グローバル調査:クラウドの整合性、人材不足、緊急度の高い脅威に直面するセキュリティリーダーが優先すべき対策をご確認ください。

チームワークで夢を実現
Johnson Matthey社では、データがサイロ化し、レポートが標準化されていなかったため、複数のアナリストが連携することなく、同じアラートに個別に対応することがありました。また、アナリストごとに作業方法が異なり、基準もばらばらでした。一方で、アラートの90%は、特定の20%のユースケースで生成されていました。そこで、Splunk SOARを導入し、プレイブックを使ってアラートの対応プロセスを合理化および標準化することで、アナリストの作業を体系化し、レポートを統一しました。その結果、データが標準化され、正確性も向上し、よりプロアクティブな調整が可能になりました。
また、以前はアナリストが脅威を記録する際に、チケットを手動で作成して関連情報を入力する必要がありました。Splunk SOARの導入後は、プロセスを改善して、こうした定型的な作業を自動化するとともに、コンテキストを追加してアラートを強化しました。これにより、以前は平均30分かかっていたケース調査が、平均5分で完了するようになりました。「Splunk SOARはコミュニケーションの促進に役立ちます」とLowey氏は言います。「アナリストがOT担当者と情報を共有する必要があるときは、ボタンをクリックするだけで、ケースから必要な情報を抽出し、ITサービス管理部門に正式な手続きとして送ることができます。処理はすべて1つのシステム内で行われるため、情報を保護することもできます」
新旧のリスクに対応
高度なサイバー脅威が新たに出現する中、組織は攻撃に先手を打つ必要があります。Johnson Matthey社は、「クイッシング」という新たな脅威に直面し、Splunk Attack Analyzerを導入しました。クイッシングは、標準的な検出システムでは通常の画像と区別できないQRコードを使った、フィッシング攻撃の一種です。
Splunk Attack Analyzerを導入したことで、誤検知率が高かったフィッシング検出システムの精度が全体的に向上しました。以前は、件名に「urgent (緊急)」、「payment (支払い)」、「report announcement (レポート発表)」という言葉を含むすべてのメールが怪しいメールと判断され、フラグが付けられていました。フィッシング検出の精度は当時50%でしたが、Splunk Attack Analyzerの導入後は80%に向上しました。この改善により、真の脅威をより正確に特定できるようになりました。現在では、フィッシングが疑われるメールの約61%が、アナリストが介入することなく自動的に問題なしと判断され、ケースがクローズされます。悪質なURLが検出されたときは、そのURLがクラウドプロキシに自動的に追加されます。
Johnson Matthey社は、Splunk Enterprise Security、Splunk SOAR、Splunk Attack Analyzerを活用することで、データセキュリティ戦略の簡素化と強化、プロセスの合理化、意思決定の向上を実現しました。さらに、個々に作業していたサイバーセキュリティチームのコミュニケーションとコラボレーションを促進して、全員が協力して組織のセキュリティを維持する体制を構築しました。