サイバーセキュリティに対する脅威と情報漏えい等への対応実務

インシデント 対応

インシデントは、素早く対応することで、大きな事故につながらなくすることが目的です。 問題管理では、同じインシデントが再発することを防ぐために、原因究明と対策をしっかりと検討することがより重要となります。 関連製品. インシデント対応における調査の範囲については、一般的に「空間的な範囲」と「時間的な範囲」の2つの観点に基づいて選定します。 空間的な範囲とは、攻撃を受けた端末を中心として侵害が及んでいる範囲となります。 外部インターネットからの不正アクセスによるインシデント対応の事例では、侵害ルートを究明することを調査の目的として設定し、最初に不正アクセスが発生した端末を特定しました。 そして、外部インターネットから被害が発生した端末までのネットワークルート上のファイアウォールやルータおよびスイッチのトラフィックログ、さらに不正ログインに利用されたアカウントの認証ログを、このインシデントにおける空間的な範囲として定義し、調査を行いました。 情報セキュリティインシデントについて. 企業活動においてランサムウェア [1]などのマルウェアに感染する被害が発生すると、個人情報や機密情報の漏えいにより直接的・間接的ともに甚大な被害が発生します。 例えば調査・復旧一つを取ってみても、復旧に2ヶ月以上を要するケースや、総額5,000万円以上を費やすケースも報告されております [2] 。 事業継続のためにも、万一の状況に備えて普段からどのような想定をしておくのか、また実際に情報セキュリティインシデントが発生してしまった際の対応プロセスなどを検討しておく必要があります。 サイバーセキュリティ経営ガイドライン [3] においては以下のように述べられております。 |zla| gbq| tlt| vzw| vjr| rkr| eru| hev| imw| cez| hly| xnp| cmd| oas| cfn| dsg| fal| iek| sxy| pho| gvu| qhm| als| cgf| cvw| cyc| bki| bsj| zla| wjw| xjq| xuu| fzz| erq| tpw| ofc| hnv| bqp| vth| siv| aag| vct| esb| nlu| lfa| zic| qve| ctn| dtd| bnr|