SOCの役割と人材のスキル

Similar documents
CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

PowerPoint Presentation

PowerPoint プレゼンテーション

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

Sample 5

組織内CSIRTの役割とその範囲

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

プレゼンテーション

ログを活用したActive Directoryに対する攻撃の検知と対策

<4D F736F F D20939D8D87837D836A B B816996E BB8DEC8F8A816A F90BB8DEC E646F63>

スライド 1

組織内CSIRT構築の実作業

MSSGuideline ver. 1.0

PowerPoint Presentation

J-SOX 自己点検評価プロセスの構築

<90528DB88EBF96E2955B2E786C73>

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

[ 指針 ] 1. 組織体および組織体集団におけるガバナンス プロセスの改善に向けた評価組織体の機関設計については 株式会社にあっては株主総会の専決事項であり 業務運営組織の決定は 取締役会等の専決事項である また 組織体集団をどのように形成するかも親会社の取締役会等の専決事項である したがって こ

Handbookカタログ

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

<4D F736F F D F815B B E96914F92B28DB8955B>

CLUSTERPRO MC ProcessSaver 2.3 for Windows 導入ガイド 第 5 版 2018 年 6 月 日本電気株式会社

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

ユーザーをファイルから一括登録する 登録内容を変更する ユーザーのパスワードを変更する

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

講演者自己紹介 中野学 ( なかのまなぶ ) 所属 : 製品セキュリティセンター製品セキュリティグローバル戦略室 略歴 : 2006 年横浜国立大学博士課程修了 ( 情報学博士 ) 2006 年 ~2016 年 : ( 独 ) 情報処理推進機構においてセキュリティ調査 普及啓発活動に従事 担当は家電

統合運用管理ソフトウェア Systemwalker 総合カタログ

Client Management Solutions および Mobile Printing Solutions ユーザガイド

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

2015 TRON Symposium セッション 組込み機器のための機能安全対応 TRON Safe Kernel TRON Safe Kernel の紹介 2015/12/10 株式会社日立超 LSIシステムズ製品ソリューション設計部トロンフォーラム TRON Safe Kernel WG 幹事

ICT-ISACにおけるIoTセキュリティの取組について

日本企業のCSIRT実例紹介

ユーザー一覧をファイル出力する ユーザーを検索する 登録したユーザー数を確認する

改訂履歴 版数日付変更理由変更内容変更者 1.0 H29/2/1 新規作成 1.0 版作成

サイバー攻撃の現状

Software Token のセット価格 398,000 円 (25 ユーザ版 税別 ) をはじめ RSA SecurID Software Token を定価の半額相当の特別価格を設定した大変お得な スマートモバイル積極活用キャンペーン! を 3 月 31 日 ( 木 ) まで実施します また

4.7.4 プロセスのインプットおよびアウトプット (1) プロセスへのインプット情報 インプット情報 作成者 承認者 備 考 1 開発に関するお客様から お客様 - の提示資料 2 開発に関する当社収集資 リーダ - 料 3 プロジェクト計画 完了報 リーダ マネージャ 告書 ( 暫定計画 ) 4

日経ビジネス Center 2

日本機械学会 生産システム部門研究発表講演会 2015 資料

中継サーバを用いたセキュアな遠隔支援システム

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

McAfee Application Control ご紹介

PowerPoint Presentation

Microsoft PowerPoint - バルネラアセッサーご紹介 [互換モード]

スライド 1

スライド 1

2010年2月3日

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

セキュリティ対応組織の教科書 第2版

OP2

PowerPoint プレゼンテーション

CLUSTERPRO MC ProcessSaver 1.2 for Windows 導入ガイド 第 4 版 2014 年 3 月 日本電気株式会社


Microsoft 365 Business 中小企業のお客様に最適な 統合ソリューション 日本マイクロソフト株式会社

SiteLock操作マニュアル

障害管理テンプレート仕様書

スライド 1

NSW キャリア採用募集職種一覧 2018/8/16 現在 求人番号 職種対象業務必要とするスキル 経験 資格等勤務地 1 営業スペシャリスト金融 ( 損保 生保 クレジット ) 業でのソリューション営業 IT 業界での営業経験 金融業界 IT 業界での人脈がある方尚可 渋谷 2 プロジェクトマネー

