風化したコンクリートの壁には、手描きの右向き矢印があり、ひび割れて色あせた表面の質感は、シンプルな背景を通して方向、移行、前進を示唆しています。.

情報セキュリティリスク管理フレームワークの実現

すべての組織は情報セキュリティリスクにさらされています。すべてのセキュリティ管理者は、合理的に管理できる範囲をはるかに超えるリスクが存在するという現実に直面しなければなりません。では、セキュリティチームはどのリスクに注意を払うべきでしょうか?

すべてのセキュリティ管理者は、サイバーセキュリティのリスクが合理的に管理できる範囲をはるかに超えるという現実に向き合わなければなりません。.

そこから、特定のリスクを軽減するためにどれだけの努力を注ぐべきでしょうか?すべてのリスクに同じレベルのリソースが必要なわけではありません。どのような対策が適切でしょうか? 情報セキュリティリスク管理フレームワーク (ISRMF) は、これらの重要な質問に答える方法を提供します。.

情報セキュリティリスク管理フレームワークとは何ですか?

ISRMFの定義は様々ですが、一般的には一連のプロセスとプラクティスを指します。このフレームワークにより、セキュリティ管理者は最も脆弱な箇所を特定し、それらの脆弱性にどのように対処するかを把握することができます。.

NISTリスク管理フレームワークは、その顕著な例の一つです。これは、FISMAおよび関連法を遵守する必要がある連邦政府機関に義務付けられています。特に、準拠機関はNIST SP 800-37「リスク管理フレームワーク適用ガイド」に従わなければなりません。“

NISTのようなフレームワークは、「リスクは決して排除できない。むしろ、リスクは管理されなければならない」という原則に基づいています。つまり、優れたセキュリティ管理者は、組織を最も深刻なリスクから守るために最大限のリソースを投入するということです。NISTのフレームワークは、この成果を達成するための6つのステップを提示しています。

  1. 情報システムを分類する (NIST SP 800-60) – セキュリティ目標の分類 (機密性、データの整合性、影響レベルの高、低などの定義など) が含まれます。.
  2. セキュリティコントロールを選択 (NIST SP800-53) – セキュリティ制御の最低限のベースラインを実装することを指定します。.
  3. セキュリティ管理を実装する – 管理の準備、脅威の検出と分析の方法とツールの設定、脅威の封じ込め、根絶と回復、およびインシデント後のフォローアップ プロセスが含まれます。.
  4. セキュリティ管理の評価 (NIST SP 800-53A) – 関係者へのインタビュー、管理策の検査およびテストなどの方法によるセキュリティ管理策の有効性の評価が必要です。.
  5. 情報システムの承認 (NIST SP 800-37) – セキュリティ制御評価の出力を検査して、リスクのレベルが許容可能かどうかを判断します。.
  6. セキュリティ状態を監視する (NIST SP 800-137 および SP 800-53A) – 監視頻度、メトリック、レポートなどの継続的な監視戦略を定義します。.

情報セキュリティリスク管理フレームワーク - フロー
プロセス全体のサブテキストは、相互に依存する 4 つのリスク要因の分析にあります。

  • 脅威
  • 脆弱性
  • 可能性
  • 影響

A 脅威 組織を攻撃する可能性のある人物または技術(マルウェアやフィッシング攻撃など)です。 脆弱性 脅威に対する脆弱性は、組織のその脅威に対する防御が不十分な場合(ファイアウォールの欠陥など)に発生します。. 可能性 攻撃者が脆弱性を悪用する確率です。. インパクト 攻撃が成功した場合の効果(通常はドルで表されます)。.

言い換えれば、セキュリティインシデントに遭遇する可能性はどのくらいあるでしょうか? 大きな(コストのかかる)影響影響度の高いものは、当然のことながら、最大限の注意と最大限のリソース配分が必要です。NISTフレームワークでは、セキュリティ対策の選択、実装、評価は、この問いを中心に展開されます。.

セキュリティ制御の選択、実装、評価は、組織が大きな影響を持つインシデントの被害者になる可能性を判断するのに役立ちます。.

