導入後もらくらく運用 MDM比較ナビ » MDMに関する基礎知識 » セキュリティインシデント発生後の
対応フローを考える

公開日: |更新日:

セキュリティインシデント発生後の
対応フローを考える

セキュリティインシデントが発生すると、企業の業務に重大な影響を与える可能性があります。迅速に適切な対応が求められます。本記事では、セキュリティインシデント発生後の具体的な対応フローについて詳しく解説。これにより企業がインシデントに備え、被害を抑えるための手順を理解することができます。

セキュリティインシデントとは?

セキュリティインシデントとは、情報システムの機密性、完全性、可用性を脅かす出来事を指します。例として、データの漏洩や改ざん、サービスの妨害行為(DDoS攻撃)などが含まれます。これらのインシデントは、内部の人間による過失や悪意のある攻撃、外部からのサイバー攻撃など多様な要因によって発生します。インシデントの発生は企業の信頼性に大きな影響を与えるため、迅速かつ適切な対応が必要です。

セキュリティインシデント対応の重要性

セキュリティインシデントが発生した際の対応の早さは、被害の拡大を防ぐために重要です。適切な対応を行うことで、データの漏洩や改ざんの被害を抑えることができます。また、対応の迅速さと正確さは、企業の信頼性を維持するためにも不可欠です。

セキュリティインシデント対応の6ステップ

セキュリティインシデントが発生した場合、迅速かつ適切な対応が必要です。ここではインシデント対応の6つのステップについて解説します。これにより、企業がインシデントに対して効果的に対応し、被害を最小限に抑えるための具体的な手順の理解に繋がるでしょう。

ステップ1.セキュリティインシデントの発見と速やかな報告

セキュリティインシデントが発生した際、最初に行うべきはインシデントの発見と速やかな報告です。従業員は異常な活動やシステムの不具合を検知したら、すぐに社内のセキュリティチームに報告する必要があります。この初期段階での迅速な報告が、被害を最小限に抑える鍵となります。また、インシデント対応計画には、報告の際の具体的な手順や連絡先を明記しておくことが重要です。

ステップ2.初動対応

報告を受けたセキュリティチームは、直ちに初動対応を開始します。この段階では、インシデントの拡大を防ぐための応急措置を行います。具体的な例として、影響を受けたシステムの隔離や、不正なアクセスの遮断などが含まれます。また、必要に応じて外部の専門家の支援を受けることも検討しましょう。初動対応の迅速さと的確さが、被害の拡大を防ぐために極めて重要になります。

ステップ3.発生したインシデントに対する具体的な調査

初動対応が完了したら、次に行うのはインシデントの詳細な調査です。どのような攻撃が行われたのか、どのシステムが影響を受けたのか、被害の範囲はどの程度かを明確にするために、システムログの分析やネットワークトラフィックの監視を行います。この調査結果を基に、今後の対応策を策定します。そのため抜け漏れが内容にしっかりと調査をしましょう。

ステップ4.通知・報告・公表等

インシデントの影響範囲が明確になった段階で、関係者への通知を行います。これは社内だけでなく、取引先や顧客に対しても行う必要があります。また、法律に基づいて公的機関への報告も求められるケースも。適切なタイミングでの情報公開と透明性の確保が、企業の信頼を維持するために大切です。他のメディア等から情報が公開される前に、すばやく自社から情報をオープンにするようにしましょう。

ステップ5.情報漏洩被害を広げさせない措置・復旧に向けた対応

通知・報告が完了したら、次に行うのは被害を最小限に抑えるための具体的な措置とシステムの復旧です。影響を受けたデータの保護やシステムの再構築、不正アクセスの痕跡を消去する作業などが含まれます。また、再発防止のためのセキュリティ強化策も同時に講じる必要があります。

ステップ6.事後対応として再発防止策の検討

最後に、インシデントが収束した後には、再発防止策の検討と実施が重要です。インシデントの原因を詳細に分析し、同様の事態が再発しないように対策を講じます。また、定期的なセキュリティ教育や訓練を実施し、従業員のセキュリティ意識を高めることも重要です。