NOSiDEパンフレット

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

使用する前に

プロキシ・ファイアウォール       通信許可対象サーバリスト

これだけは知ってほしいVoIPセキュリティの基礎

知的財産審査委員会用PCの購入 調達仕様書

Microsoft PowerPoint - A-10 ダウンロード用(C確認済).pptx

PowerPoint プレゼンテーション

MIRACLE MH for SNMP サポート SLA( サービスレベルアグリーメント ) ML-CS-0747 本書は サイバートラスト株式会社 ( 以下 サイバートラスト ) が MIRACLE MH for SNMP サポート ( 以下当サポートサービス ) の内容について説明するものである

vcube-seminar-01

脆弱性診断士(プラットフォーム)スキルマップ&シラバスについて

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

はじめに 個人情報保護法への対策を支援いたします!! 2005 年 4 月 個人情報保護法 全面施行致しました 個人情報が漏洩した場合の管理 責任について民事での損害賠償請求や行政処分などのリスクを追う可能性がござい ます 個人情報を取り扱う企業は いち早く法律への対応が必要になります コラボレーシ

文書管理規程 1.0 版 1

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる場合がありますが 快

SHODANを悪用した攻撃に備えて-制御システム編-

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスをご利用いただく方 ( 一般利用者 ) 向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる

— intra-martで運用する場合のセキュリティの考え方    

KSforWindowsServerのご紹介

FSMS ISO FSMS FSMS 18

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活 推

プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 )

事故前提社会における           企業を支えるシステム操作統制とは

不具合情報受付管理 DB 不具合情報対応情報要因 履歴登録 設備情報 不具合情報 対応情報 不具合 ( 履歴 ) 情報 機器仕様 納入情報 機器部品情報 関連資料 機器情報 交換部品情報 交換履歴 交換部品情報 保有部材管理 DB 保有部材管理 不具合情報 不具合先情報 不具合復旧情報 受付情報 対

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

情報漏洩対策ソリューション ESS REC のご説明

MC3000一般ユーザ利用手順書

_mokuji_2nd.indd

プライベートクラウドサービス仕様書 ニフクラ プライベートクラウド サービス仕様書 2019 年 8 月 23 日 ( 第 2.0 版 ) 富士通クラウドテクノロジーズ株式会社 1 富士通クラウドテクノロジーズ株式会社

ハード・ソフト協調検証サービス

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

ALogシリーズ 監査レポート集

ごあいさつ 貴社益々ご清栄のこととお喜び申し上げます この度は 弊社の総合 IT サポートツール Optimal Biz ご提案の機会を賜りまして誠にありがとうございます スマートデバイス等の有効活 および管理について 改めて 提案書 としてまとめさせていただきました 本提案が貴社のますますのご発展

ITを活用した業務改善

マイナンバー対策マニュアル(技術的安全管理措置)

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および

Transcription:

SOC の役割と人材のスキル 1.0 版 2016/7/11 ISOG-J セキュリティオペレーション連携 WG (WG6) 1

改版履歴 年月日版内容備考 2016/7/11 1.0 初版 2

はじめに 企業内で セキュリティの対応を行う組織の構築や運用を始める際には SOC や CSIRT と言った組織の名称はあるものの 実際には監査部門やシステム部門との連携も必要であり どのような機能や役割 どのような人材が必要となるかが課題となっている そこでセキュリティオペレーション事業者の視点でどのような役割があり どのような人材が必要かを整理する 初版としては セキュリティの対応を行う組織全体としての機能と役割を明らかにする 3

セキュリティの対応を行う組織の立ち上げから 大きく 3 段階あり 本書では運用の段階について注目をする セキュリティ事業者が主たる対応を行うものについては 本書ではアウトソースと表記する セキュリティの対応について設計や構築を行う 導入 運用 サービスを受けて実現する場合は セキュリティの要件とサービス内容のマッチングを行う 信頼の置けるサービス事業者に相談することをお勧めする 監視して検知を行う部分を運用とする 運用監視をSOCサービスと呼ばれることが多い 運用実態にあった組織体制や連携ができるようにすることを本書にて整理する インシデン ト対応 運用段階で検知した結果 インシデントとしての対応をする段階はこちらとなる インシデントレスポンスを行う組織を CSIRT と呼ばれることが多い 検知だけに閉じず 組織での対応含めて行うものはこちらの段階となる 4

