ホーム Topics 脅威管理とは 脅威管理とは
脅威管理は、サイバー攻撃の防止、サイバー脅威の検知、セキュリティー・インシデントへの対応のために、サイバーセキュリティーの専門家が使用するプロセスです。
脅威管理に取り組んでいるサイバーセキュリティー担当者の画像
脅威管理が重要な理由

多くのセキュリティー・チームが、セキュリティー運用時に盲点を発生させる可能性のある、情報のフラグメント化の問題を抱えています。死角は、それがどこに存在するかにかかわらず、セキュリティーの脅威をすばやく特定し、脅威から組織を保護し、脅威に対処するセキュリティー・チームの能力を損ないます。 

今日のリスクには、変異するソフトウェア、高度な持続的脅威(APT)、内部脅威、クラウド・ベースのコンピューティング・サービスに関する脆弱性などがあります。アンチウィルス・ソフトウェアはこのようなリスクに対処できません。次第に消滅していく保護されたITインフラストラクチャーの境界とリモート・ワーカーの出現により、企業はこれまで経験したことのない複雑なリスクやセキュリティーの脅威に直面しています。このように変化する脅威の状況とクラウドへの移行を背景に、セキュリティーの専門家は、侵害が発生したこと、そして再び発生することを前提とした新しい考え方を採用しました。

自動化によって強化され、AIから情報を入手するサイバー 脅威管理システムは、サイバー犯罪者による今日の高度な攻撃に対抗するのに役立ちます。このシステムにより、セキュリティー・チームは成功に必要な可視性を獲得できます。セキュリティー・データを統合することで、セキュリティー・チームは自信を持ってナビゲートを行い、危険にさらされているデータや、数千のエンドポイントや複数のクラウドをつなぐネットワークの脆弱性を特定できます。

組織内から発生する脅威は、サイバーセキュリティーの分野では特に危険です。組織にとっては、内部からの攻撃は、外部からの脅威より高くつきます。内部脅威とは何か、また内部脅威を軽減する方法をご覧ください

脅威管理の仕組み

多くの最新の脅威管理システムが、アメリカ国立標準技術研究所(NIST)によって確立されたサイバーセキュリティー・フレームワークを使用しています。NISTは、民間セクターの組織が情報セキュリティーとサイバーセキュリティーのリスク管理を改善するための包括的なガイダンスを提供します。NISTのガイドの1つである、NISTサイバーセキュリティー・フレームワーク(NIST CF)は、標準とベスト・プラクティスで構成されています。NIST CSFのコア構造は、5つの主要な機能、識別、保護、検知、対応、復旧で構成されています。

識別

サイバーセキュリティー・チームは、組織の最も重要な資産とリソースを完全に理解している必要があります。識別機能には、資産管理、ビジネス環境、ガバナンス、リスク評価、リスク管理戦略、サプライチェーン・リスク管理などのカテゴリーが含まれます。

保護

保護機能には、適切な保護手段を開発、展開し、 重要なインフラストラクチャーを保護するための技術的および物理的なセキュリティー制御の多くが含まれます。保護カテゴリーには、ID管理とアクセス制御、セキュリティーの啓発とトレーニング、データ・セキュリティー、情報保護プロセスと手順、保守と保護テクノロジーがあります。

検知

検知機能は、組織にサイバー攻撃を警告するための手段を実装します。検知カテゴリーには、異常とイベント、セキュリティーの継続的な監視、早期検知プロセスがあります。

対応

対応機能は、サイバー攻撃やその他のサイバーセキュリティー・イベントに対する適切な対応を確保します。この機能には、対応計画、コミュニケーション、分析、緩和、改善のカテゴリーが含まれます。

復旧

復旧機能は、サイバー・レジリエンスの計画を実装し、サイバー攻撃、セキュリティー違反、またはその他のサイバーセキュリティー・イベントが発生した場合に事業継続性を確保します。リカバリー計画の改善とコミュニケーションに関与します。

脅威管理テクノロジー

今日の企業組織は、脅威を効率的に検知および管理し、脅威に対応するために、AIなどの最新のテクノロジーを備えたセキュリティー・オペレーション・センター(SOC)を設置しています。AIを活用したテクノロジーと、オープンでモジュール式の脅威管理ソリューションおよびサービスを実装することにより、組織は断片化されたツールとデータソースの統合と運用に費やす時間とリソースを削減できます。このテクノロジーは、セキュリティー運用機能を変革および強化する、効率的で相互接続されたデータ交換、分析、対応プロセスを確立します。ベンダーは、ソフトウェア、Software as a Service(SaaS)、またはクライアントの要件に基づいたマネージド・サービスなどの脅威管理ソリューションを提供できます。ソリューション・プロバイダーは、ツールをカスタム設計、構築、管理、提供して、脅威管理ライフサイクルの全てを提供することもできます。これらのプロバイダーは、同じAIを活用した脅威の検知および調査ツールと、脅威管理ソリューションやサービスを使用して、SOCチームが既存のリソースと投資から最大の価値を引き出せるようにサポートします。

