サイバーセキュリティ「1-10-60ルール」の解説

  • このエントリーをはてなブックマークに追加
  • Pocket
  • LINEで送る

サイバーセキュリティの侵害に関しては、タイミングがすべてです。デジタル侵害をいち早く検知して解決できれば、企業の信頼と顧客の個人データを安全に守ることができます。サイバー攻撃は日常的に発生しており、すべての脅威や侵害を防ぐことは不可能です。

ですが、サイバーセキュリティの「1-10-60ルール」を実践することで、最新の攻撃に先手を打つことができます。このルールは、包括的で迅速なセキュリティ戦略を考案するための、目標指向のフレームワークを開発するのに役立ちます。

サイバーセキュリティの「1-10-60ルール」とは?

サイバーセキュリティの1-10-60ルールとは、簡単に言えば、セキュリティ・チームが実践や最新技術の採用などを通じて達成しようとする目標です。このルールは、ローカルのエンドポイントから起動する脆弱性を含む、すべての脆弱性からの侵入時間を短縮するための指標となるものです。ランサムウェアやマルウェアなどの脅威には、脅威の探索や修復など、迅速なインシデント対応が必要です。

サイバーセキュリティの1-10-60ルールは、セキュリティ・チームが取るべき時間を示しています。

  • デジタル侵害の検知に1分
  • 侵入を調査するのに10分
  • 侵害の修復または解決に要する時間:60分

これらの要素について、1つずつ詳しく見ていきましょう。

情報漏えいを検知するのに1分

セキュリティインシデントやセキュリティ侵害をより早く発見できれば、より早く解決策を講じ、回復力を向上させることができます。そのため、サイバーセキュリティの 1-10-60 ルールの最初のステップは、そもそもビジネスが侵害されていることを判断することです。

あなたの組織は、調査対象者の平均侵害検知時間を1分にするよう努力する必要があります。言い換えれば、ファイアウォールが破られた、または企業の信頼が他のデジタル脅威手法によって侵害されたと判断するための所要時間は、セキュリティチームが1分以内に対処できなければなりません。

これに対し、多くの組織では、そもそも攻撃や侵入を受けたことを検知するのに何時間も何週間もかかっています。この時間が長ければ長いほど、あなたのビジネスは長期的な被害や深刻なデジタル盗難の危険にさらされることになり、企業の信用も失われます。

侵入を調査するための10分間

サイバーセキュリティの1-10-60ルールの2つ目の要素は、侵入を調査するために10分間を費やすことです。セキュリティ・チームは、デジタル侵害についてより多くの情報を収集することで、問題の抑制や無効化をより容易に行うことができます。

したがって、チームは、脅威、攻撃経路、および考えられる目標や目的(例:より大規模な侵入の拡大、顧客データの盗難など)の調査に時間を費やす必要があります。しかし、このステップに時間をかけすぎてはいけません。調査に時間をかければかけるほど、攻撃者が作業を続けるため、問題を解決する時間が少なくなってしまいます。

平均と比較すると、10分で侵害の調査をするのはかなり早いほうです。ほとんどの組織では、侵害の調査に数時間、数日、あるいは数週間を要します(攻撃を受けたと判断するまでにかなりの時間を要した後)。

侵害を修正するための60分

サイバーセキュリティの1-10-60ルールの最後の部分は、侵入を修正のために60分以内を費やすことです。言い換えれば、セキュリティ・スタックが持つデジタルな弱点を1時間以内に修正することです。

その理由は明白です。侵害を迅速に修正すればするほど、デジタル攻撃者が企業に与えるダメージは少なくなります。多くの企業では、デジタル脅威が検出されると、その封じ込めに数時間または数日かかってしまいます。しかし、この時間を1時間以内に短縮することができれば、サイバーセキュリティ攻撃が特に大きな被害をもたらす確率を大幅に下げることができます。高度なハッカーでさえ、データの盗難やその他の悪意のある目的を達成するのに多くの時間を要します。

サイバーセキュリティの1-10-60ルールは、あなたのチームが遵守すべきセキュリティ対応の基準とフレームワークを設定するものです。もし、あなたの企業の信頼を確立するためにサイバーセキュリティの1-10-60ルールをマスターできれば、あらゆるサイバー攻撃から身を守るための十分な準備が整うでしょう。

サイバー犯罪者は、エンドポイントの検出を避けてデータ侵害を引き起こす名人であり、特にクラウドセキュリティネットに対してはそうです。したがって、サイバーセキュリティの1-10-60ルールと効果的な許可リスト作成技術を組み合わせてエンドポイントを保護することは、絶対に必要なことなのです。

サイバーセキュリティの1-10-60ルールはなぜ重要なのか?

