最速0.001秒でWebサーバの改ざんを自動復旧できる具体的な方法とは?有事の現場負担、低減の鍵は「自動化」

セキュリティは事後対策が重要だが、実際に取り組むのは簡単ではない。攻撃者に狙われやすいWebサーバに焦点を当て、事後対策を効率的かつ効果的に進める手段を探る。

2018年03月19日 10時00分 公開
[ITmedia]

 セキュリティ対策のアプローチに変化が起こりつつある。外部からの悪意ある攻撃をブロックする「防御」に徹するという従来のアプローチに代わり、防御は突破される可能性があることを前提に、検知、対応、復旧のプロセスを整える「事後対策」に取り組む動きが広がっているのだ。米国立標準技術研究所(NIST)のサイバーセキュリティフレームワークが事後対策を推奨しており、経済産業省が2017年末に改訂した「サイバーセキュリティ経営ガイドライン」も、あらためて事後対策の重要性に触れている。

 事後対策が重要なのは分かっていても、実際に取り組むとなると、話はそう簡単ではない。情報をどのようにエスカレーションし、誰が一時閉鎖を決定するのか。顧客にどのように情報を伝え、おわびをするのか。復旧に備えたバックアップを用意できているのか。原因究明のためのログをどのように取得するのか。そもそもこれらの作業を進める人手はどうするのか――。体制やプロセス、人員も含めたさまざまな準備が必要となり、いきなりうまく回せるものではないのだ。事後対応の必要性を認識しながらも、なかなか一歩を踏み出せない企業が少なくないのは、こうした事情による。

 実際に事後対策を検討する際、優先的に取り組むべき対象は、インターネットに面し、攻撃の第一ターゲットになりがちな「Webサーバ」だ。攻撃には、あらかじめ無差別にさまざまなWebサーバの構成を調べておき、関連する脆弱(ぜいじゃく)性情報が見つかれば、すぐに攻撃を仕掛けてくるケースもある。待ったなしの状況の中、どのように事後対策を実現するか。Webサーバ攻撃の事後対策に焦点を当て、その具体的な解を探る。


提供:デジタル・インフォメーション・テクノロジー株式会社
アイティメディア営業企画/制作:TechTargetジャパン編集部