コンテンツ情報
公開日 |
2017/10/10 |
フォーマット |
PDF |
種類 |
技術文書・技術解説 |
ページ数・視聴時間 |
44ページ |
ファイルサイズ |
2.62MB
|
要約
組織のネットワーク内部を侵害するサイバー攻撃のほとんどは、組織外から「不審な通信」を指摘されて発覚するという。外部からの通報の場合は、その真偽の確認も必要だ。通報/検知内容を確認、適切に判断し、被害の最小化や原因の追究に向けて、迅速かつ適切なインシデント対応を行う準備はできているだろうか?
インシデント対応の基本的なハンドリングフローは、「検知・連絡の受け付け」「トリアージ(インシデント対応・優先度の判断)」「インシデントレスポンス(影響範囲の特定・封じ込め・根絶・回復)」「報告/情報公開」の4段階に分けられる。組織外から“不審な通信”や“情報の流出”を指摘された場合、それをトリガーとして、事実確認のための調査を行う。そして、インシデントの発生(またその可能性)を認識したら、その次の「トリアージ」へと進む。
全体を通して迅速に行動するためには、さまざまなケースを想定したチェックリストや全体フローが必要だ。本コンテンツは、インシデント発生時の初動対応として「検知・連絡の受け付け」から「インシデントレスポンス」の「根絶」の一部までを対象に具体的なフローを解説した実践的な対応マニュアルだ。