クリティカル・イベント管理システムによるサイバーセキュリティ・インシデントの迅速かつ信頼性の高い報告、対応、復旧
デジタルビジネス環境では、組織はサイバーセキュリティインシデントを認識し、サイバーセキュリティインシデントの迅速かつ信頼性の高い報告、対応、復旧に対処する方法を知っておく必要があります。
インシデントレスポンス(IR)に関しては、さまざまなタイプのサイバーセキュリティインシデントには、効果的な実行のための明確なアクションプランが必要であることを認識することが極めて重要です。このようなインシデントの例としては、サービス拒否攻撃(DoS)、フィッシング攻撃、ランサムウェア攻撃などがあります。これらのインシデントのそれぞれには、固有の課題に対処するためのカスタマイズされたアプローチが必要です。
サイバーインシデントが確認されたら、事前の準備が重要です。事前に取り組むべきアクション・アイテムのリストをまとめておくことが望ましい。一つのアプローチは、NISTの「コンピュータ・セキュリティ・インシデント対応ガイド」に定義されている「インシデント対応ライフサイクル」である。詳細には、4つの重要なフェーズが概説されている:
- サイバーセキュリティ・インシデントの準備
- セキュリティ・インシデントの検出と分析
- 封じ込め、根絶、復旧
- インシデント発生後の分析
さらに、組織の規模、製品ポートフォリオ、個々のパラメータ、影響を受けるデータ、部門、コンプライアンス要件や規制などの要因により、カスタマイズが不可欠です。
例えば、ある種の攻撃では、サイバー攻撃について顧客、パートナー、その他の利害関係者に通知する必要があるかもしれない。しかし、このようなコミュニケーションは、すべてのインシデントで必要なわけではないかもしれない。
この複雑な課題に対しては、クリティカル・イベント管理システムが貴重なツールとして役立つ。このシステムは、サイバーインシデントの種類ごとに必要なアクション項目を分類するのに役立つ。その結果、インシデントが発生した場合、貴重な時間を無駄にすることなく、必要なアクションを迅速に開始することができます。
Utimacoのクリティカル・イベント・マネジメント・システム(CEM)には、さまざまなサイバーセキュリティ・インシデント用の事前定義されたテンプレートとイベントが用意されているため、問題を解決するためのプロセスを直接実行することができます。