IoTセキュリティセミナー IoT時代のCSIRT PSIRT構築の課題 株式会社ラック 原子 拓 Copyright LAC Co., Ltd. All Rights Reserved.

Similar documents
日本企業のCSIRT実例紹介

なぜシーサートが必要なのか~ CSIRTの現状と構築のすすめ~

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

組織内CSIRTの役割とその範囲

ICT-ISACにおけるIoTセキュリティの取組について

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

組織内CSIRT構築の実作業

TCG JRF 第 6 回公開ワークショップサイバーセキュリティの脅威動向 と取り組み 2014 年 12 月 3 日 (13:30-14:00) JPCERT コーディネーションセンター 理事 分析センター長真鍋敬士

ログを活用したActive Directoryに対する攻撃の検知と対策

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

JPCERT/CC 2015年度 CSIRT構築および運用における実態調査


<4D F736F F F696E74202D208AE98BC682CC8FEE95F1835A834C A CE8DF482C98AD682B782E98EC091D492B28DB895F18D908F DC58F49816A2E >

Microsoft PowerPoint - IncidentResponce

<4D F736F F D20939D8D87837D836A B B816996E BB8DEC8F8A816A F90BB8DEC E646F63>

目次 4. 組織 4.1 組織及びその状況の理解 利害関係者のニーズ 適用範囲 環境活動の仕組み 3 5. リーダーシップ 5.1 経営者の責務 環境方針 役割 責任及び権限 5 6. 計画 6.1 リスクへの取り組み 環境目標

講演者自己紹介 中野学 ( なかのまなぶ ) 所属 : 製品セキュリティセンター製品セキュリティグローバル戦略室 略歴 : 2006 年横浜国立大学博士課程修了 ( 情報学博士 ) 2006 年 ~2016 年 : ( 独 ) 情報処理推進機構においてセキュリティ調査 普及啓発活動に従事 担当は家電

PowerPoint Presentation

これだけは知ってほしいVoIPセキュリティの基礎

Microsoft PowerPoint 迷惑メール対策カンファレンス_seko.pptx

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

はじめに インターネット上で行われる非対面取引において クレジットカードによる決済は利便性が高いと言われる反面 不正使用の懸念もあげられます カード情報不正使用防止の対策方法のひとつである本人認証にはいくつかの手法があり 3Dセキュア もそのひとつです クレジット取引セキュリティ対策協議会が策定する

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

PowerPoint プレゼンテーション

事故前提社会における           企業を支えるシステム操作統制とは

Microsoft PowerPoint - IW2009H1_nri_sakurai.pptx


PowerPoint プレゼンテーション

Microsoft PowerPoint 高専フォーラム_改訂0.6版.pptx

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把

あなたも狙われている!?インターネットバンキングの不正送金とマルウエアの脅威

untitled

制御システムセキュリティアセスメントサービス

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - APC pptx

<4D F736F F F696E74202D F817993FA967B90BB8E8695A897AC817A89DD95A892C790D F6C30362E707074>

PowerPoint プレゼンテーション

専門家の関わる企業が対象となることから 母集団の企業は国内の平均的な企業というよりも セキュ リティマネジメントに関して比較的意識の高い企業と推定されます 対象組織の産業分野

agenda 最近のセキュリティリスクの傾向 標的型攻撃にみる攻撃の構造例 サプライチェーン攻撃で鉄壁の守りも突破 ビジネスメール詐欺の被害拡大 サイバーセキュリティ経営ガイドライン 攻撃の組織化とCSIRT CSIRTによるインシデント対応 1

ACTIVEプロジェクトの取り組み

Webサーバの脆弱性を狙った攻撃

タレントマネジメントの必要性とデータベースが果たす役割 昨今の事業環境や人事環境の変化に対応して タレントマネジメント ( 自社グループ全体に対して網羅的蓄積された定量的な情報に基づいて総合的かつ計画的に人事施策に取り組むこと ) 求められる この実現の一つの手段として人材データベースが求められる