セキュリティの対応を行う組織の持つ機能 セキュリティの対応を行う組織として持つべき機能は以下の 8 つの機能とする 各機能は社内の別組織と連携して行うものも含む 機能リアルタイム分析脅威情報と傾向分析インシデント対応と分析インシデント : 証拠の分析ツールのライフサイクルのサポート監査と内部犯行対応診断と評価外部との連携 概要監視の結果からリアルタイムで対応を決定する脅威情報を取り扱うインシデント対応を実施する得られた証拠の分析を行う利用するツールの開発や維持管理を行う監査と内部犯行についての対応を行う脆弱性診断により評価を実施する社内外との対応を行う 5

セキュリティの対応を行う組織の持つ機能と役割 (1/10) リアルタイム分析 機能の持つそれぞれの役割と概要は以下である 機能役割概要 リアルタイム分析 コールセンター NW ログ分析 PCAP ログ分析 トリアージ情報収集 分析妥当性確認 全体分析品質確認 業務範囲の管理 レポートやサービスの内容などの一次問い合わせ窓口 IPS/IDS 等のログを分析する PCAP データによる詳細分析を行う リアルタイムな監視からの短時間での分析 オペレーターの分析の精度を確認する 各チームにおける分析結果 顧客のフィードバックから 分析品質の把握を行う 取り扱うインシデント / 対応範囲の定義と判断 6

セキュリティの対応を行う組織の持つ機能と役割 (2/10) 脅威情報と傾向分析 機能の持つそれぞれの役割と概要は以下である 機能役割概要 脅威情報と傾向分析 脅威情報の収集 分析 脅威情報の配信 脅威情報の作成 定期レポートの生成 対策への組み込み 新たな脆弱性情報や 攻撃動向 / 攻撃トレンド 通信特徴や悪性 IP/ ドメイン情報などのネットワークアクティビティを調査収集する 脅威情報を評価し 対応優先度や顧客への影響度を判断する 脅威情報から長期的な動向を分析する 集めた脅威情報を配信し 社内外と共有する インシデント対応で得られた結果から脅威情報を生成する 監視における検知アラートや発生インシデントについてのレポート作成 脅威情報を対策へ組み込む 検知機能や分析能力 対策提案などの機能強化に役立てる 7

セキュリティの対応を行う組織の持つ機能と役割 (3/10) インシデント対応と分析 機能の持つそれぞれの役割と概要は以下である 機能役割概要 インシデント対応と分析 オンサイトでのインシデント対応 リモートでのインシデント対応 インシデント分析 侵入手口の分析 対策の実現 インシデントの対応を現地にて実施する インシデントの対応を遠隔操作で実施する 方法としては 電話やメールでの対応 場合により遠隔からのログインなどを行う インシデントであるかの判定 トリアージ 詳細ログ解析の必要有無の検討 マルウェア解析の必要有無の検討 顧客への発生したインシデントの通知 インシデントについての問い合わせ対応 どのように侵入が行われたかを分析し 現在の対策へ落とし込むための理解をする インシデントレスポンスの結果から どういった機器にどんな対策を行うか検討する 8

セキュリティの対応を行う組織の持つ機能と役割 (4/10) 機能役割概要インシデント対応と分析 インシデント対応の調整役 顧客に影響があるような情報の収集などの調整を行う 監督官庁との連携サプライチェーンとの連携事業部門やSIerとの連携経営層との連携ビジネスの影響の分析インシデントクローズ宣言インシデントクローズ報告 インシデント発生時に監督官庁との窓口や連携を行う インシデント発生時にビジネスに関連する企業への影響を考慮し連携を行う インシデント発生時にセキュリティ組織と当該組織の連携を行う 場合により当該組織のシステムを管理運用する SIer と連携を行う インシデント発生時にビジネスインパクトの分析結果を踏まえて経営層に状況の報告や対策の提案を行う インシデントが事業における影響を分析する インシデント対応の完了宣言をする インシデント対応の結果を報告する 9

セキュリティの対応を行う組織の持つ機能と役割 (5/10) 証拠の分析 機能の持つそれぞれの役割と概要は以下である インシデント対応と分析 の機能から切り出されて フォレンジックに特化した機能としている 機能役割概要 証拠の分析 フォレンジックの証拠の取り扱い マルウェアや仕掛けられたものの分析 フォレンジックの証拠の分析 フォレンジックで得られたデジタルの証拠の保管や管理を行う 侵入に使われたマルウェアや仕掛けられたものを分析する ディスクのイメージやトラフィックデータ モバイルの端末などの証拠を分析する ビジネスへの影響分析に必要となる情報収集 サマリの提出など 10

