サイバーセキュリティ指標

主な洞察

  • Gartner 社の調査によると、コンプライアンスに高い効果を上げている組織の 60% 以上が、サイバーセキュリティの効果を測定するために指標を使用している。
  • Cybersecurity Insidersの「2020 Cybersecurity Spending Survey(2020年サイバーセキュリティ支出に関する調査)」によると、45%の組織が来年度にサイバーセキュリティ予算を増やす予定で、測定可能なセキュリティ指標を提供するテクノロジーやツールに大きな重点を置いている。

取締役会にサイバーセキュリティの評価指標を提示する必要がある場合は、インパクトがあり、理解しやすく、ビジネスの成果に関連する評価指標を選択することが不可欠です。

ここでは、レポートに含めるべき最適な指標を紹介します:

1.平均検知 時間(MTTD)

MTTD の重要性は、組織がサイバーセキュリティの脅威に効果的に対応し、緩和する能力に直接影響する点にある。MTTD が短ければ短いほど、より効率的でプロアクティブなサイバーセキュリティ態勢を示し、潜在的な脅威に対する迅速な特定と対応が可能になります。この迅速な検知は、サイバー攻撃による損害を最小限に抑え、ダウンタイムを短縮し、機密データを保護する上で極めて重要である。

企業は、膨大な量のデータを分析し、潜在的なセキュリティ・インシデントを示す異常を検知 できるAIや機械学習アルゴリズムなどの高度なサイバーセキュリティ・ソリューションを採用することで、MTTDの最適化に努めている。MTTDを削減することで、企業は進化し続けるサイバー脅威の状況に対する全体的なセキュリティ回復力と準備態勢を大幅に強化することができる。

MTTDはどのように計算されますか?

MTTD(Mean Time to検知 )とは、セキュリティインシデントが最初に発生してからセキュリ ティチームによって検出されるまでの時間間隔を測定することによって算出される。MTTD の計算式は比較的単純である:

MTTD=すべてのインシデントを検知 するまでの総時間/検知されたインシデント数

以下は、計算プロセスのステップ・バイ・ステップの内訳である:

  1. インシデントを特定する:まず、特定の期間(月、四半期、年など)内に発生したすべてのセキュリティインシデントを特定する。
  2. インシデントごとの検知時間を測定する:インシデントごとに、インシデントが最初に発生してから、セキュリティシステムまたはチームによって検出されるまでの時間を測定する。この時間は、分単位、時間単位、日単位で記録されることが多い。
  3. 総検出時間の計算:すべてのインシデントの検出時間を合計して、総検出時間を得る。
  4. インシデント数で割る:最後に、総検出時間を期間中に検出されたインシデント数で割る。

その結果、セキュリティシステムまたはチームがインシデントを検知 するまでにかかる平均時間が示される。MTTD が低いほど一般的に優れています。これは、インシデントがより迅速に検出され、より迅速な対応と緩和が可能であることを示しているからです。

組織は、セキュリティ監視ツールやプロセスの有効性を評価するために、MTTDを追跡することが多い。AI主導 セキュリティ・プラットフォームなどのテクノロジーの改善は、セキュリティ侵害を示す可能性のある異常な活動を迅速に特定し警告することで、MTTDを削減するのに役立ちます

良いMTTDとは?

良い」平均検知 時間(MTTD)を決めるには、業種、規模、IT インフラの複雑さ、扱うデータの性質な ど、組織固有の状況に大きく依存する。しかし、一般的には、MTTD が短いほど好ましい。これは、潜在的なセキュリ ティ脅威がより迅速に検知され、迅速な対応と緩和が可能になることを示すからである。

以下は、特定の組織にとって良いMTTDとは何かを評価する際に考慮すべきいくつかの要素である:

