LogStareのSOCの窓 第1回「錠前を購入したが施錠せず」
この連載で、終わりなき運用現場で直接目撃した出来事のうち、現場の管理者にとどまらず、管理層や経営層にも新しい発見があるような、そして腑に落ちるような、そんな出来事やヒントとなる情報をご紹介していきます。
脆弱性と脅威
セキュリティ製品を販売するセキュリティ企業と、そのエンドユーザー企業の間に入って監視業務を行なう製品を開発していると、そこからしか見えない様々な出来事が見えてきます。
それら多様な事象から、単にログ分析にとどまらず、セキュリティの運用や管理一般にも通じるトピックを厳選して、「LogStare の SOC の窓」として連載でお届けししようと思います。実務やセキュリティ計画策定、セキュリティ投資の判断のお役に立てば幸いです。
●SOC サービスの原点となった出来事
連載第一回となる今回は、当社の親会社である株式会社セキュアヴェイルが SOC サービスという仕事を行う上で、ひとつの原点ともいえる出来事をご紹介します。
ある日セキュアヴェイルの SOC の監視員が、新しい顧客となった企業の UTM のダッシュボード(管理コンソール)を開いたとき、監視員の息が止まりました。二度見、そして三度見して、それが事実であることを監視員が知ると、驚きはやがて疑問に変わったそうです。
そのダッシュボードは、Web アプリケーションファイアウォール(WAF)が「All Accept」と設定されていることを示していました。すなわち、その会社が公開している Web アプリケーションに、どんな悪意のあるパケットを投げても、すべてノーチェックで通してしまう設定だったということです。しかも恐らくその設定は、購入して設置されたときから変わらない可能性が高い。
●それぞれの「ゴール」
なぜこんなことが起こったのか。そう考えた担当者は、やるせなさと、そして次に、怒りと残念さを感じたといいます。
おそらくユーザー企業の担当者にとっては、有名なブランド(何しろその UTM 機器は業界で最も名が通っている UTM でした)の機器を入れて設置し、電源を入れることがゴールであったのでしょう。そもそも計画の中に UTM の運用など含まれていなかったのです。担当者ご自身で、ダッシュボードを開いたことは、一度もなかったのかもしれません。日々の多用を極める業務の中で、そんな工数を捻出することなど最初から不可能だったのかもしれません。
そしてセキュリティ企業もまた、高額な UTM 機器を販売し納品することがゴールだったのでしょう。セキュリティ企業は機器を「設置」はしても「設定」はしてくれないことがほとんどです。あたりまえのことですが、これもセキュアヴェイルが SOC サービスを行うなかで知った事実です。
もしかして、あなたの会社、UTM の設定が「All Accept」になっていませんか?
●設置は終わりではなくスタート
IT 投資の多くは、導入までがハイライトです。機器なりクラウドサービスなりを導入して、ユーザー訓練を施してしまえば、後は、定期的なライセンス更新や、たまにバージョンアップや障害に対応するだけです。しかしセキュリティ投資は全く事情が異なります。サイバー攻撃への対処とその運用というハイライトが、終わることなく続くからです。その運用をすべて引き受け、必要なものだけを定期報告あるいはアラート発報し、専門家の立場からときにアドバイスを行うのが、私たち LogStare をはじめセキュアヴェイルグループです。
私たちはこの連載で、終わりなき運用現場で直接目撃した出来事のうち、現場の管理者にとどまらず、管理層や経営層にも新しい発見があるような、そして腑に落ちるような、そんな出来事やヒントとなる情報をご紹介していきます。どうぞご期待下さい。
今回の教訓:
セキュリティ企業は機器を「設置」するが「設定」はしない
関連リンク
編集部おすすめの記事
特集
株式会社LogStare
-
LogStare「Interop Tokyo 2022」レポート、CTOの堀野友之氏による講演やShowNetのモニタリング・AI予測など
株式会社LogStareは6月23日、6月15日から17日に幕張メッセで…
-
Interop Tokyo 2022「Best of Show Award」のファイナリストに「LogStare Quint」がノミネート
-
国産UTM 富士通 IPCOM EX2 シリーズ、国産SIEM の LogStare と正式連携
-
LogStare「セキュリティリスク分析“実践型” ログ分析ウェビナー」紹介、SOC運用経験に基づくハンズオンも
-
LogStareが「Interop Tokyo 2022」に出展、会場内ネットワークのモニタリングツールとして採用も
-
「LogStare Collector」新バージョン2.3.0リリース、WindowsのディスクI/Oの監視に対応
-
LogStare「セキュリティリスクを分析する“実践型” ログ分析ウェビナー」を開催
-
LogStareと古河ネットワークソリューションが技術提携、FITELnetにLogStareを搭載しサーバ不要でネットワーク管理
脆弱性と脅威 アクセスランキング
-
やけど虫の駆除方法、体液が皮膚に付いてしまった場合の対策について
-
Emotetに「Google Chrome」に保存されたクレジットカード情報を盗む新機能
-
プッシュ通知を悪用しワンクリック詐欺サイトへ誘導するアプリを発見(マカフィー)
-
「非常に激しい雨」「猛烈な雨」とは、雨の強さと降り方の基準について解説
-
Emotet 活動再開、IPAが注意喚起
-
権威DNSサーバの設定不備による情報流出について注意を呼びかけ(JPRS)
-
セキュリティホール情報<2006/01/30>
-
脆弱性があるが開発者と連絡がつかないソフト一覧、使用中止呼びかけ(JVN)
-
初心者レベルのサイバー犯罪者でもランサムウェアを作成できるキット「Tox」に関する情報を公開(マカフィー)
-
「不正なデバイスの検知でau IDをロックした」au騙る偽メール(フィッシング対策協議会)