セキュリティの対応を行う組織の持つ機能と役割 (6/10) ツールのライフサイクルのサポート 機能の持つそれぞれの役割と概要は以下である システム管理部門と連携して行う機能である 11 機能役割概要 ツールのライフサイクルのサポート 境界面で防御するデバイスの管理 資産管理 SOC のインフラの管理運用 監視設備 ( センサ以外も含む ) のメンテナンス インシデント対応製品導入支援 ファイアウォールやメールのプロキシやコンテンツフィルタなどの運用を行う センサーやデバイスなど含めた資産管理を行う SOC で利用するツールなどの管理運用を行う 監視運用にかかるルールや手順の設計策定 / 承認 / 周知適用を行う機能 監視基盤の開発 / デプロイ / 機能追加 / バグ修正 / 機能説明 インシデント対応で利用するセキュリティ製品導入や支援

セキュリティの対応を行う組織の持つ機能と役割 (7/10) 機能役割概要 ツールのライフサイクルのサポート センサーのチューニングと維持管理 カスタムシグネチャの作成 ツールの開発と配備 ツールの研究開発 製品情報収集 / 検証 IDS,IPS,SIEM と言ったセンサーの管理や運用を行う 適用ポリシーチューニング ( 適用シグネチャ管理 ) 検知精度および分析対象の検知量のコントロール センサー機器でのカスタムシグネチャを脅威情報から作成する 検知ルール作成 ( カスタムシグネチャ等 ) 利用するツールについて 市場調査やプロトタイピングや開発を行い ツールを更新する 不足機能の穴埋め オペミス防止 作業効率化 自動化 ツールの研究開発を実施する 監視センサーなど現在利用している製品の調査や検証 監視センサーなど今後導入する製品の調査や検証 手順書の作成 12

セキュリティの対応を行う組織の持つ機能と役割 (8/10) 監査と内部犯行対応 機能の持つそれぞれの役割と概要は以下である 監査や内部調査が行えるよう支援をする機能である 監査自体はセキュリティの対応を行う組織の範囲からは外れる 機能役割概要 監査と内部犯行対応 監査データの収集と配布 監査コンテンツの作成と管理 内部犯行事案のサポート 内部犯行事案の調査 監査で利用するデータを収集する 要求に応じてデータを提供できるようにする 監査で利用するために SIEM やログ管理からデータを抽出する 内部犯行が起きていないか調べたり 起きている際には情報収集や分析の支援を行う 内部犯行が起きた時に対応を行う 13

セキュリティの対応を行う組織の持つ機能と役割 (9/10) 診断と評価 機能の持つそれぞれの役割と概要は以下である 監視やインシデント対応の前段としての予防的な診断や評価を行う 機能役割概要 診断と評価 ネットワークのマッピング アセット情報収集 脆弱性診断 侵入テスト 脆弱性の評価 システム部門などから提出された情報の確認を行う 確認のために現状のネットワークや機器のマッピングを行う 顧客のアセット情報の調査収集を行う アセット情報を活用するため 分析チームへ提供する 脆弱性診断を行う 侵入テスト ( ペネトレーションテスト ) を実施する RedTeam システムを調査結果 脆弱性がどこにあり どう対応するか報告する Blue Team 14

セキュリティの対応を行う組織の持つ機能と役割 (10/10) 外部との連携 機能の持つそれぞれの役割と概要は以下である 社内の他の組織の支援や連携を行う 支援や連携の例として広報や教育部門を想定する 機能役割概要外部との連携 製品の評価 メディア対応の窓口支援 研修や啓発 内部への把握している状況の公開 セキュリティコンサルティング 外部への脅威情報の公開 社内で利用したいツールについて セキュリティの観点から評価を行う ニュースメディアとの窓口の支援を行う 社員に向けた研修や啓発の資材を用意して研修を支援する セキュリティの対応で得られている情報を取りまとめて社内へ公開する 社内における ネットワークからの防御以外の部分についてセキュリティの観点からアドバイスを行う 監視やインシデント対応によって得られた情報を公開できる形式にして外部へ公開する 15