はじめに 個人情報保護法への対策を支援いたします!! 2005 年 4 月 個人情報保護法 全面施行致しました 個人情報が漏洩した場合の管理 責任について民事での損害賠償請求や行政処分などのリスクを追う可能性がござい ます 個人情報を取り扱う企業は いち早く法律への対応が必要になります コラボレーシ

PowerPoint プレゼンテーション

資料 4 サイバーセキュリティビジネスの現状と 今後の取組の方向性 経済産業省 商務情報政策局 サイバーセキュリティ課

サイバートラスト WAF Plus サポートサービス仕様書

PwC IPO 情報システム Autofacts( オートファクツ ) PwC あらた有限責任監査法人 IPO ソリューション部マネージャー加藤誠 はじめに現在の情報システムは インターネットや無線通信の高速化 コンピュータシステムの高性能化 クラウドサービスの普及などにより 企業のさまざまな業務に

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

これでスッキリ!!サイバーセキュリティ経営ガイドライン

スライド 1

4.7.4 プロセスのインプットおよびアウトプット (1) プロセスへのインプット情報 インプット情報 作成者 承認者 備 考 1 開発に関するお客様から お客様 - の提示資料 2 開発に関する当社収集資 リーダ - 料 3 プロジェクト計画 完了報 リーダ マネージャ 告書 ( 暫定計画 ) 4

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

QMR 会社支給・貸与PC利用管理規程180501

北村 吉弘 常務執行役員 兼 メディア ソリューションSBU SBU長 2

Fuji Xerox Co., Ltd. All rights reserved.

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23

製品概要

第 2 章 我が国における IT 関連産業及び IT 人材の動向 1. IT IT IT 2-1 IT IT 大分類 A 農業, 林業 B 漁業 C 鉱業, 採 業, 砂利採取業 D 建設業 E 製造業 F 電気 ガス 熱供給 水道業 G 情報通信業 H 運輸業, 郵便業 I 卸売業, 小売業 J

Microsoft PowerPoint - メイテツコム事例(掲載用)

02 IT 導入のメリットと手順 第 1 章で見てきたように IT 技術は進展していますが ノウハウのある人材の不足やコスト負担など IT 導入に向けたハードルは依然として高く IT 導入はなかなか進んでいないようです 2016 年版中小企業白書では IT 投資の効果を分析していますので 第 2 章

incidentcase_0507

2010年2月3日

Microsoft Word - Wyse Thin Client&XD設定手順1112.doc

SOCの役割と人材のスキル

Microsoft PowerPoint - 許呯é•ıç�¥ç®¡ç’ƒã‡·ã‡¹ã…ƒã…€ã†fl紹仉è³⁄挎_ pptx

エ事務部門 (9) 利用者 教職員 学生等及び臨時利用者で 本学情報システムを利用する者をいう (10) 教職員 本学に勤務する常勤又は非常勤の教職員 ( 派遣職員を含む ) をいう (11) 学生等 本学学則に定める学部学生 大学院学生 大学院研究生 科目等履修生及び聴講生 等をいう (12) 臨

<4D F736F F D F815B B E96914F92B28DB8955B>

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

Microsoft PowerPoint mitsuhashi.ppt [互換モード]

[ 指針 ] 1. 組織体および組織体集団におけるガバナンス プロセスの改善に向けた評価組織体の機関設計については 株式会社にあっては株主総会の専決事項であり 業務運営組織の決定は 取締役会等の専決事項である また 組織体集団をどのように形成するかも親会社の取締役会等の専決事項である したがって こ

SQLインジェクション・ワームに関する現状と推奨する対策案

スライド 1

内部統制システム YOKOGAWAでは 企業価値を高めるために人財 資産 予算といった経営資源を適切に配置し それらを機能的に動かす経営管理のことを 内部統制 と位置づけています 内部統制を実現する手段として内部統制システムを構築し 経営効率の向上 不祥事の防止 の両面をコントロールしています これ