  1. 業界標準とベンチマーク:業界によって、共通の脅威ランドスケープや規制要件に基づく MTTD のベンチマークが異なる場合があります。例えば、金融やヘルスケアのような機密データを扱う業界では、情報漏えいの危険性が高いため、MTTD を非常に低く設定することを目標とする場合があります。
  2. データと資産の性質:組織が機密性の高いデータや貴重なデータを管理する場合、潜在的な脅威への迅速な対応を確保するために、MTTDを低くすることを目指すべきである。
  3. 脅威の状況ダイナミックで洗練された脅威環境に直面している組織は、高度な持続的脅威(APT)やzero-day 攻撃に効果的に対抗するために、MTTDの短縮に努めるかもしれない。
  4. リソースと能力:サイバーセキュリティツールへの投資レベルやインシデント検知プロセスの成熟度も、MTTDの良し悪しに影響する。AI主導 セキュリティシステムのような高度なツールは、MTTDを大幅に引き下げることができる。
  5. 過去の実績と経時的な改善:MTTD が経時的に継続的に改善されていることは、セキュリティ態勢が強化されていることを示す良い指標である。組織が MTTD を以前の測定値から削減した場合は、業界平均に関係なく、肯定的な兆候である。
  6. 比較分析:MTTDを類似の組織と比較することで、自組織の立ち位置を相対的に理解することができる。

万能の答えはないが、経験則から言えば、組織は自社の業務と脅威環境の中で、実行可能な限り低い MTTD を目指すべきである。継続的な監視と改善が鍵であり、潜在的な被害を最小限に抑えるために、脅威を検知 し、可能な限り迅速に対応することが常に目標である。

2.平均応答時間(MTTR)

MTTRは、組織が検出されたサイバーセキュリティの脅威に対処し、その影響を軽減するための効率と速度を測定する。

根本原因の特定、脅威の封じ込め、悪意のある要素の根絶、システムの通常稼働への復旧など、インシデントへの対応プロセス全体を包含する。

MTTRはどのように計算されるのか?

MTTRは、インシデントへの対応と解決に費やされた総時間を、一定期間のインシデント数で割って算出される:

MTTR=インシデントの対応と解決に費やした時間の合計/インシデント数

それを分解する:

  1. インシデントの対応と解決に要した総時間:これは、特定の期間にすべてのインシデントの対応と解決に要した累積時間である。この期間は、モニタリングおよび評価に関する組織の希望に応じて、1カ月、1四半期、または1年とすることができる。
  2. インシデントの数:同期間に発生し、対応したインシデントの総数。

その結果、個々のインシデントへの対応と解決にかかる平均時間が算出される。MTTRには、インシデントが検出されてから完全に解決されるまでのプロセス全体が含まれることに注意することが重要である。

良いMTTRとは?

優れた平均応答時間(MTTR)は文脈に依存し、組織の業務内容、IT環境の複雑さ、直面する脅威の種類によって異なる。しかし、いくつかの一般的な原則は、優れた MTTR と見なされる目安になる:

  1. 短い方が良い:一般に、MTTR は短い方が望ましい。これは、組織がセキュリティインシデントに迅速に対応し、解決することで、潜在的な損害、ダウンタイム、事業運営への影響を最小限に抑えることができることを示している。
  2. 業界標準とベンチマーク:業界によって、共通の脅威のランドスケープや規制要件に基づくMTTRのベンチマークが異なる場合がある。金融サービスやヘルスケアなど、機密性の高いデータを扱う業種では、業務がクリティカルであるため、通常 MTTR の短縮を目指します。
  3. インシデントの種類と重大性:脅威の性質とインシデントの深刻度は、適切な MTTR に影響を与えることもある。例えば、より複雑な攻撃は当然解決に時間がかかるが、それほど深刻でないインシデントはより迅速に解決されるべきである。
  4. リソースの利用可能性と能力:熟練した人材や効果的なツールなどのリソースの利用可能性は、より低い MTTR を達成する能力に影響を与える。より成熟したインシデント対応能力と高度なツールを持つ組織は、通常、より短い MTTR を目指し、達成する。
  5. 継続的な改善:優れたMTTRの重要な側面は、継続的な改善である。現在のMTTRが業界標準に沿ったものであったとしても、プロセスの最適化、スタッフのトレーニング、テクノロジーのアップグレードを通じて、MTTRを短縮するための継続的な努力が必要である。
  6. スピードと徹底性のバランス迅速な対応は重要だが、徹底した対応も同様に重要である。根本的な問題に完全に対処することなく、インシデントを迅速に解決することは、問題の再発につながる可能性がある。
  7. 比較分析:MTTRを業界の同業他社や過去の実績と比較することは、組織がインシデント対応の有効性を評価するのに役立つ。