日本における SOC,CSIRT の呼称について セキュリティの対応をする組織については 社内の他組織とも連携しつつ一体で防御を行うべきである 日本においては 監視やインシデント対応時のレスキューサービスを SOC インシデント対応をする組織を CSIRT と呼称する場合が多い SOC 監視報告 CSIRT 監視系 インシデント対応時のレスキュー 分析依頼 インシデント対応 16

セキュリティの対応を行う組織の持つ機能と組織の関連 それぞれの機能が主に SOC,CSIRT のどちらで実現されるかを示す 機能リアルタイム分析脅威情報と傾向分析インシデント対応と分析証拠の分析ツールのライフサイクルのサポート監査と内部犯行対応診断と評価外部との連携 組織 SOC SOC,CSIRT SOC,CSIRT SOC SOC SOC,CSIRT SOC CSIRT 17

SOC,CSIRT の機能とアウトソースの活用 機能の内容によってはアウトソースが活用できない部分が存在している 社内での意思決定や判断 他部署との連携が必要な部分のアウトソースはできない GRC の G: ガバナンスの部分はアウトソースができない アウトソースできない部分は CSIRT 関連の部分が中心 CSIRT 外部との連携 SOC 脅威情報と傾向分析 インシデント対応と分析 監査と内部犯行対応 証拠の分析 診断と評価 リアルタイム分析 ツールのライフサイクルのサポート 18

セキュリティの対応を行う組織の内部組織 セキュリティの対応を行う組織の持つ内部の組織は以下である 機能ついては 複数の組織に分散しているものもある 組織 ティア 1 ( 監視 ) ティア 2 ( 高度な分析 ) 情報収集 分析 ( 専門知識の活用 ) システム管理 技術開発 機能 リアルタイム分析脅威情報と傾向分析のための情報収集 インシデント対応証拠の分析監査と内部犯行対応診断と評価 脅威情報と傾向分析証拠の分析外部との連携 ツールのライフサイクルのサポート監査と内部犯行対応 ツールのライフサイクルのサポート 19

セキュリティの対応を行う組織の組織図例 セキュリティの対応をする組織図の例は以下である CISO ティア 1 ティア 2 リアルタイム分析 インシデント対応と分析 情報収集分析 外部との連携 システム管理ツールのライフサイクルのサポート 技術開発 ツールのライフサイクルのサポート 脅威情報と傾向分析 証拠の分析 脅威情報と傾向分析 監査と内部犯行対応 監査と内部犯行対応 証拠の分析 診断と評価 業務が分かれるものもあるため 複数の組織にまたがるものもある 出典 :MITRE 社 Ten Strategies of a World-Class Cybersecurity Operations Center Figure10. 20

セキュリティの対応を行う組織による対応の例 平時は情報収集と監視を行っているため CISO からは活動の成果が見えにくい CISO 相互に連携 報告 ティア 2 有事の際はインシデントレスポンスや専門の分析を行う ティア 1 情報収集分析 平時は社員教育や注意喚起を実施する システム管理 運用 技術面での支援 技術開発 21

セキュリティの対応を行う組織の例 企業内に CSIRT を持つ場合 SOC 機能をアウトソースすると次のような組織図となる CISO アウトソースの SOC サービス ティア 1 22 ティア 2 インシデント対応と分析 監査と内部犯行対応 情報収集分析 外部との連携 脅威情報と傾向分析 ユーザ企業 CSIRT ユーザ企業では社内外の窓口やインシデント対応の取りまとめを行い アウトソースの SOC サービスにおいて専門分野を取り扱う ティア 2 情報収集分析 システム管理 技術開発

組織の構成と要員の配置例 SOC に関連した機能について どの程度の要員の配置が必要かを試算する 試算にはある程度の規模が必要なため ここではアウトソース先の SOC サービスでの要員の配置例を整理する ティア 2 CISO 情報収集分析 ユーザ企業 CSIRT 複数のサービス対象 こちら側のみ検証する アウトソースの SOC サービス ティア 1 ティア 2 情報収集分析 システム管理 技術開発 23