サイバーセキュリティの 1-10-60 ルールが重要なのは、サイバーセキュリティ・チームが時間とエネルギーをどのように配分するか、または努力の優先順位をどのようにつけるかを知ることが困難な場合があるためです。

たとえば、ファイアウォールが侵害されたことを発見した場合、サイバーセキュリティ・チームは当初、脅威の調査に必要以上の時間を費やすかもしれません。サイバーセキュリティの 1-10-60 ルールは、この問題を解決するため、チームに、少なくとも予備的なパッチやセキュリティの修正に移る必要がある際に、調査を行う時間が 10 分しかないことを伝えるものです。

サイバーセキュリティの1-10-60ルールは、チームがソリューションの品質を損なうことなく、セキュリティ上の欠陥を早急に修正するための効果的なガイドラインであるとお考えください。国家、医療業界、およびすべての脅威情報機関は、1-10-60ルールのポジティブな要素を利用して、脅威要因によるサイバーリスクを軽減し、次世代の自動化戦略やツールを含めて、アンチウイルス対応の品質を向上させています。

広い意味で、サイバーセキュリティの1-10-60ルールは、セキュリティチームにとってスピードが重要であることを強調しています。問題を迅速に解決することがすべてである場合、作業をどの程度迅速に行う必要があるかを知ることは、企業がサイバーセキュリティに資金を投入し、デジタル侵入に対してより迅速かつ効果的に対応できるようにトレーニングアプローチを変更するのに役立ちます。

侵害への対応に要する平均時間は?

サイバーセキュリティの1-10-60ルールは、現代のデジタル時代において特に重要です。多くの組織は、攻撃を受けたことを発見し、その侵害に対する対応や解決策に影響を与えるまでに数週間から数カ月を要します。当社独自の分析によると、一般的な企業では、攻撃を検知し、調査し、セキュリティパッチを適用するなどして、今後同じ攻撃が発生しないようにするための平均的な侵害対応に、6カ月以上かかると言われています。

サイバーセキュリティの「1-10-60ルール」を遵守する方法
あなたの組織がサイバーセキュリティの1-10-60ルールに従い、迅速な標準を達成するためには、早いうちにいくつかのステップを踏む必要があります。

専任のセキュリティ・チームを雇う

まず第一に、まだであれば、あなたの企業は、専門のセキュリティ・チームを雇用する必要があります。セキュリティ・チームは、社内のサイバーセキュリティの専門家で構成することができます。例えば、あなたのブランドで働く人は、防御網の内部と外部を知り、あなたの業界で最も一般的なデジタル攻撃に対応する最善の対策を採用する方法を知っています。

しかし、特にITインフラのほとんどがクラウド上にある場合は、サードパーティのサイバーセキュリティ・チームを雇う方がよいかもしれません。サードパーティのサイバーセキュリティ機関は、あらゆるデジタル侵入に対して24時間365日の監視と対応を行うことができ、さらに給与や福利厚生などの面でサイバーセキュリティの専門スタッフを雇うよりも費用対効果が高くなります。

定期的なトレーニング

サイバーセキュリティ・サービスを提供するのが誰であるかにかかわらず、定期的なトレーニングが必要です。社内のサイバーセキュリティ・チームに依存している場合は、サイバーセキュリティ基準の 1-10-60 ルールを満たすことができるよう、応答時間を改善するためのトレーニングを受けるようにしてください。

例えば、倫理的ハッカーによる侵入テストを実施し、侵入を徹底的に調査するのに1時間以上かかることが判明した場合、その時間を10分以内に短縮することを優先する必要があります。

特に、サイバーセキュリティの 1-10-60 ルールのようなタイミングベースの方法論に関しては、実践は完璧をもたらします。練習を重ねることで、実際のサイバー攻撃が発生したときに、プレッシャーの中でより良いパフォーマンスを発揮することができます。

最新の脅威を把握する

最後に、サイバーセキュリティ・チームは、最新の進化するサイバー脅威について、常に最新の知識を把握しておく必要があります。サイバーセキュリティは常に変化しており、ある攻撃や別の攻撃がビジネスに影響を与える可能性は、日ごとに変化しています。

このことを念頭に置き、サイバーセキュリティへの対応は機敏かつ適応的でなければならないことを覚えておいてください。昨年の最も一般的なサイバー攻撃に対するトレーニングに時間を費やしすぎると、デジタルドアをノックする新しいサイバー脅威に対する準備ができなくなる可能性があります。

効果的なエンドポイントプロテクションの導入

サイバーセキュリティの「1-10-60」ルールに従えば、サイバー攻撃を受けても被害を最小限に抑えることができますが、サイバー攻撃を完全に防ぐにはどうしたらよいでしょうか。サイバー攻撃を未然に防ぐには、効果的なサイバーセキュリティ・スタックを確立することが最良の方法です。アプリケーション・ホワイトリスティングは絶対的な予防の基本であり、デジタル脅威を防止したいサイバーセキュリティ・スタックの最前線にあるべき製品です。

まとめ

サイバーセキュリティの1-10-60ルールは、あなたが努力すべき優れたセキュリティ基準です。サイバー攻撃対応の各段階で1分、10分、60分という時間的な対応を実現し、維持することで、組織はデジタル攻撃に直面した際、より安全でより迅速に対応できるようになります。

原文:The 1-10-60 Rule of Cybersecurity Explained (Nick Buikema)

  • このエントリーをはてなブックマークに追加
  • Pocket
  • LINEで送る