要約すると、優れたMTTRとは、迅速かつ効果的な対応能力を反映し、組織の特定の状況に合わせ、業界標準や継続的改善目標に照らしてベンチマークされたものである。

3.検出率

検知率とは、セキュリティ・システムによって検知された実際のセキュリティ脅威の割合である。

侵入検知システム(IDS)、アンチウイルス・ソフトウェア、その他の脅威検知ソリューションのようなセキュリティ・ツールの重要なパフォーマンス指標である。

検出率はどのように計算されますか?

検出率は通常、実際の脅威の総数に対する真陽性検出数(正しく識別された実際の脅威)の比率として計算される。

公式は通常こうだ:

検出率=(真陽性数÷実際の脅威総数)×100

検出率が高いということは、セキュリティ・システムが実際の脅威を識別する上で効果的であることを示しており、これはセキュリティ侵害を防ぐ上で極めて重要である。

また、システムが正当な活動と悪意のある活動を区別する能力も反映されるため、偽陰性(本当の脅威を見逃してしまう)を最小限に抑えることができる。

良好な検出率とは?

良い」検知率とは、誤検知を最小限に抑える必要性とのバランスを取りつつ、実際の脅威の大部分を確実に特定できる程度に高いものである。理想的な検出率は、組織の具体的な状況、リスク許容度、直面する脅威の性質によって異なるが、考慮すべき一般的なガイドラインがある:

  1. 高いパーセンテージ:一般的に、検出率は高いほどよい。ほぼすべての脅威が検出されていることを示すため、100%に近い率が理想的です。しかし、誤検知を増やすことなく100%の検出率を達成することは非常に困難です。
  2. 業界と脅威の状況:優れた検出率のベンチマークは、業界や特定の脅威の状況によって異なります。例えば、金融や医療などサイバー攻撃のリスクが高い業界では、脅威を見逃すと深刻な結果を招くため、より高い検出率を目指すことがあります。
  3. 誤検出のバランス:検出率と誤検出率のバランスをとることが重要です。検出率が非常に高い場合、管理不能な数の誤検出が発生し、アラートの疲労を引き起こし、実際の脅威を見逃す可能性があります。目標は、誤検出を管理可能なレベルに保ちながら、検出率を最適化することです。
  4. 継続的な改善:サイバー脅威は常に進化しているため、今日の検出率が優れていても、明日には十分でなくなる可能性がある。継続的な監視、更新、検知能力の向上が重要です。
  5. 比較分析:検出率を業界平均や類似の組織と比較することで、特定の状況において何が優れていると考えられるかのベンチマークを提供することができる。

要約すると、優れた検知率とは、管理可能なレベルの誤検知を維持しながら、真の脅威の検知を最大化するものであり、進化する脅威や業界のベンチマークに対して継続的に評価されるべきものである。

4.偽陽性率

誤認識率は、生成されたすべてのセキュリティアラートに対するこれらの不正確な識別の割合を測定する。

偽陽性率の目的

誤検知率が高い場合、セキュリティ専門家が誤ったアラームに圧倒され、真の脅威をうっかり見過ごしてしまう「アラート疲れ」につながる可能性があります。また、チームは実際の脅威ではないインシデントの調査や対応に時間を費やすため、リソースの浪費にもつながります。

偽陽性率はどのように計算されますか?

