1. ?NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
Innovation-Leading Company
SOAR
(Security Orchestration, Automation and Response)に関して
作成日;2020年07月22日
日商エレクトロニクス株式会社
セキュリティ事業本部
坂口 武生,CISSP,CISA
2. Innovation-Leading Company
1?NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
SOARとは
?SIEMからの入力を取り込み、プロセスや手順に沿ったワークフローを適用できる技術
?ワークフローは、
セキュリティオーケストレーションと自動化(SOA)、
セキュリティインシデントレスポンス(SIR)、
脅威インテリジェンスプラットフォーム(TIP)
の機能を単一のソリューションに収束させることを目指している
Orchestration: 手動および自動化されたステップでのワークフローのこと
Automation: ソフトウェアやシステムが独自に機能を実行すること
3. Innovation-Leading Company
2?NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
SOARのキラーソリューションは、
レスポンスの自動化
?今日の脅威の状況では、スピードが重要。攻撃のスピードは向上しているが
(例えば、ランサムウェアはワームの機能を使って自動で拡散するようになっている)、
セキュリティ運用は自動化されていない。レスポンスアクションを自動化する機能を持つことで、
SOCチームはセキュリティインシデントを迅速に切り分け、収束させることができる。
一部のレスポンスは完全に自動化可能であるが、
現時点では多くのSOARユーザーが最終的な判断を下すために人間を投入している。
しかし、この場合でも、「人間の力」に完全に依存している場合に比べて、
組織の平均応答時間を短縮することができる。
インシデントの封じ込めと修復を含めて対応時間を短縮することは、
セキュリティインシデントの影響を抑制するための最も効果的な方法の1つである。
早くたどり着ければたどり着くほど、被害は小さくなり、その結果、修復が容易になる。
4. Innovation-Leading Company
3?NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
ユースケース;フィッシング調査
不審なメール受信、解析して評価する
?解析対象例
?本文のURL/URL確認
?添付ファイル/ハッシュ値確認
?インテリジェンスソース例
?SandBox、VirusTotal
?対応例
?悪意なURL、ハッシュ値であればメール削除、その旨ユーザー通知
?問題なければそのままユーザーにメールを送信
?判定結果によっては、
Slack等を介して管理者にフィッシングの可能性を警告するメッセージを自動的に通知し
判断を委ねる
?悪意のメールと判断された場合
組織内のすべてのメールボックス、エンドポイントをスキャンしてそのメールの他の
インスタンスを特定し、さらなる被害を避けるために該当するインスタンスを削除
悪意のあるIOCをSOCの他のツールのブラックリスト/ウォッチリストに追加
5. Innovation-Leading Company
4?NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
ユースケース;アカウント?権限管理
?インシデントが発生した場合、
脅威が収まるまで影響を受けるユーザーアカウントを自動的に無効化し、
主要システムからユーザーアクセスを禁止し、必要に応じて権限を失効させる
?従業員の組織異動、役職変更に伴うアカウント権限?ロール変更や退職時のアカウント削除
?アカウントはオンプレ、クラウド含む多岐にわたり、取りこぼしなく徹底管理するためには
自動化が必須
6. Innovation-Leading Company
5?NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
ユースケース;その他
?サービスを中断することなく機能や動作を変更するために、
ファイアウォールやゲートウェイのルータルール、アクセス制御リスト、
侵入検知?防止システムのパラメータ、フィルタルールを動的に変更する
?重要な機能やプロセスを終了させずに、タスクや機能へのリソース配分を変更する
?運用環境の変化や脅威環境の変化に応じて動的にアクセスを無効にする、
システムの自動無効化。新規または代替のリソースまたは機能を動的に展開する
?構成要素やリソースの行動や特性を監視?分析して、
敵対的活動の指標を探し、逆境からの被害を検知?評価する
?外部から提供された脅威インテリジェンスと一緒に、異なる情報源から、
または異なる時間帯のモニタリングデータや分析結果を融合して分析する