企業のネットワーク管理者必見!Internet Week 2017 セキュリティセッション紹介 第2回「今求められるSOC、CSIRTの姿とは~世界の攻撃者をOMOTENASHIしないために~」について語る | ScanNetSecurity
2021.06.20(日)

企業のネットワーク管理者必見!Internet Week 2017 セキュリティセッション紹介 第2回「今求められるSOC、CSIRTの姿とは~世界の攻撃者をOMOTENASHIしないために~」について語る

サイバー攻撃はよりボーダーレスに、グローバルに展開されています。このような攻撃に対応できる組織になるためにはどうするか。 組織の機能役割を解説し、成熟度の観点や共有情報の活用方針について考えます。

研修・セミナー・カンファレンス セミナー・イベント
「SOC、CSIRTの成熟度を測る方法を解説します」ISOG-J / NTTテクノクロス株式会社 武井 滋紀 氏
「SOC、CSIRTの成熟度を測る方法を解説します」ISOG-J / NTTテクノクロス株式会社 武井 滋紀 氏 全 1 枚 拡大写真
11月28日から12月1日にかけて、一般社団法人日本ネットワークインフォメーションセンター(JPNIC)主催の「Internet Week 2017 ~向き合おう、”グローバル”インターネット~ 」が、浅草橋のヒューリックホール&カンファレンスで開催される。

セキュリティ関連のプログラムでは、(ISC)2が認定する情報セキュリティの国際資格であるCISSP維持のための「CPEクレジット」も貯められる。

情報セキュリティに関するプログラムの見どころを聞く本企画の2回目は、11月28日(火)に行われるプログラム「サイバー攻撃に耐える組織と運用」の中から、「今求められるSOC、CSIRTの姿とは」について、日本セキュリティオペレーション事業者協議会(ISOG-J)の武井滋紀に話を聞いた。


――「世界の攻撃者をOMOTENASHI(おもてなし)しないために」というサブタイトルから、グローバルにやってくるサイバー攻撃に備えよ、と理解しました。そういう攻撃を受けている企業が多いということですか?

サイバー攻撃は国境に関係なく企業や利用者を襲っています。日本語の壁も次第になくなり、大きな脆弱性が公表されればすぐに攻撃が海外から行われる。セキュリティの対応をすることは必然的にグローバルと向き合うことになります。

今回Internet Week全体のテーマは「”向き合おう”グローバルインターネット」ですが、このプログラムでは、グローバルに対応する組織になることが目的ではなく、とっくにグローバルと向き合っている日本のSOCやCSIRTが、日本的な状況を加味してどう向き合うべきかを考えます。

――SOCとCSIRTの運用ノウハウが中心になりますか。

SOCやCSIRT構築は増えており、よく聞く言葉になりました。一方で、組織を立ち上げた後、次の段階としてどこまでやるべきなのか、またどういった点を強化すべきなのかよくわからない、という声も数多く聞いています。

プログラムでは、「日本セキュリティオペレーション事業者協議会(ISOG-J)」が昨年公開し、10月に第2版に改訂された「セキュリティ対応組織(SOC、CSIRT)の教科書」の紹介を通じて、有事と平時にどんな対応をすべきかはもちろん、あなたの組織のSOCやCSIRTの成熟度を測る方法をご提案します。また、SOCやCSIRTの重要業務である「他組織との情報共有」の課題整理も行う予定です。

――Internet Weekという場で今回のプログラムを準備した意味は何ですか?

私は常々、セキュリティ対応は、「システム運用」「ネットワーク運用」「セキュリティ運用」「企業的な判断」が、すべて一体となって行われるべきと考えています。Internet Weekに集まる、日頃インフラを支えていらっしゃる層の皆さまと、セキュリティ事業者がディスカッションをすることで多面的に考えることができると思います。

――セキュリティに関わる人だけではなく、システムやネットワークの運用に関わる方にも幅広く聞いてもらいたいということですね。

はい、CSIRTやSOCに関わる方はもちろん、ITセキュリティ担当の方、IT担当の方、CSIRTやSOCに関心ある方も、想定しています。特に、セキュリティ対応組織に在席していて、次第に業務範囲が広がって、何をどこまでどうすればよいかという悩みのある方は、参考になるのではと思います。

――最後に、読者や参加者の方々にメッセージをお願いします。

サイバー攻撃からの防御やインシデントレスポンスの現場では、誰もが悩みを抱え、試行錯誤をなさっていると思います。Internet Weekの初日は、みなさんの後押しするために、「サイバー攻撃に耐える組織と運用」と題して、セキュリティを考える1日にします。ぜひ多くの方に参加いただきたいと思います。

