ランサム事案の先にある防御戦略 ― 今日から始めるDetection Engineering
近年、大規模なランサムウェア被害において、EDRの導入、レッドチーム演習、NIST CSF準拠といった「実施すべき対策」を一通り進めていたにもかかわらず、事業継続に深刻な影響が生じるケースが発生しています。国内大手企業のランサムウェア事案に関する会見や報道は、「ここまで対策しても防ぎ切れない」という現実と、「では次に何をすべきか」という問いを私たちに突き付けました。
本セッションでは、従来の定期的なペネトレーションテストやチェックリスト準拠から一歩進めた「継続的なパープルチーム演習」と「Detection Engineering(攻撃シナリオ駆動で検知を“開発・運用”するエンジニアリング活動)」の実践モデルを紹介します。具体的には、攻撃シナリオをカタログ化して定常的に回す仕組みづくり、ログ基盤、EDR、およびクラウドを横断した検知ロジックの設計、さらに演習結果を運用やアーキテクチャの改善に反映するフィードバックループの構築方法を、国内企業の現実的な制約を踏まえて解説します。
「EDRもレッドチームもCSFも導入しているのに、これ以上何をすればよいのか?」。こうした経営層や現場の悩み、モヤモヤに対し、「攻撃の受け方と復旧の仕方までを含めて、防御を設計する」ための具体的なアプローチと、最短で取り組みを始めるための実務的なヒントを提供します。
<要旨>
●従来の定期的・点検型のペネトレーションテストやチェックリスト準拠から一歩進めた「継続的なパープルチーム演習」と「Detection Engineering」の実践モデルを提示
●ログ基盤・EDR・クラウドを横断した検知ロジック設計の考え方
●検知結果を運用改善・アーキテクチャ改善に落とし込むフィードバックループ