Tripwire 2016侵害検知調査では、サイバー攻撃の発生を迅速に検知するために導入が必要とされる 7 つの重要なセキュリティコントロールに対する有効性に関し、IT プロフェッショナルの自信度を評価しました。調査ではさまざまな業種の 763 名の IT プロフェッショナルが回答し、このうちの 134 名が金融業界に属していました。

 

“コンプライアンスとセキュリティは別物です。ベストプラクティスの多くはコンプライアンス標準に義務付けられていますが、それらは通常『該当欄をチェックする』という方法で実施されます。コンプライアンスに対応さえしておけば、監査人を寄せ付けずに済むかもしれません。しかし、それだけではサイバー犯罪者に組織に侵入するための足掛かりを与えかねません。”

 

ティム・アーリン ITリスク/セキュリティ戦略担当ディレクタ

 

 

自社のネットワークから不正なデバイスを隔離または削除するまでの時間について理解していますか

fig01

不正なデバイスを隔離または削除するまでの時間についてお伺いします

fig02

ネットワークデバイスの構成に不正な変更が行われた場合、自社の自動化ツールでその発生場所や部門などの重要な情報を特定できますか?

fig03

金融業界の回答:自社のネットワークにおいてネットワークデバイスに対する構成変更を検知するのにどれぐらいの時間がかかるか知っていますか?

fig04

金融業界の回答:自社のネットワークにおいてネットワークデバイスに対する構成変更を検知するのにどれぐらいの時間がかかりますか?

fig05

ネットワークにおいて不正なデバイスを検知した際、脆弱性スキャンシステムが警告を発するのにどれくらいの時間がかかるか知っていますか?

fig06-3

ネットワークにおいて不正なデバイスを検知した際、脆弱性スキャンシステムが警告を発するのにかかる時間についてお伺いします。

fig07

金融業界の回答:中央のシステムにシステムログを適切に保存していますか?

fig08

ローカルシステム上のファイル、あるいはネットワーク上の共有ファイルへ、権限を持たないユーザからのアクセスをすべて検出できますか。

fig09

金融業界の回答:スキャニングツールで検知したすべての脆弱性に対して、適切に修正あるいは対応していますか?

fig10

金融業界の回答:典型的なパッチサイクルで成功しているパッチの割合についてお伺いします。

fig11

“成熟したセキュリティを配備するには、可視性の確保を避けては通れません。自分が見ることができないものを保護することはできません。自社の資産と侵害の可能性を把握しておけば、セキュリティチームは攻撃の対象となりやすい箇所に注力することができます。先を見据えて対応すれば、インシデント発生後に対応するよりコ ストを抑えることができます。さまざまなセキュリティコントロールが示すベストプラクティスに従うことの重要性はそこにあるのです”

 

Tripwire シニアセキュリティリサーチャー トラヴィス・スミス