●プログラム詳細
「D1 サイバー攻撃に耐える組織と運用」
https://www.nic.ad.jp/iw2017/program/d1/

- 開催日時:2017年11月28日(火)9:30~18:45
- 会場:ヒューリックホール&カンファレンス(浅草橋) 2F ホール
- 料金:事前料金 13,000円/当日料金 20,000円
※ このセッションは「第1部 サイバー攻撃最前線2017」と「第3部 プロから学ぶ!侵害に耐えるサイバーレジリエンス」とあわせて、1日プログラムとなる

13:15 ~ 13:35
イントロダクション ~ザ・ワールド~
- 講演者:武井 滋紀(ISOG-J/NTTテクノクロス)
- セキュリティ対応を取り巻く現状の課題から、 組織の成熟度や活用できる情報共有の必要性をご紹介します。

13:35 ~ 14:35
セキュリティ対応組織(SOC,CSIRT)の成熟度について
- モデレータ:武井 滋紀(ISOG-J/NTTテクノクロス株式会社)
- パネリスト:
阿部 慎司(ISOG-J/NTTセキュリティ・ジャパン株式会社)
河島 君知(ISOG-J/NTTデータ先端技術株式会社)
田中 朗(ISOG-J/三菱電機インフォメーションネットワーク株式会社)
早川 敦史(ISOG-J/NECソリューションイノベータ株式会社)
- セキュリティ対応組織(SOC、CSIRT)の設立や設置から数年経っています。次の段階としてどこまでできるようになったのか、どこを強化すべきなのかを全体を俯瞰し、ディスカッションも交えて考えます。

14:45 ~ 15:45
セキュリティ対応組織(SOC,CSIRT)強化に向けたサイバーセキュリティ情報共有の「5W1H」
- モデレータ:武井 滋紀(ISOG-J/NTTテクノクロス株式会社)
- パネリスト:
阿部 慎司(ISOG-J/NTTセキュリティ・ジャパン株式会社)
市川 隆義(ISOG-J/ソフトバンク・テクノロジー株式会社)
亀田 勇歩(ISOG-J/SCSK株式会社)
ももい やすなり(ISOG-J/株式会社インターネットイニシアティブ)
- セキュリティ対応組織(SOC、CSIRT)の活動として情報共有の必要性が理解され取り組みが進んでいます。しかしそこでの課題が顕在化し始めており、これまでもセキュリティ事業者間での取り組みなどから見えた課題を踏まえて、どうすべきかをディスカッションも交えて紹介します。

※時間割、内容、講演者等につきましては、予告なく変更になる場合があります。

《ScanNetSecurity》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. スポーツクラブNASへランサムウェア攻撃、会員管理システムに障害発生

    スポーツクラブNASへランサムウェア攻撃、会員管理システムに障害発生

  2. パラマウントベッド従業員の仮想デスクトップ環境がウイルス感染、過去のやりとりを装った不審メールを確認

    パラマウントベッド従業員の仮想デスクトップ環境がウイルス感染、過去のやりとりを装った不審メールを確認

  3. 富士通のプロジェクト情報共有ツールへの不正アクセス、総務省でも被害確認

    富士通のプロジェクト情報共有ツールへの不正アクセス、総務省でも被害確認

  4. 富士フイルムへのランサムウェア攻撃、外部への情報流出の痕跡は確認されず

    富士フイルムへのランサムウェア攻撃、外部への情報流出の痕跡は確認されず

  5. 「糖質制限ドットコム」に不正アクセス、1年分の決済情報が流出

    「糖質制限ドットコム」に不正アクセス、1年分の決済情報が流出

  6. イトーヨーギョーのサーバにランサムウェア攻撃、現時点で情報流出は確認されず

    イトーヨーギョーのサーバにランサムウェア攻撃、現時点で情報流出は確認されず

  7. クラウドの脅威はプロバイダ起因から利用者起因にシフト…CSAJの11大脅威

    クラウドの脅威はプロバイダ起因から利用者起因にシフト…CSAJの11大脅威

  8. やけど虫の駆除方法、体液が皮膚に付いてしまった場合の対策について

    やけど虫の駆除方法、体液が皮膚に付いてしまった場合の対策について

  9. 病院向け情報管理システム OpenClinic GA に複数の脆弱性

    病院向け情報管理システム OpenClinic GA に複数の脆弱性

  10. Apache HTTP Web Server 2.4 の複数の脆弱性へアップデート公開

    Apache HTTP Web Server 2.4 の複数の脆弱性へアップデート公開

ランキングをもっと見る