モデルケースの試算の前提 モデルケースとして 監視対象のユーザあるいは IP アドレスが 1 万件程度 ティア 1 の監視メンバーのみ 24 時間 365 日の対応を想定する 対象となる IP アドレスとは ユーザの扱うパソコン 1 台ずつだけではなく 社内に存在するスマートフォンやタブレット プリンターなどネットワークに接続されているもの全てを想定する 平時の業務での想定とする トラブルの規模によりピーク時の要員数が変化するためである 地理的な条件や監視対象が分散している場合は含まず 1 箇所を監視や対処を実施する想定とする ティア 1 24 時間 365 日の監視ティア 2 以降のエスカレーション後は平日日勤帯対応 パソコンパソコン スマートフォンスマートフォン タブレットタブレット ネットワークに接続されたプリンター ファイルサーバ (NAS) などなど 24

組織に必要な分析官の人数の例 ティア 1 ティア 2 情報収集分析 システム管理 技術開発のそれぞれに必要な人数を整理する 実際の業務や監視の範囲や難易度により人数は変化する ティア 2 分析官や情報収集分析官はよりスキルの高い要員が必要である 最低限の要員数では 前述の全ての役割を実施することは難しい ティア 1 システム管理 : ティア 2 情報収集分析 = 1 席 :2 席 = 6 人 :2 人 +2 人 = 12 人 :4 人 +2 人 : = 2 : 1 技術開発 = 2 人 : 1 人 = 4 人 : 2 人 ティア 1 分析官を 24 時間 365 日で 1 席維持するならば 6 人必要となる 脆弱性の診断や評価には 3 4 名必要で ティア 2 分析官を兼ねる 全ての役割に分析官を揃えて安定的なサービスを考慮するのであれば 24 人程度は必要 25

それぞれの役割での必要なスキル (1/11) 前提としてはコンピュータサイエンス全般の知識が必要である セキュリティの状況や動向は変化するので継続的な学習も必要である 分類役割スキル リアルタイム分析 コールセンター NW ログ分析 PCAP ログ分析 コミュニケーション ネットワークの知識被監視対象機器に関する知識 ( 技術的な知識 お客様業務知識 ) ネットワークの知識パケットの知識 26

それぞれの役割での必要なスキル (2/11) 前提としてはコンピュータサイエンス全般の知識が必要である セキュリティの状況や動向は変化するので継続的な学習も必要である 分類役割スキル リアルタイム分析 トリアージ情報収集 分析妥当性確認 全体分析品質確認 業務範囲の管理 脅威情報の知識 ITIL( 運用品質確保の基本条件 ) 被監視対象機器に関する知識 ( 技術的な知識 お客様業務知識 ) 上記各役割のスキル 上記各役割のスキル 上記各役割のスキル 27

それぞれの役割での必要なスキル (3/11) 分類役割スキル 脅威情報と傾向分析 脅威情報の収集 分析 脅威情報の配信 脅威情報の作成 定期レポートの生成 対策への組み込み OS,NW, ソフトウェアの知識脆弱性の知識 UG へのコネクション OS,NW, ソフトウェアの知識脆弱性の知識 文章力 OS,NW, ソフトウェアでの構築 検証のスキル脆弱性の知識 文章力 OS,NW, ソフトウェアでの構築 検証のスキル脆弱性の知識 文章力 サーバやアプライアンス機器の知識脆弱性の知識 28

それぞれの役割での必要なスキル (4/11) それぞれの役割に対して 必要な IT のスキルとセキュリティのスキルは以下である 分類役割スキル インシデント対応と分析 オンサイトでのインシデント対応 OS,NW, 脆弱性や攻撃の知識お客様業務アプリ知識お客様業界知識法令知識 リモートでのインシデント対応 ( 上記スキル ) インシデント分析 ( 上記スキル ) 侵入手口の分析 対策の実現 OS,NW, 脆弱性や攻撃の知識マルウェア解析のスキル OS,NW, 各種アプライアンスの設定 29

それぞれの役割での必要なスキル (5/11) それぞれの役割に対して 必要なITのスキルとセキュリティのスキルは以下である 分類役割スキルインシデント対応と分析 インシデント対応の調整役コミュニケーション 監督官庁との連携サプライチェーンとの連携事業部門やSIerとの連携経営層との連携ビジネスの影響の分析インシデントクローズ宣言インシデントクローズ報告 コミュニケーション監督官庁の法令 コミュニケーションサプライチェーンの業務知識 コミュニケーション SIer の構築したシステムの知識 コミュニケーション社内の方針や経営の知識 社内の方針や経営の知識 コミュニケーション コミュニケーション社内の方針や経営の知識 文章力 30

