1722595250
2024-08-02 10:29:17
ほとんど サイバーセキュリティ 今日の戦略は短期的で反応的な焦点があり、最新の脆弱性を検出して追跡することに重点が置かれています。しかし、組織を襲うサイバー攻撃のほとんどを可能にしている過去の脆弱性の蓄積があることを忘れがちです。ランサムウェア集団によって悪用されている脆弱性の 76% 以上は、3 年以上前に発見されたものです。何かがうまくいっていないようです。
答えは、脆弱性の管理に対する、より集中化され、自動化され、リスクに基づいたアプローチにあります。(アナリストはこれをパラダイムシフトと呼び、私は常識と呼んでいます。)この「シフト」を達成するための最短かつ最も効果的な方法は、専用の脆弱性オペレーションセンター(VOC)を使用することです。VOCは、IT環境に影響を与えるセキュリティ上の欠陥の予防、検出、分析、優先順位付け、修復に特化した、SOC内またはSOCと並んで設置される統合オペレーションセンターと考えてください。SOCがアラートとインシデントを管理するのに対し、VOCは脆弱性データを管理し、本格的なインシデントになる前に修正するためのルールを作成します。 ランサムウェア 身代金の部分に到達する前に。
Hackuity 戦略担当副社長。
既存の SOC を将来の VOC にどのようにリンクさせますか?
SOC を VOC にリンクすることは、脆弱性に関する実用的なインテリジェンスが脅威対応メカニズムに直接シームレスに流れるようにするために不可欠です。まず、組織は VOC の確立と設定を専門とする特定のチームまたはユニットを任命し、CISO またはその他のセキュリティ プロジェクト リーダーがそれを監督する必要があります。VOC の確立は運用アクティビティであり、SecOps プロジェクトとして扱う必要があります。VOC は組織のさまざまなセグメントにまたがるため、CISO は責任と説明責任を明確に定義する必要があります。
プロジェクトの最初のステップは、脆弱性評価ツールを使用して、組織の資産全体に存在する脆弱性を評価し、現在のセキュリティ体制のベースラインを確立することです。そこから、すべての脆弱性データを集約、重複排除、正規化して、明確で実用的なデータセットを作成します。その後、SOC はこのデータセットをセキュリティ情報およびイベント管理 (SIEM) システムに統合して、セキュリティ イベントの可視性とコンテキストを強化できます。
次に、各脆弱性がビジネスにどのような影響を与えるかを評価して、技術的な脆弱性評価からリスクベースの優先順位付けに移行します。定期的な脆弱性スキャン、アラートの優先順位付け、および パッチ管理 および展開。VOC の集約データを活用して SOC 運用を効率化できる自動化ツールを実装し、アナリストが機械ではできない人間の判断を必要とするタスクに時間を費やせるようにします。
そこからは、継続的な改善と適応が重要になります。VOC が新しい脆弱性と傾向を特定すると、SOC はそれに応じて監視と対応の戦略を調整する必要があります。SOC と VOC の間にフィードバック ループを確立して、SOC の脅威インテリジェンスが最新の状態であること、および現在の脅威の状況が特定の組織にどのように影響するかを VOC チームが認識していることを確認します。
ポリシーを定義する
VOC と SOC をシームレスに統合するには、包括的なポリシーとガバナンスのフレームワークが必要です。セキュリティ チームは、特定の脆弱性がいつ修正されるかについて、スケジュール、ルール、SLA を定義する必要があります。
また、対応プロセスを効率化するために、特定の種類の脆弱性を対処可能なインシデントとして分類するポリシーを正式に定めることも重要です。たとえば、悪用される可能性が広く、大きな注目を集める Log4j のような注目度の高い脆弱性を考えてみましょう。このような場合、VOC によって Log4j の脆弱性が検出されるたびに SOC チームに即時通知することを義務付けるポリシーを導入することが不可欠です。これにより、遅滞なくインシデントとしてエスカレーションされ、組織の資産を保護するための迅速かつ協調的な対応の緊急性と重要性が示されます。
VOC のセットアップは複雑なプロジェクトのように思えるかもしれませんが、サイバー チームが直面している脆弱性の混乱を解決するために不可欠なステップです。また、現在頼りにしているシステムとプロセスのリアクティブ パッチワークよりもはるかに簡単です。VOC は、組織が IT 生産チーム、AppSec チーム、および SOC 全体にわたって効果的なリスクベースの脆弱性管理ワークフローを統合するのに役立ちます。VOC を実装するには、私たち全員が実行を求められているセキュリティの綱渡り行為を拒否することから始まります。
この記事は、今日のテクノロジー業界の最も優秀で聡明な人々を特集する TechRadarPro の Expert Insights チャンネルの一環として作成されました。ここで表明された意見は著者のものであり、必ずしも TechRadarPro または Future plc の意見ではありません。寄稿にご興味がある場合は、こちらで詳細をご覧ください。 https://www.techradar.com/news/submit-your-story-to-techradar-pro
#現代のすべての #SOC #に専用の脆弱性オペレーション #センター #VOC #が必要な理由