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

<4D F736F F D B382C892CA904D91CE8DF48B40945C82C58C9F926D82B382EA82E992CA904D93E C982C282A282C42E646F63>

NTTannual2015.indd

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

マニュアルの見方 マニュアルの見方 マニュアルの見方について説明します 操作の前提条件です ある場合のみ記載しています 操作の前に確認してほしい重要事項です ある場合のみ記載しています 1 操作手順に対応した操作画面上の操作 箇所です 関連ページがある場合は 参照先の ページ番号を記載しています 操

はじめに PC 環境のセキュリティの向上や運用工数の削減手段としてクライアント仮想化 ( シンクライアント化 ) を検討している企業 団体が増えてきています シンクライアントの導入に際しては幾つか検討する事があり 特にユーザ側に接続する周辺機器については従来の PC と同じ利用環境を求められる事が多

お取引先様向け 調達情報システム利用申請 追加、変更、削除用マニュアル(日本語版) Rev.1.1

エンドポイントにおける Web アクセス制御 概要ガイド

最終デジタル化への意識調査速報

エフセキュア製品定価表 ( 複数年契約版 ) 版 エフセキュア株式会社

チェックリスト Ver.4.0 回答の 書き方ガイド 国立情報学研究所クラウド支援室

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

ライフサイクルが終了した Windows Server 2003 オペレーティングシステムの保護 サポート終了後の Windows Server 2003 システムでリスクを軽減するためのガイド データシート : セキュリティ管理 サポートが終了してもビジネスは継続するソフトウェアベンダーが製品のラ

内容 JPCERT/CCとは 組織の概要 自己紹介世界の大学は今日本の大学 外部からの脅威 内なる脅威大学生とSNS 高まるソーシャルエンジニアリングのリスクインシデントレスポンス時代に即したセキュリティ教育まとめ Page 2

目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は? 1

PowerPoint プレゼンテーション

はいたっく2015-5

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

XBRL導入範囲の拡大

2019 年 7 月 国家資格 情報処理安全確保支援士 がわかる! 制度説明会 セキュリティの実態から紐解く必要な人材像 - 登録セキスペへの期待と役割 - 情報処理安全確保支援士集合講習講師藤井仁志

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

上場会社監査事務所登録制度に係る規定要綱案

Transcription:

IoTセキュリティセミナー 2018.2.26 IoT時代のCSIRT PSIRT構築の課題 株式会社ラック 原子 拓

0. はじめに 1. プロフィール 2. インシデント発生状況 3.IoT セキュリティ 4.CSIRT のおさらい 5.CSIRT 構築の課題 6.PSIRT 構築のポイント 7. まとめ 2

0. はじめに 1. プロフィール 2. インシデント発生状況 3.IoT セキュリティ 4.CSIRT のおさらい 5.CSIRT 構築の課題 6.PSIRT 構築のポイント 7. まとめ 3

いろいろな物がインターネットに繋がる IoT 化が進むのに伴い 付加価値が生まれ便利になる一方 IoT 機器に脆弱性があれば誤作動を起こしたりサイバー攻撃に利用されたりする可能性があります 本セッションでは IoT 時代の企業内 CSIRT(PSIRT: Product Security Incident Response Team) のあり方について 現状の CSIRT の実態を明らかにしつつ あるべき姿と実現に向けた課題について解説します

大事なページには ポイント マークがあります そこだけ覚えておいてください

0. はじめに 1. プロフィール 2. インシデント発生状況 3.IoT セキュリティ 4.CSIRT のおさらい 5.CSIRT 構築の課題 6.PSIRT 構築のポイント 7. まとめ 6

ポイント 原子 拓 はらこ たく 株式会社ラック 1988年 2017年 株式会社日立情報ネットワーク入社 日立製作所システム開発研究所にて ネットワーク関連の研究開発に従事 ヤマハ発動機株式会社入社 情報システム部門にて26年間インフラ アーキテク チャ全般の企画を担当 YMC-CSIRT リーダー Webサイトについては 公式Webサイト立ち上げから20年間インフラ セキュ リティを担当 2012年にYMC-CSIRTを立ち上げ その後NCA加盟 デジタル戦略Gを兼務して IoT SmartFactoryのセキュリティを担当 株式会社ラックに入社 サイバーセキュリティ関連業務に従事 2016年 日本シーサート協議会 NCA 運営委員 1991年 7