それぞれの役割での必要なスキル (6/11) それぞれの役割に対して 必要な IT のスキルとセキュリティのスキルは以下である 分類役割スキル 証拠の分析 フォレンジックの証拠の取り扱い マルウェアや仕掛けられたものの分析 フォレンジックの証拠の分析 フォレンジックツールのスキル証拠データの扱いに関する知識 NW のパケットの解析マルウェアの静的解析マルウェアの動的解析 マルウェア解析 メディアやモバイル端末のデータの解析報告の文書化のスキル 31

それぞれの役割での必要なスキル (7/11) 分類役割スキル ツールのライフサイクルのサポート 境界面で防御するデバイスの管理 資産管理 SOC のインフラの管理運用 監視設備 ( センサ以外も含む ) のメンテナンス インシデント対応製品導入支援 各種サーバの運用の知識アプライアンス機器運用の知識 ソフトウェアやハードウェア製品の知識 サーバー,NW の運用 ITIL( 運用を意識したツール配備が必須 ) 監視機器に関する知識 ( 技術的な知識 お客様業務知識 ) インシデント対応で利用されるソフトウエアやハードウェア製品の知識 32

それぞれの役割での必要なスキル (8/11) 分類役割スキル ツールのライフサイクルのサポート センサーのチューニングと維持管理 カスタムシグネチャの作成 ツールの開発と配備 ツールの研究開発 製品情報収集 / 検証 アプライアンス機器の知識 アプライアンス機器の知識脆弱性と攻撃手法の知識 OS,NW の知識脆弱性と攻撃手法の知識市場調査プログラミング + セキュアコーディング OS,NW の知識脆弱性と攻撃手法の知識プログラミング + セキュアコーディング ソフトウェアやハードウェア製品 アプライアンス機器の知識 33

それぞれの役割での必要なスキル (9/11) 分類役割スキル 監査と内部犯行対応 監査データの収集と配布 監査コンテンツの作成と管理 内部犯行事案のサポート 内部犯行事案の調査 システム運用の知識 SIEM やログ管理ツールの知識 システム運用の知識監視データの分析法令知識 監視データの分析外部とのコミュニケーション能力法令知識 34

それぞれの役割での必要なスキル (10/11) 診断と評価のスキルについては 脆弱性診断士 (Web アプリケーション ) や脆弱性診断士 ( プラットフォーム ) の概要やシラバスを参考頂きたい http://isog-j.org/output/2014/pentester-web-skillmap- 201412.pdf 分類役割スキル 診断と評価 ネットワークのマッピング アセット情報の収集 脆弱性診断 脆弱性の評価 侵入テスト 脆弱性診断士 脆弱性診断士 脆弱性診断士 脆弱性診断士 脆弱性診断士 35

それぞれの役割での必要なスキル (11/11) 分類役割スキル 外部との連携 製品の評価 メディア対応の窓口 研修や啓発 内部への把握している情報の公開 セキュリティコンサルティング 外部への脅威情報の公開 脆弱性診断士 コミュニケーション能力 文書力脆弱性や攻撃手法の知識 コミュニケーション能力脆弱性や攻撃手法の知識 コミュニケーション能力 文書力脆弱性や攻撃手法の知識 コンサルティングのスキルセキュリティの全般の知識 コミュニケーション能力 文書力脆弱性や攻撃手法の知識 36

まとめ セキュリティの対応をする組織の役割を大きく 8 つに分類し 日本における SOC,CSIRT における分担や 全体像を組織図としてまとめた 分析官がどの程度の規模でどの程度必要であるかをまとめた それぞれの役割について必要と思われるスキルをまとめた セキュリティに特化したスキルについては継続的な学習により補強すると考えると ベースとなるコンピュータサイエンス全般や既にある OS,NW, アプリケーションやプログラミングといったスキルが重要であり どの役割で活用できそうか参考として頂きたい 37

参考文献 Ten Strategies of a World-Class Cybersecurity Operations Center (MITRE) https://www.mitre.org/publications/all/ten-strategies-of-aworld-class-cybersecurity-operations-center 脆弱性診断士 (Web アプリケーション ) スキルマップ (ISOG- J) http://isog-j.org/output/2014/about-pentester-web-skillmap- 201412.pdf http://isog-j.org/output/2014/pentester-web-skillmap- 201412.pdf 38