これらのステップを踏むことで、セキュリティインシデントに対して効果的に対応し、企業の安全と信頼性を維持に繋げられるでしょう。

セキュリティインシデントの事前の対応

セキュリティインシデントの事前対応は、企業の情報資産を守るためにとても重要です。事前の対策を講じることで、インシデントの発生を防ぎ、被害を拡大を抑えることにも繋がります。以下に、セキュリティポリシーの作成とセキュリティ専門チームの立ち上げについて詳しくまとめました。

セキュリティポリシーの作成

セキュリティポリシーは、企業全体の情報セキュリティに関する基本的な方針やルールを定める文書のことです。従業員がどのように情報を取り扱うべきか、何を守るべきかを明確に理解できます。セキュリティポリシーを作成する際の主なポイントは以下の通りです。
  • 目的と範囲の定義: ポリシーの目的と適用範囲を明確にします。例えば、企業全体、特定の部門、または特定のシステムに適用するかを決めます。
  • セキュリティ目標の設定: 具体的なセキュリティ目標を設定し、それを達成するための方針や手続きを記載します。
  • リスク管理: 潜在的なセキュリティリスクを特定し、そのリスクに対する管理策を講じます。
  • 従業員の役割と責任: 各従業員が果たすべき役割と責任を明確にします。これには、インシデント発生時の報告手順も含まれます。
  • 教育と訓練: 定期的に従業員に対してセキュリティ教育と訓練を実施し、ポリシーの遵守を促します。

セキュリティ専門チームの立ち上げ

セキュリティインシデントに迅速かつ適切に対応するためには、専門チームの設立が不可欠です。主にCSIRT(Computer Security Incident Response Team)やSOC(Security Operations Center)がこれに該当します。以下は、専門チームの立ち上げに関する主なステップです。

  • チームの構成: 専門知識を持つメンバーを選定し、チームを編成します。チームにはIT担当者だけでなく、法務、広報、管理職など多様なバックグラウンドを持つメンバーを含めると良いでしょう。
  • 役割と責任の明確化: 各メンバーの役割と責任を明確にし、インシデント対応時に迅速に行動できるようにします。
  • インシデント対応計画の策定: 具体的な対応手順を含むインシデント対応計画を策定します。この計画には、インシデントの検知、初動対応、被害の封じ込め、復旧手順などが含まれます。
  • ツールと技術の準備: インシデント対応に必要なツールや技術を準備します。これには、ネットワーク監視ツール、ログ解析ツール、セキュリティ情報イベント管理(SIEM)システムなどが含まれます。
  • 定期的な訓練と見直し: チームのスキルを維持・向上させるために、定期的な訓練と対応計画の見直しを実施します。

情報漏洩のタイプ別にみるインシデント対応のコツ

セキュリティインシデントが発生した場合、迅速かつ適切な対応が求められます。特に情報漏洩が起きた際には、漏洩した情報の種類に応じて対応方法が異なります。本記事では、情報漏洩のタイプ別に適切な対応方法を解説します。

「個人情報」の漏洩

個人情報の漏洩は、特に重大なインシデントです。漏洩が発覚した際には以下の手順を迅速に行いましょう。

  • 被害範囲の特定:漏洩した情報がどの範囲に影響を及ぼしているかを確認します。具体的には、漏洩した個人情報の種類(氏名、住所、電話番号など)や数を特定します。
  • 関係者への連絡:影響を受ける可能性のある全ての関係者に対して、速やかに状況を説明し、適切な対応を促します。例えば、パスワードの変更や不正利用に対する警戒などです。
  • 再発防止策の実施:漏洩原因を調査し、再発防止策を講じます。技術的な対策(システムの強化、セキュリティパッチの適用)や組織的な対策(従業員教育の強化、ポリシーの見直し)を実施します。

「公共性の高い情報」の漏洩

公共性の高い情報、例えば政府機関や公共サービスに関連する情報が漏洩した場合の対応は慎重かつ迅速に行う必要があります。

  • 迅速な情報公開:速やかに公表し、関係機関や一般市民に対して正確な情報を提供します。透明性を保つことで、信頼を損なわないようにすることが重要です。
  • 法的対応:必要に応じて法的手続きを行い、責任の所在を明確にします。また、法律に基づく報告義務がある場合は、速やかに対応します。
  • メディア対応:メディアを通じて広く周知し、誤情報の拡散を防ぎます。広報担当者を通じて一貫したメッセージを伝え、混乱を避けるよう努めます。