原子 拓 はらこ たく 株式会社ラック ネットワーク セキュリティ エンジニア 1988年 2017年 株式会社日立情報ネットワーク入社 日立製作所システム開発研究所にて ネットワーク関連の研究開発に従事 ヤマハ発動機株式会社入社 情報システム部門にて26年間インフラ アーキテク チャ全般の企画を担当 YMC-CSIRT リーダー Webサイトについては 公式Webサイト立ち上げから20年間インフラ セキュ リティを担当 2012年にYMC-CSIRTを立ち上げ その後NCA加盟 デジタル戦略Gを兼務して IoT SmartFactoryのセキュリティを担当 インターネット Web PKI IoT 株式会社ラックに入社 サイバーセキュリティ関連業務に従事 2016年 日本シーサート協議会 NCA 運営委員 1991年 グローバルエンタープライズIT CSIRT歴6年 8

ヤマハ発動機の CSIRT やってました 今は LACERT( ラック社内サート ) メンバーです 9

最近の活動 日本シーサート協議会運営 安全なWebサイト CSIRT - ZDNet Security Day 2017 - NanoOpt Security Days Spring 2017 - 日経BP 情報セキュリティSummit クラウド IoT デジタル関連 - 翔泳社 Security Online Day 2017 - 翔泳社 EnterpriseZine Day など 10

消防団班長として 実火災 災害等のリアルインシデントと戦っています 某市消防団 火災出動の様子 11

ポイント 黒柴ちゃん 飼ってます 癒されてます 12

名 称 本社所在地 株式会社ラック (LAC Co., Ltd. ) 102-0093 東京都千代田区平河町2丁目16番1号 平河町森タワー 事業所 アクシス事業所 喜多方 名古屋事業所 福岡事業所 創 2007年10月1日 立 年間売上高 連結 371億円 2017年3月期 従業員数 連結 1,734名 2017年4月1日現在 上場市場 東京証券取引所 事業概要 セキュリティソリューションサービス システムインテグレーションサービス 情報システム関連商品の販売およびサービス ジャスダック市場 13

名 称 本社所在地 株式会社ラック (LAC Co., Ltd. ) 102-0093 東京都千代田区平河町2丁目16番1号 平河町森タワー 事業所 アクシス事業所 喜多方 名古屋事業所 福岡事業所 創 2007年10月1日 立 年間売上高 連結 371億円 2017年3月期 従業員数 連結 1,734名 2017年4月1日現在 上場市場 東京証券取引所 事業概要 ジャスダック市場 セキュリティソリューションサービス システムインテグレーションサービス 情報システム関連商品の販売および サービス 14

0. はじめに 1. プロフィール 2. インシデント発生状況 3.IoT セキュリティ 4.CSIRT のおさらい 5.CSIRT 構築の課題 6.PSIRT 構築のポイント 7. まとめ 15

出典 JPCERT/CC より 16

インシデント報告件数 増加傾向 出典 JPCERT/CC より 17

出典 JPCERT/CC より 18

2017年版 10大脅威 https://www.ipa.go.jp/security/vuln/10threats2017.html 出典 IPA より 19

ポイント IoT機器関連の脅威も増加 2017年版 10大脅威 https://www.ipa.go.jp/security/vuln/10threats2017.html 出典 IPA より 20

LAC 観点での統計情報 21

ポイント JSOC : セキュリティ監視センター サイバー救急センター : セキュリティインシデント対応部隊 22

平均 70 件 / 月のコール 23

1 件 / 日の出動要請 24

マルウェア関連 50% サーバー関連 20% 25

インシデントは 0 にはならない 26

インシデントは 0 にはならない インシデント対応が重要 27

ポイント インシデントは 0 にはならない インシデント対応が重要 要 CSIRT 体制の整備 28

0. はじめに 1. プロフィール 2. インシデント発生状況 3.IoT セキュリティ 4.CSIRT のおさらい 5.CSIRT 構築の課題 6.PSIRT 構築のポイント 7. まとめ 29

