starthome-logo 無料ゲーム
starthome-logo

Tripwire による調査:サイバー攻撃の検知に関し自信過剰な IT プロフェッショナル



エンドポイントにおけるサイバー攻撃の検知に必要な7 つの重要なセキュリティコントロールに関する自信度を評価

米オレゴン州ポートランド - 2016年2月11日 - エンドポイント検知/対応、セキュリティ、コンプライアンスソリューションの主要なグローバルプロバイダであるTripwire, Inc.は本日、Tripwireの依頼により Dimensional Research 社が実施した調査の結果を発表しました。調査では、サイバー攻撃の発生を迅速に検知するために導入が必要とされる 7 つの重要なセキュリティコントロールの有効性に対する、 IT プロフェッショナルの自信度を評価しています。同調査では、米国内の小売、エネルギー、金融サービス、公的部門の組織に属する 763 名の IT プロフェッショナルが回答に応じました。

回答者の大半は、自動化ツールがセキュリティ侵害の重要な兆候を発見するまでの時間について不確かであると回答したにもかかわらず、データ侵害を検知する能力については高いレベルの自信を示しました。 たとえば、「自社のネットワーク内のエンドポイント上で不正な構成変更があった場合、自動化ツールがこれを検知するまでにどの程度の時間がかかるか知っているか」という質問に対し、回答者の 67% は『一般的な時間』、『よくわからない』、あるいは『自動化ツールを使用していない』と回答しました。 しかしながら、「自社のネットワーク内のエンドポイント上で構成変更があった場合、これを検知するまでにどの程度の時間がかかるか」という質問に対しては、回答者の 71% が「数分または数時間」と答えています。 構成変更は、悪質な活動が秘密裏に行われていることを示す顕著な特徴です。

また、次のような結果も報告されています。

・エネルギーおよびヘルスケア業界の48% が、パッチサイクルにおけるパッチ適用の成功率が 80% 未満と最低レベルであったと回答
・回答者の約 3 分の 2(62%)は、ネットワーク上で不正なデバイスが検知された場合に、自動化ツールがアラートを発するまでの時間について、よくわからないと回答。その一方で 87% が数時間以内にアラートが発せられるはずであると回答
・連邦政府の組織で働く約半数(48%)が、検出された脆弱性のうち、15~30 日以内に修復されないものが存在すると回答
・ミッドマーケット企業の 42% が、ローカルシステム上のファイル、あるいはネットワーク上の共有ファイルへ権限を持たないユーザからのアクセスがあってもすべてを検知できていないと回答
・金融サービスセクターの回答者の 61% が、エンドポイント上で不正な構成変更があっても、その発生場所や部門などを特定するために必要な情報のすべてを自動化ツールで収集できていないと訴えた
・組織のネットワーク上のハードウェア資産の 90% が自動的に検出されると答えたのは、回答者のわずか 23% だった。

Tripwire のITリスク/セキュリティ戦略担当ディレクタのティム・アーリンは、次のようにコメントしています。「これらすべては、『自社では対応できているが、それにどれくらいかかるのかは把握していない』というような回答です。ほとんどの組織が基本的なセキュリティコントロールに投資しているというのは良いニュースです。しかしながら、不正な変更やデバイスを特定するまでの時間を把握していない IT マネージャや幹部スタッフは、サイバー攻撃を防御するために必要となる重要な情報を逃していると言えます。」

この調査は、PCI DSS、SOX、NERC CIP、MAS TRM、NIST 800-53、IRS 1075 などのさまざまなセキュリティ規制によって要求される 7 つの重要なセキュリティコントロールを基にしています。これらのコントロールは、US-CERT レコメンデーションや、オーストラリア通信電子局提唱の標的型サイバー侵入に対する軽減戦略などの国際規格にも対応しています。

これらの規制やフレームワークでは、以下を推奨しています。

・正確なハードウェアインベントリ
・正確なソフトウェアインベントリ
・継続的な構成管理とセキュリティの堅牢化
・包括的な脆弱性管理
・パッチ管理
・ログ管理
・ID 管理およびアクセス管理

組織全体に渡りこれらのコントロールを導入した場合、国家的組織主導の攻撃など、世界に蔓延する危険なサイバー攻撃の防御対策に必要な具体的な情報が獲得できます。侵入の兆候を迅速に特定し、損害が発生する前に適切なアクションを起こすことが組織にとって必要不可欠です。Mandiant 社の M-Trends 2015 レポートでは、企業ネットワーク上で APT 攻撃を検知するまでに要する平均的な日数は 205 日であると報告されています。また、Verizon 社の 2015 年データ侵害調査レポートでは、標的型攻撃の 3 分の 2 はその検出までに数時間要していることが示されています。

さらに詳細な情報については、次のリンクをご参照ください。
http://www.tripwire.com/company/research/tripwire-2016-breach-detection-survey-overview/

(本資料は、2016年2月11日にTripwire, Inc.が発表した情報の抄訳です)
http://www.tripwire.com/company/news/press-release/tripwire-study-it-professionals-overconfident-in-cyber-attack-detection/

Tripwireについて
Tripwireは企業、サービスプロバイダ、政府機関を対象とするエンドポイント検知/対応、セキュリティ、コンプライアンス、IT運用ソリュー ショ ンのリーディングプロバイダです。Tripwireのソリューションは、信頼性の高い資産の可視化機能および詳細なエンドポイントインテリジェンスをベー スに、ビジネス・コンテキストを組み合わせ、これらソリューションが一体となってセキュリティ/IT業務を統合、自動化しています。 Tripwireのエンタープライズ・クラス・ソリューションには、コンフィグレーション/ポリシー管理、ファイル整合性監視、脆弱性管理、ログ管理、レ ポート/分析が含まれています。詳細についてはtripwire.com(米Tripwire, Inc.)、tripwire.co.jp(日本)を参照ください。また、セキュリティ関連のニュース、トレンド、および知見についてはtripwire.com/blog(米Tripwire, Inc.)、Twitterで@TripwireInc(米Tripwire, Inc.)、@TripwireJPN(日本)をご覧ください。

本件に関する報道関係者からのお問い合わせ
名称:トリップワイヤ・ジャパン株式会社
担当:マーケティング部
電話番号:03-5206-8610
FAX:03-5206-8613
メールアドレス:press@tripwire.co.jp

    Loading...
    アクセスランキング
    game_banner
    Starthome

    StartHomeカテゴリー

    Copyright 2024
    ©KINGSOFT JAPAN INC. ALL RIGHTS RESERVED.