ISRMFを実現する方法

ISRMFの実現には多くの詳細事項が関係します。NISTフレームワークには、その実装方法を解説した複数の特別出版物が含まれています。数多くの提案やベストプラクティスが提供されているにもかかわらず、残りの部分を可能にするのは、統合と自動化という2つの基盤機能です。.

統合

ISRMFの実装には統合が不可欠です。フレームワークの目的を達成するには、多くの独立したシステムが連携する必要があるためです。ファイアウォールは、侵入検知システム(IDS)やセキュリティインシデント・イベント管理(SIEM)ソリューションと通信する必要があります。セキュリティ監視ツールは、脅威データベースや専用の検出システムと統合することで最大限の効果を発揮します。そして、あらゆるシステムがレポートツールなどと連携する必要があるのです。.

今日のセキュリティソリューションは、 オープンAPI仕様 主な統合モードとしてOpen APIが挙げられます。Open APIは、RESTful Webサービスを記述、生成、利用、視覚化できる、機械可読なアプリケーション・プログラミング・インターフェース(API)ファイルを規定しています。RESTful WebサービスとAPIをゼロから開発することも可能ですが、Open API仕様により、複数のソフトウェアアプリケーションの接続がより容易になります。.

Open API を使用するセキュリティツールは、比較的簡単に機能インターフェースを相互に公開できます。REST 標準、JSON などのオープンソース言語、HTTP などの一般的なトランスポートを使用して、あるツールから別のツールへのデータの要求、データの送信、またはプロシージャ呼び出しを実行できます。.

オートメーション

オートメーション, ISRMFの実装に必要なもう一つの機能である は、APIベースの統合を実現します。ISRMFには多くの可動部分があるため、セキュリティチームにとって実用的なものにするためには自動化が極めて重要です。自動化がなければ、ISMRFはしばしば手に負えないものになります。.

セキュリティ自動化とオーケストレーション(SAO)とISRMF

セキュリティ自動化 そして オーケストレーション SAOツールは、ISRMF(統合型リスクマネジメント)の統合と自動化の可能性を結集します。これらの機能を活用することで、セキュリティチームは時間のかかるISRMFプロセスを自動化できます。また、セキュリティアナリストは、より主観的で重要なリスク管理タスクに専門知識を集中させることができます。.

セキュリティの自動化とオーケストレーション (SAO) ツールは、ISRMF の統合と自動化の可能性を実現します。.

SAOの統合機能は、通常Open APIを使用し、複数のシステムにわたって自動化されたセキュリティプロセスをオーケストレーションする手段を提供します。例えば、NISTのステップ3では、SAOを使用して脅威の自動検出と分析を設定できます。SwimlaneのようなSAOソリューションは、ネットワーク上に出現した疑わしいバイナリを識別し、人間の介入を必要とせずに、既知の脅威と自動的に照合します。.

確認のため、SwimlaneはOpen API統合機能を使用してバイナリをサードパーティの脅威インテリジェンスデータベースに送信します。データベースは疑わしいバイナリを既知の脅威と比較します。その後、Swimlane APIは脅威データベースからメッセージを受信します。脅威が本物であれば、Swimlaneのオーケストレーションエンジンが一連の自動化された手順を実行します。これには、チケットの設定、主要な関係者へのメール送信、脅威の隔離、脅威データベースの更新などが含まれます。このように、SwimlaneはISRMFのコンセプトを実践しながら、セキュリティチームに過大な作業負担をかけないようにしています。.

SAOツールは、監視やインシデント後のフォローアップを含むISRMFステップの実施を容易にします。実行されたインシデント対応タスクのログを作成します。これは包括的なアプローチであり、後で使用するためのインシデント情報の収集にかかる時間を節約します。.

スイムレーンがどのように役立つか

スイムレーンは セキュリティの自動化とオーケストレーション 導入と運用が容易で、管理性と拡張性に優れています。Swimlaneは、セキュリティ運用チームが既存のセキュリティソリューションの機能を活用して、提示される情報を拡充することを可能にします。オープンAPIベースの統合機能と組み合わせることで、ISRMFを実現するための強力な手段となります。.

Swimlane SAOについて詳しくは、, 今すぐデモをスケジュールする.

ライブデモをリクエストする