出典 IPA IoT 開発におけるセキュリティ設計の手引きより

ネットワーク 機器 いわゆる IoT スマート ファクトリー 出典 IPA IoT開発におけるセキュリティ設計の手引き より 31

社内 ネットワーク サーバ 設備と情報システム ネットワーク 機器 IoT スマート ファクトリー 製品 サービス とそれらを構成する部品 製品 いわゆる IoT 部品A 部品B 部品Z 32 ソフト OS ハード

ポイント SHODANによると 870万台のデバイス もちろんサーバ含む が公開 出典 SHODANより 33

ポイント SHODANによると 870万台のデバイス もちろんサーバ含む が公開 管理していないものまで 出典 SHODANより 34

まずは インターネットにさらされているIoTから 出典 IPA IoT開発におけるセキュリティ設計の手引き より 35

0. はじめに 1. プロフィール 2. インシデント発生状況 3.IoT セキュリティ 4.CSIRT のおさらい 5.CSIRT 構築の課題 6.PSIRT 構築のポイント 7. まとめ 36

インシデントは 0 にはならない インシデント対応が重要 要 CSIRT 体制の整備 37

コンピュータシステムを驚異から防ぐためには そして 万が一問題が発生したら 予防活動 各システムのチェック 対策や規定の見直し ユーザ啓発 対応活動 検知 通知 対応 原因究明 38 これらの活動する組織 が必要 CSIRT

CSIRT Computer Security Incident Response Team コンピュータセキュリティにかかわるインシデントに 対処するための組織の総称 インシデント関連情報 脆弱性情報 攻撃予兆情報を 収集 分析し 対応方針や手順の策定などの活動 39

http://www.nca.gr.jp/imgs/csirt.pdf 40

http://www.nca.gr.jp/imgs/csirt.pdf 41

http://www.nca.gr.jp/imgs/csirt.pdf 42

http://www.nca.gr.jp/imgs/csirt.pdf 43

http://www.nca.gr.jp/imgs/csirt.pdf 44

一般的に認識されている CSIRT の役割 45

役割を実現するために必要となる CSIRT 活動 46

CSIRT に規格はなく CSIRT の目的 立場 ( 組織内での位置付け ) 活動範囲 法的規制などの違いからそれぞれのチームがそれぞれの組織において独自の活動している 1 つとして同じ CSIRT は存在しない ( パターンはある ) 組織のセキュリティ文化が反映されている 47

CSIRT の歴史 48

CSIRT の歴史 49

CSIRT設立年と日本シーサート協議会 NCA 加盟年の推移 2012年以前 旧来型CSIRTの加盟 2013年以降 新設型CSIRTの加盟 50

CSIRT設立年と日本シーサート協議会 NCA 加盟年の推移 2012年以前 旧来型CSIRTの加盟 2013年以降 新設型CSIRTの加盟 51

シーサートは多種多様活動範囲の視点から 組織内シーサート 国際連携シーサート コーディネーションセンター 分析センター 製品対応チーム インシデントレスポンスプロバイダなどに分類されることもあるが サービス対象 内容 体制などの違いによって 多種多様なシーサートが構成されている 対象範囲 : 国 自組織 顧客 内容 ( フェーズ ): 事前対処 事後対処 内容 ( 機能 ): 脆弱性ハンドリング インシデントハンドリング 動向分析 リスク分析など 体制 : 集約型 / 分散型 専任型 / 兼務型 52

シーサートは多種多様活動範囲の視点から 組織内シーサート 国際連携シーサート コーディネーションセンター 分析センター 製品対応チーム インシデントレスポンスプロバイダなどに分類されることもあるが サービス対象 内容 体制などの違いによって 多種多様なシーサートが構成されている 対象範囲 : 国 自組織 顧客 内容 ( フェーズ ): 事前対処 事後対処 内容 ( 機能 ): 脆弱性ハンドリング インシデントハンドリング 動向分析 リスク分析など 体制 : 集約型 / 分散型 専任型 / 兼務型 CSIRT PSIRT 53

