Security Incident

最終レビュー日: YYYY-MM-DD 最終テスト日: YYYY-MM-DD

インシデントコマンダーが必要

PagerDutyでの他のすべての重大インシデントと同様に、セキュリティインシデントにもインシデントコマンダーが関与し、関連する対応者にタスクを委任します。タスクはインシデントコマンダーの割り当てに従って、並行して実行される場合があります。できるだけ早い機会に !ic page で通知してください。

セキュリティインシデントかどうか不明ですか?

とにかくプロセスを開始してください。安全策を取る方が良いです。対応が必要かどうかはインシデントコマンダーが判断します。

チェックリスト#

各項目の詳細は次のセクションで説明します。

  1. 進行中の攻撃を停止する。
  2. 攻撃経路を遮断する。
  3. 対応チームを編成する。
  4. 影響を受けたインスタンスを隔離する。
  5. 攻撃のタイムラインを特定する。
  6. 侵害されたデータを特定する。
  7. 他のシステムへのリスクを評価する。
  8. 再攻撃のリスクを評価する。
  9. 追加の緩和策、モニタリングへの追加などを適用する。
  10. 侵害されたシステムのフォレンジック分析を行う。
  11. 内部コミュニケーションを行う。
  12. 法執行機関に関与する。
  13. 攻撃経路として使用された可能性のある外部関係者に連絡する。
  14. 外部コミュニケーションを行う。

攻撃の緩和#

できるだけ早く、必要なあらゆる手段で攻撃を停止してください。サーバーをシャットダウンしたり、ネットワーク的に隔離したり、必要であればデータセンターの電源を切ったりしてください。試すべき一般的な方法は以下のとおりです:

攻撃経路の遮断#

攻撃を停止した後、攻撃経路となったルートを特定し、修正して再度悪用されないようにします。

対応チームの編成#

セキュリティインシデントの主要な対応者を特定し、全員に情報を共有し続けてください。インシデントに関連するすべての情報を安全に通信する方法を確立してください。攻撃が内部から引き起こされている可能性がある場合は、攻撃が内部から発生していないと確信するまで、インシデントの詳細(またはインシデントが発生したという事実さえも)を対応者以外には非公開にしておいてください。

影響を受けたインスタンスの隔離#

攻撃の影響を受けたインスタンスは、他のインスタンスから直ちに隔離する必要があります。できるだけ早く、システムのイメージを取得し、後のフォレンジック分析のために読み取り専用のコールドストレージに保存する必要があります。

攻撃のタイムラインの特定#

利用可能なすべてのツールを使用して、攻撃のタイムラインと攻撃者が行った正確な行動を特定してください。

侵害されたデータ#

ログファイル、時系列グラフ、およびその他の情報/ツールのフォレンジック分析を使用して、侵害された情報(もしあれば)の特定を試みてください。

リスク評価#

侵害されたデータに基づいて、他のシステムへのリスクを評価してください。

追加の緩和策の適用#

システムの他の部分に緩和策を適用し始めてください。

フォレンジック分析#

システムが安全な状態にあり、別の攻撃が行われても検出できるような十分なモニタリングが行われていると確信したら、フォレンジック分析を行う段階に移ることができます。

内部コミュニケーション#

委任先: エンジニアリング組織のVPまたはディレクター

フォレンジック分析を通じて、攻撃が内部から発生したものではないと確信した場合にのみ、内部的にコミュニケーションを行ってください。

法執行機関/外部関係者との連携#

委任先: エンジニアリング組織のVPまたはディレクター

攻撃の発生源を特定するために法執行機関と協力し、管理下にあるシステムが侵害されている可能性があることをシステム所有者に通知するなどの対応を行ってください。

外部コミュニケーション#

委任先: マーケティングチーム

手元のすべての情報が正確であることを確認し、イベントのタイムラインを把握し、どの情報が侵害されたか、どのように侵害されたか、そして再発しないことを確信した後にのみ、公開声明を準備して顧客に発表し、侵害された情報と彼らが取るべき措置について知らせてください。


インシデント中のコミュニケーション#


追加の読み物#