IBMのソリューション
Security Information and Event Management (SIEM)

漏えいは発生するものです。問題は、どう対応するかです。IBM Security QRadar®を使用すると、潜在的な脅威を迅速に検知、調査し、脅威に対応するための包括的な洞察を得ることができます。

QRadarソリューションの詳細はこちら
脅威管理サービス

AIとオーケストレーションを活用した統合的なアプローチと専門知識を使用した、サイバー犯罪と戦うための新しい方法です。このIBMの脅威管理サービス・プラットフォームを使用すると、関連性の高い高度な脅威を識別し、優先順位を付けて対処できます。

脅威管理サービスの詳細はこちら
ハイブリッド・マルチクラウド環境向けに接続されたセキュリティー

IBM Cloud Pak® for Securityは、お客様の既存のデータ・ソースに接続するオープンなセキュリティー・プラットフォームです。自動化によってより深い洞察を生成し、お客様がより迅速に行動できるようにします。データがIBMまたはサード・パーティー製のツール上、オンプレミス、あるいは複数のクラウド環境内のいずれにあっても、このプラットフォームは、データをその場に置いたまま、脅威とリスクを見つけ出し、対処するのに役立ちます。

IBM Cloud Pak for Securityの詳細はこちら
セキュリティーのオーケストレーション、自動化、対応(SOAR)

脅威の検知は、必要なプロセスの半分に過ぎません。増加するアラート、多様なツール、スタッフの不足に対抗するためには、スマートなインシデント対応も必要です。自動化、プロセスの標準化、IBMとの既存のセキュリティー・ツールの統合により、インシデント対応を促進できます。

SOARソリューションの詳細はこちら
脅威インテリジェンス・サービス

低品質のインテリジェンス、信頼の欠如、他のデータソースや組織との最小限の統合は、サイバー攻撃を阻止するための実用的な洞察を収集する能力に課題をもたらします。IBMの脅威インテリジェンス・サービスは、自動化されたサイバー脅威プラットフォームを設計、構築、提供、運用する専門家を活用して、お客様のインテリジェンス管理を簡素化します。

脅威インテリジェンス・サービスの詳細はこちら
内部脅威の阻止

サイバー攻撃の60%を占める内部脅威は、検知が困難です。ほとんどの場合、数カ月または数年見過ごされたままになります。アクティブな内部脅威を示唆する異常な行動を可視化し、企業全体で全てのタイプの特権アカウントを検出、制御する必要があります。

内部脅威ソリューションの詳細はこちら
データ・レジリエンス

個々の不変コピーの復元を可能にするIBM FlashSystem®のセーフガードによって、素早く対応および復旧して、サイバー攻撃の影響を最小限に抑えます。

フラッシュ・ストレージ・ソリューションの詳細はこちら
モバイル脅威管理

不正アクセスを受けたデバイス上のマルウェアを検知し、修復します。統合エンドポイント管理(UEM)ソリューションを使用すると、基本的に全てのモバイル・デバイス、アプリケーション、コンテンツを監視および制御できます。また、AIを活用したセキュリティー分析を実行し、全てのプラットフォームでセキュリティーを維持できます。

UEMソリューションの詳細はこちら
参考情報 サイバー脅威レポート

X-Force脅威インテリジェンス・インデックスを読んで脅威の状況を理解し、将来のセキュリティー戦略を強化するのに役立つ推奨事項を入手してください。

脅威管理とは。一般的な課題とベスト・プラクティス

ますます頻繁に発生し、複雑化する攻撃と闘い続けるにあたり、組織は人、プロセス、テクノロジーを一体化して脅威をより迅速かつ効率的に阻止しなければなりません。SecurityIntelligence.comにIBMが寄稿した記事を読み、効果的な脅威管理のための3つの一般的なセキュリティー課題と5つのベスト・プラクティスについて、理解を深めてください。

セキュリティー調査とグローバル脅威インテリジェンス

IBMには、先進的なセキュリティー製品とソリューション向けのセキュリティー研究の深い専門知識とグローバル脅威インテリジェンスがあります。

堅固なインシデント対応戦略を構築するための6つの手順

組織的なインシデント対応への道は、人々に権限を与え、一貫性のある反復可能なプロセスを開発し、テクノロジーを活用して実行することから始まります。このガイドでは、堅固なインシデント対応機能を構築するための主要な手順の概要を説明しています。

Dairy Gold社

Dairy Gold社が、統合機能と検知機能のためにIBM QRadar®を導入し、エンドポイントの検出と管理のためにIBM BigFixを導入することで、どのようにセキュリティー体制を改善したかをご覧ください。