対象範囲 内容 ( フェーズ ) 内容 ( 機能 ) による分類 サービス対象 内容 体制などの違いによって 多種多様なシーサートが構成されている PSIRT Panasonic PSIRT CSIRT 54

①対外的な連絡窓口 組織の対外的な窓口になっている必要がある 対外的な連絡窓口が明らかになっていることのメリット [通知側] 脆弱性対策やインシデント対応の通知先を探さずに済む 通知の背景説明を省略できる 通知をたらい回しにされない [受領側] 通知をトリガに 脆弱性対策やインシデント対応をベスト エフォートで動かし始めることができる 55

②技術的な問い合わせに対応 対外的な連絡や通知は技術的な内容が含まれ 組織として の対処を期待されている 対外的な連絡窓口が技術的な問合せに関しても対応可能 であることのメリット 迅速なインシデント対応が可能となる [通知側] 脆弱性対策やインシデント対応の技術的な通知をたら い回しにされない 連絡窓口(シーサート)に期待したい要件 技術的な視点で脅威を推し量り 伝達できること 技術的な調整活動ができること 技術面での対外的な協力ができること 56

③事前対処 インシデントレディネス インシデントレスポンス(事後対処)などの実践的な活動経験 を元に インシデントレディネス(事前対処)を進めることが重要 57

CSIRTと消防団 消防団 ①月1回の定例演習 ②月1回の機械器具点検 ③年4回の合同訓練 ④緊急出動指令 ⑤地域防災訓練 ⑥操法大会 実際の消防団活動から CSIRT アセスメントe-ラーニング 演習 定期アセスメント NCA総会 WG インシデントの連絡 部門との連携訓練 セキュリティコンテスト

ポイント 日本シーサート協議会 NCA とは 出典 日本シーサート協議会 より

出典 日本シーサート協議会より

出典 日本シーサート協議会より

速報 出典 日本シーサート協議会 より

出典 日本シーサート協議会より

ポイント 既に多くの組織にCSIRTが 出典 日本シーサート協議会 より

出典 日本シーサート協議会より

ポイント 出典 日本シーサート協議会 より

出典 日本シーサート協議会より

ポイント 出典 日本シーサート協議会 より

出典 日本シーサート協議会より

0. はじめに 1. プロフィール 2. インシデント発生状況 3.IoT セキュリティ 4.CSIRT のおさらい 5.CSIRT 構築の課題 6.PSIRT 構築のポイント 7. まとめ 70

組織内 CSIRT 実装の多くは 専任の要員が居る部門を核とした部門横断型になっている部門間を横断した組織体制の構築 組織内の横断的な協力体制整備への期待 71

CSIRT 構築を主導した部署 出典 JPCERT/CC より 72

CSIRT構築を主導した部署 情報システム セキュリティ専門へ 出典 JPCERT/CCより 73

CSIRT 構築に携わった部署 出典 JPCERT/CC より 74

CSIRT 構築に調整が必要だった部署 出典 JPCERT/CC より 75

CSIRT 構築に携わった人数 出典 JPCERT/CC より 76

CSIRT の体制どの部門に配置されているか? 出典 JPCERT/CC より 77

外部からの問い合わせ状況 出典 JPCERT/CC より 78

外部からの問い合わせ状況 出典 JPCERT/CC より 79

DeNA CERT セキュリティ関連仮想組織 出典 JPCERT/CC より 80

I-SIRT 部門横断仮想組織 出典 JPCERT/CC より 81

YMC-CSIRT 情報システム部門 出典 JPCERT/CC より 82

ポイント Fuji Xerox CERT PSIRT/CSIRT統合型 出典 JPCERT/CCより 83

ポイント ASY-CSIRT 社長直下 PSIRT/CSIRT統合型 出典 JPCERT/CCより 84

ASY-CSIRT スキルマップが整備されている 出典 JPCERT/CC より 85

ポイント 各CSIRTが抱える課題とは ①人材問題 人員の確保 次世代人員の教育 ②何をどこまでやったらいいのかわからない 対策レベルがわからない ③情報が入ってこない ベンダーに聞いても事例が無い 出典 NCAより 86