「一般情報」の漏洩

一般的な情報の漏洩の場合でも、適切な対応を怠ると信用を失う可能性があります。

  • 迅速な対応:漏洩が発覚した時点で直ちに対応を開始します。影響範囲を調査し、関係者に通知します。
  • 原因の特定と改善:漏洩の原因を究明し、同様のインシデントが再発しないように対策を講じます。技術的な対策だけでなく、組織全体でのセキュリティ意識を高めることが重要です。
  • 内部および外部の信頼回復:従業員や取引先に対して透明性を持って状況を説明し、信頼回復に努めます。また、外部への報告や説明も丁寧に行い、誠意を示します。

情報漏洩はどのような場合でも組織の信用を損なう重大なインシデントです。漏洩した情報の種類に応じた適切な対応を行い、迅速に信頼回復を図ることが求められます。日頃からのセキュリティ対策とインシデント対応の準備を怠らないことが、組織の安全を守るために不可欠です。

セキュリティインシデント対策としてのMDMも検討しよう

モバイルデバイス管理(MDM)は、セキュリティインシデント対策として非常に有効です。MDMを導入することで、企業は従業員が使用するスマートフォンやタブレットを一元管理し、セキュリティを強化できます。MDMが持つリモートロック・データ消去・アプリケーション管理・セキュリティポリシーの適用・デバイス監視とレポートなどの機能を活用することで、インシデントリスクの低下・発生した場合の被害縮小に貢献してくれるでしょう。

月額費用が165円~とお安い
国産MDM4選

手厚いサポートが期待できる国産MDM18社(※)のうち、月額費用の最低料金が1台165円からとお安く、無料トライアルのあるMDM4つを厳選しました。
※2021年2月時点で、日本国内で利用でき公式HPが存在しているMDMのうち、国産のものを選出しています

100%(※)のユーザーが
使い勝手を評価
mobi
connect
月額費用
165円~275円/台(※1)
ここが
ポイント
  • 企業の声に耳を傾け改善を繰り返し使いやすさを追求
  • 操作方法や活用方法をすぐに確認できる等導入後のサポートも充実
  • iOS
  • Android
  • Windows
  • MacOS
  • tvOS

※2018年度、エンドポイント管理史上のマーケティング分析(株式会社テクノ・システムリサーチ社)より
参照:mobiconnect公式HP(https://www.mobi-connect.net/)

アンドロイドの
セキュリティを強化
MDM MoDeM
月額費用
165円~330円/台(※2)
ここが
ポイント
  • Androidに強力な閲覧制限をかけられる
  • Android上での偽造アプリのダウンロードを防ぐセキュリティ機能を搭載
  • iOS
  • Android
  • Windows
  • MacOS
  • tvOS
   
災害・電話網の
障害に強い
SPPM
2.0
月額費用
165円~330円/台(※3)
ここが
ポイント
  • 災害や電話網の障害に強く、無線LAN端末にも有効
  • 安否確認システムに利用できる機能あり
  • iOS
  • Android
  • Windows
  • MacOS
  • tvOS
ニーズに合わせ
5プランから選択可能
FiT SDM
月額費用
165円〜2,200円/台(※4)
ここが
ポイント
  • 管理でなく「活用するためのMDM」であるデジタルサイネージ機能あり
  • 機能を使える端末が限定されないプランも
  • iOS
  • Android
  • Windows
  • MacOS
  • tvOS

※1 エントリー1,980円/台(年額)~スタンダード3,300円/台(年額)を月額換算した金額。学校・教育委員会は、要見積
情報参照元:mobiconnect HP(https://www.mobi-connect.net/price/)
※2 ライトプラン月額165円/1台~エンタープライズプラン月額330円/台の場合
情報参照元:MoDeM HP(https://www.ascentnet.co.jp/mdm-modem/mdm価格/)
※3 SPPM2.0 ASPサービス 基本機能パック165円/台~SPPM2.0 ASPサービス フル機能パック330円/台の場合
情報参照元:SPPM 2.0 HP(https://www.sppm.jp/導入事例・ご利用まで/料金/)
※4 FiT SDM「Stage1」(Android) 165円/台~FiT SDM「サイネージ」(Android) 2,200円/台の場合
情報参照元:アステリアHP(https://www.arteria-net.com/business/service/other/mdm/sdm/)