「標的型攻撃対策は自前でがんばる」を選んだ西日本鉄道、その苦労と成果とは? (1/2) - ITmedia エンタープライズ

(情報元のブックマーク数

西鉄グループのセキュリティ対策のこれまで。

三宅氏によれば、かつてのにしてつグループでは各社がそれぞれにインターネット接続やセキュリティ対策を行い、グループ全体としてセキュリティレベルの向上と対策の一元化が課題だった。2005年に発生した福岡県西方沖地震では、当時の中核データセンターが影響を受けたため、事業継続強化の観点からデータセンターを新設。これに合わせてインターネット接続のゲートウェイをグループとして統合し、サーバも集約した。
 セキュリティ対策は、データセンターのネットワークにファイアウォールやIDS(不正侵入検知システム)、Webやメールのセキュリティシステムを配備して一元的に運用している。各種セキュリティ対策を講じたクライアントPCからのみ、インターネットにアクセスできるようにした。これによって対策の一元化を図り、それに伴って運用コストも圧縮させることができたという。
西鉄情報システム ITサービス本部の三宅秀明部長
ただ、この当時は「未知の攻撃」という言葉すら無く、IDSから発生する大量のアラートやログへの対応に人手が追い付かないなど、セキュリティ機器を十分に運用し切れていなかった。グループ内にセキュリティ専任者がいない中で既存対策の効果にも漠然とした不安を抱えていたという。セキュリティ対策の運用をアウトソーシングすることも検討したが、コスト面などから見送ることになった。

「標的型攻撃対策は自前でがんばる」を選んだ西日本鉄道、その苦労と成果とは? (1/2) - ITmedia エンタープライズ

サンドボックスを自社運用らしいすごいな。

にしてつグループの標的型攻撃対策では、サンドボックスによる検知システムを自前で運用する方針になった。導入に向けて経営層の理解を得る必要をあり、標的型攻撃がもたらすリスクやグループのセキュリティ対策状況などを分かりやすく説明。最終的に、当時の中期経営計画にセキュリティ対策の強化が重点課題であることを盛り込み、対策の本格的な取り組みに着手する。

「標的型攻撃対策は自前でがんばる」を選んだ西日本鉄道、その苦労と成果とは? (2/2) - ITmedia エンタープライズ

screenshot