0. はじめに 1. プロフィール 2. インシデント発生状況 3.IoT セキュリティ 4.CSIRT のおさらい 5.CSIRT 構築の課題 6.PSIRT 構築のポイント 7. まとめ 87

ポイント ①体制構築 既存の組織をベースに体制づくり 社外窓口必須 CSIRTがあれば CSIRTを中心に拡大 ②ポリシー ガイドライン策定 守るものを明確に ③報告フロー策定 既存のフローをベースに ④NCA加盟 見極め 実際の事例入手可能 ⑤組織拡充

①推進体制の整備 既存CSIRTベースに開発 品質保証部門との連携 既存CSIRTは全社に渡るガバナンス組織がほとんど CSIRT ガ バ ナ ン ス 品質保証 事業A 開発 事業B 開発 サイバーセキュリティも品質 89

②規定類の整備 規定 ガイドラインの整備 既存セキュリティガイドラインにIoTも追加 方針 規定 セキュア開発 運用方針 規定 標準 各種ガイドライン マニュアル ガイドライン マニュアル 事業A 事業B 開発 開発 サイバーセキュリティガイドライン 90

③社外窓口の整備 JPCERT/CCや社外からの連絡窓口の集約 XX-CSIRT AA-CSIRT BB-CSIRT XX株式会社 XX-ISAC ユーザー等 社外連携には窓口が必須 91

NCA加盟により 現状の対策レベルを見極め サイバーセキュリティ基礎能力を効率的に向上させる 加盟後にやるべきところをさらに磨けばよい

各CSIRTが抱える課題とは CSIRT/PSIRT共通 ①人材問題 人員の確保 次世代人員の教育 ②何をどこまでやったらいいのかわからない 対策レベルがわからない ③情報が入ってこない ベンダーに聞いても事例が無い 出典 NCAより 93

ポイント 各CSIRTが抱える課題とは CSIRT/PSIRT共通 ①人材問題 適材適所でベンダーを活用 人員の確保 次世代人員の教育 ②何をどこまで何をやったらいいのかわからない Topダウンでやれと言われたが ③情報が入ってこない ベンダーに聞いても事例が無い まずは NCAに加盟して 出典 NCAより 94

ガイドラインとかいろいろありますが 95

CSIRT Framework V1.1 96 PSIRT Framework

0. はじめに 1. プロフィール 2. インシデント発生状況 3.IoT セキュリティ 4.CSIRT のおさらい 5.CSIRT 構築の課題 6.PSIRT 構築のポイント 7. まとめ 97

インシデントは 0 になりませんから 0 に近づける活動と インシデント対応のために CSIRT が必要です

まずは 形ばかりで良いですから CSIRT を立ち上げて NCA に加盟するところがスタート それが成功の鍵

ポイント なるべく既にあるものは使い SOC運用など 本 来の専門 業務でない部分は専業ベンダーを賢く 活用すべき それが早道

黒柴ちゃん 飼ってます 癒されてますが 噛 101 気を許すと噛みつかれます!!

黒柴ちゃん 飼ってます 癒されてますが 嚙まれないように世話することと 噛まれた後の手当を迅速に 噛 気を許すと噛みつ かれます 102

昨日の技術は過去のもの 明日の技術は自分の中に 本資料は2017年12月現在の情報に基づいて作成しており 記載内容は予告なく変更される場合があります 講演における発言等については 講演者の個人的見解を含んでおり 著作については講演者に帰属します 本資料に掲載の図は 資料作成用のイメージカットであり 実際とは異なる場合があります 本資料は 弊社が提供するサービスや製品などの導入検討のためにご利用いただき 他の目的のためには 利用しないようご注意ください LAC ラック JSOC サイバー救急センターは株式会社ラックの登録商標です その他記載されている会社名 製品名は一般に各社の商標または登録商標です 株式会社ラック 102-0093 東京都千代田区平河町2-16-1 平河町森タワー Tel 03-6757-0113 Fax 03-6757-0193 sales@lac.co.jp www.lac.co.jp

105