿いただければと思います。

―― なかなか意欲的な内容に思えます。このプログラムをどのような方に聞いていただきたいですか?

会社・団体の CSIRT や SOC の関係者はもちろん、IT セキュリティ担当者、IT 担当者など幅広く聞いていただける内容にする予定ですが、特にセキュリティに関わる対応で悩まれていたり、苦い経験したことのある方であれば、より楽しんでいただけるかなと思います。

―― 最後に、参加者へのメッセージをお願いします。

今年のInternet Weekは昨年までと違い、講演が一日通し券で、他のセッションも聞くことができます。通しで聞いていただけると、法制関係から最新の攻撃手法、セキュリティ対応についてとかなり幅広くセキュリティのトレンドをキャッチできます。やはりセキュリティは、それだけを知っていれば対応できるというものではなく、視野が広いほど対応もしやすいという風に私自身は考えています。そのため、ぜひ他のセッションも合わせて聞いていただければと思います。

●プログラム詳細
「D1-3 失敗から学ぶ、SOC/CSIRTのあり方」
https://internetweek.jp/program/d1/d1-3.html
- 開催日時:2016年11月29日(火)16:15~18:45
- 会場:ヒューリックホール&カンファレンス(浅草橋)2Fホール
- 料金
[1日券] 事前料金 11,000円/当日料金 16,000円
[4日通し券]事前20,000円/当日32,000円
※このセッションは第1部「知っておくべき法律・規制の最新動向」と、第2部「サイバー攻撃2016 ~正しく見抜いて対策へ~」とあわせて1日券での取り扱いになります。

16:15~16:30
1) イントロダクション ~セキュリティ対応の今~
武井 滋紀(ISOG-J/エヌ・ティ・ティ・ソフトウェア株式会社)

16:30~17:10
2) 失敗から学ぶ、セキュリティ対応組織が担うべき役割
河島 君知(ISOG-J/エヌ・ティ・ティ・データ先端技術株式会社)
早川 敦史(ISOG-J/NECソリューションイノベータ株式会社)

17:20~18:20
3) パネルディスカッション:セキュリティ関連事業者が本音で語る、セキュリティ対応組織の現実
パネリスト
河島 君知(ISOG-J/エヌ・ティ・ティ・データ先端技術株式会社)
佐々木 将信(ISOG-J/株式会社富士通ソーシアルサイエンスラボラトリ)
田中 朗(ISOG-J/三菱電機インフォメーションネットワーク株式会社)
早川 敦史(ISOG-J/NECソリューションイノベータ株式会社)

18:20~18:45
4) 「名ばかり」にならないためのセキュリティ対応組織のあり方
阿部 慎司(ISOG-J/NTTセキュリティ・ジャパン株式会社)

※時間割、内容、講演者等につきましては、予告なく変更になる場合があります
  1. «
  2. 1
  3. 2

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 「ニトリアプリ」にパスワードリスト型攻撃、約13万2,000アカウントが閲覧された可能性

    「ニトリアプリ」にパスワードリスト型攻撃、約13万2,000アカウントが閲覧された可能性

  2. ダイナムジャパンホールディングスのサーバにランサムウェア攻撃、社内システムに障害

    ダイナムジャパンホールディングスのサーバにランサムウェア攻撃、社内システムに障害

  3. 警察庁が2022年上半期のランサムウェア被害状況を調査、調査・復旧費用は1,000万円以上が55%を占める

    警察庁が2022年上半期のランサムウェア被害状況を調査、調査・復旧費用は1,000万円以上が55%を占める

  4. 元社員が営業秘密不正持ち出し、不正競争防止法違反容疑で逮捕

    元社員が営業秘密不正持ち出し、不正競争防止法違反容疑で逮捕

  5. セキュアワークス三科涼が提案する「XDR」というバズワードに惑わされないたったひとつの方法

    セキュアワークス三科涼が提案する「XDR」というバズワードに惑わされないたったひとつの方法PR

  6. 日本盛のサーバに不正アクセス、社内システムで障害発生

    日本盛のサーバに不正アクセス、社内システムで障害発生

  7. 不正アクセスでジブリパークから個人情報が漏えい、金銭の要求も確認

    不正アクセスでジブリパークから個人情報が漏えい、金銭の要求も確認

  8. 拝啓IT業界 脆弱性無きコードを書け ホワイトハウス拝

    拝啓IT業界 脆弱性無きコードを書け ホワイトハウス拝

  9. 「情報セキュリティ2012」を決定、環境変化への対応を盛り込む(NISC)

    「情報セキュリティ2012」を決定、環境変化への対応を盛り込む(NISC)

  10. 7月のフィッシング報告状況、「.cn ドメイン」のフィッシングメールを多く確認

    7月のフィッシング報告状況、「.cn ドメイン」のフィッシングメールを多く確認

ランキングをもっと見る