LESSON 25分

ストーリー

佐藤CTO
セキュリティインシデントはいつか必ず起きる。問題は”起きるかどうか”ではなく”起きた時にどれだけ速く対応できるか”だ
佐藤CTO
準備なしにインシデントに対応しようとすると、パニックと混乱が広がる。事前に計画を立て、訓練しておくことが被害を最小化する鍵だ

NISTインシデント対応フレームワーク

6つのフェーズ

graph LR
    P["準備<br/>Preparation"] --> D["検知<br/>Detection"]
    D --> C["封じ込め<br/>Containment"]
    C --> E["根絶<br/>Eradication"]
    E --> R["復旧<br/>Recovery"]
    R --> L["教訓整理<br/>Lessons"]
    L -->|継続的改善| P

    classDef prepare fill:#0d6efd,stroke:#0a58ca,color:#fff
    classDef detect fill:#f5a623,stroke:#c47d10,color:#fff
    classDef contain fill:#e94560,stroke:#c23050,color:#fff
    classDef recover fill:#198754,stroke:#146c43,color:#fff

    class P prepare
    class D detect
    class C,E contain
    class R,L recover
フェーズ主な活動担当
準備体制構築、ツール整備、訓練セキュリティチーム全体
検知監視、アラート、トリアージSOC / オンコール
封じ込め被害拡大の防止、隔離インシデントコマンダー
根絶原因の除去、パッチ適用エンジニアリングチーム
復旧サービス復旧、正常性確認SRE / インフラチーム
教訓整理ポストモーテム、改善策策定全関係者

インシデント重大度分類

レベル名称基準対応時間エスカレーション
P1Criticalデータ漏洩、全サービス停止15分以内CTO + 経営層
P2High一部サービス停止、セキュリティ侵害の疑い30分以内セキュリティリード
P3Mediumパフォーマンス劣化、不審なアクティビティ2時間以内チームリード
P4Low軽微な異常、情報収集段階翌営業日担当エンジニア

インシデント対応体制

役割と責任(RACI)

役割責任
インシデントコマンダー(IC)全体統括、意思決定、エスカレーション判断
テクニカルリード技術調査の指揮、対応策の立案
コミュニケーションリード社内外への情報発信、ステータスページ更新
スクライブ(記録係)タイムライン記録、議事録作成
サブジェクトマターエキスパート専門領域の調査・対応

War Room の運用

War Room 設置基準: P1 または P2 インシデント

構成:
  - 専用Slackチャンネル: #incident-YYYY-MM-DD-概要
  - ビデオ通話: 常時接続(Zoom/Meet)
  - ドキュメント: インシデントノート(Google Doc / Notion)

ルール:
  1. ICの指示に従う
  2. 調査結果は必ずチャンネルに記録
  3. 推測と事実を明確に区別する
  4. 30分ごとにステータス更新

コミュニケーション計画

社内コミュニケーション

タイミング対象内容チャネル
検知直後インシデント対応チーム初期情報、War Room案内Slack + PagerDuty
30分ごと経営層(P1/P2)ステータス更新メール + Slack
解決後全社インシデントサマリーメール
1週間以内関係者ポストモーテムドキュメント共有

社外コミュニケーション

対象タイミング内容
ユーザー影響確認後速やかにステータスページ更新
規制当局法定期限内(72時間等)個人情報漏洩の場合
パートナー影響がある場合個別連絡

インシデント対応プレイブック例

Webアプリケーション侵害の場合

1. 検知・トリアージ(15分)
   □ アラートの確認と重大度判定
   □ 影響範囲の初期評価
   □ インシデントコマンダーの任命

2. 封じ込め(30分)
   □ 該当サーバーのネットワーク隔離
   □ 侵害されたアカウントの無効化
   □ WAFルールの緊急追加
   □ フォレンジック用のログ・メモリダンプ取得

3. 根絶(2-4時間)
   □ 攻撃経路の特定
   □ バックドアの除去
   □ 脆弱性のパッチ適用
   □ 影響を受けた認証情報のローテーション

4. 復旧(1-2時間)
   □ クリーンな環境からの再デプロイ
   □ サービスの段階的復旧
   □ 監視強化(24時間)

5. 教訓整理(1週間以内)
   □ タイムラインの整理
   □ ポストモーテムの実施
   □ 改善アクションアイテムの策定

まとめ

ポイント内容
フレームワークNIST の6フェーズに沿って体系的に対応する
重大度分類P1-P4で対応速度とエスカレーション先を明確化
体制IC、テクニカルリード、コミュニケーションリード等の役割を事前定義
コミュニケーション社内外の連絡先・タイミング・内容を計画化

次のステップへ

次はセキュリティ文化の醸成について学びます。


推定読了時間: 25分