誤検知率は、通常、誤検知の数をセキュリティアラートの総数(真陽性と誤検知の両方)で割った値として計算される。

偽陽性率=(偽陽性数/アラート総数)×100

誤検知率の許容レベルは、組織の規模、事業内容、リスク許容度によって異なる。ある環境では、本当の脅威を見逃さないために高いレートを好むかもしれないし、ある環境では、リソースの利用を最適化するために低いレートを目指すかもしれない。

5.リスクスコア

リスク・スコアは、サイバーセキュリティ・リスクを理解し、評価し、優先順位をつけるための重要なツールである。

リスク・スコアの目的

リスクスコアは通常、さまざまなリスク要因を単一の包括的な指標に凝縮した数値である。これは、組織がサイバーセキュリティの脅威の可能性と潜在的な影響を評価し、リスク管理と緩和戦略に関する情報に基づいた意思決定を促進するのに役立ちます。

リスクを定量化することで、リスク・スコアは、経営幹部や取締役会メンバーなど、技術者以外の利害関係者とのサイバーセキュリティ問題に関するコミュニケーションを促進する。

これは、定量化されたリスクレベルに基づいて資源と努力を配分する、リスクベースのセキュリティプログラムに不可欠なものである。

リスクスコアに影響を与える要因

  • 脆弱性:攻撃者に悪用される可能性のある、システムやソフトウェアに存在する弱点。
  • 脅威:現在の脅威状況に基づく悪意のある攻撃の可能性。
  • 影響:データ損失、金銭的損害、風評被害など、セキュリティ侵害がもたらす潜在的な影響。
  • 統制:リスクを軽減するための既存のセキュリティ対策の有効性。

リスク・スコアはどのように計算されるのか?

リスク・スコアは、多くの場合、脆弱性評価、脅威インテリジェンス・フィード、過去のセキュリティ・インシデント、および現在のセキュリティ管理の有効性からのデータを組み込んで、様々な方法論を使って計算される。

正確な計算式は、組織が使用する特定のツールやリスク評価の枠組みによって異なる可能性がある。

リスク・スコアは静的なものではありません。新たな脆弱性、新たな脅威、ビジネスやIT環境の変化を反映するために、定期的に更新する必要があります。

6.脆弱性露出時間

Vulnerability Exposure Timeは、攻撃者が脆弱性を悪用する機会を示す。

脆弱性露出時間の目的

脆弱性の露出時間は、リスク管理と優先順位付けのための重要な指標である。組織は多くの場合、脆弱性の深刻度と影響を受けるシステムの重要度に基づいてパッチの優先順位を決める。

また、組織のパッチ管理と脆弱性管理プロセスの有効性を評価するのにも役立つ。

脆弱性露出時間の追跡と最小化は、プロアクティブなセキュリティ戦略の一部である。これは、強固なセキュリティ態勢を維持するという組織のコミットメントを示すものである。

脆弱性の暴露時間に影響を与える要因

  • パッチの可用性:ベンダーがパッチやアップデートをリリースするまでの時間。
  • パッチ管理プロセス:パッチをテストし、展開する組織のプロセスの効率性。
  • リソースの利用可能性:パッチを実施するためのITリソースの利用可能性。

脆弱性の露出時間はどのように計算されるのか?

この計算には通常、脆弱性が公に開示または発見された日付と、パッチまたは修正プログラムが適用された日付との間の時間間隔を決定することが含まれる。

例えば、ある脆弱性が1月1日に公開され、1月10日にパッチが適用された場合、脆弱性露出時間は9日となる。

脆弱性の露出時間が長ければ長いほど、攻撃者が脆弱性を悪用し、セキュリティ侵害につながるリスクが高まります。この時間を最小化することは、サイバー攻撃のリスクを減らすために極めて重要である。

7.インシデント発生率

インシデント発生率は、組織の全体的なセキュリティの健全性とサイバーセキュリティ対策の有効性を示す重要な指標である。

インシデント・レートの目的

インシデント発生率は、組織のサイバーセキュリティ戦略に影響を与え、セキュリティ・ポリシー、従業員トレーニング・プログラム、インシデント対応計画の見直しや調整を促す。

また、脅威の検出、リスク評価、予防措置といった分野での改善も推進できる。

事故率はどのように計算されるのか?

通常、インシデント発生率は、セキュリティインシデントの総件数を、インシデントが発生した期間で割ることによって算出される。

例えば、ある組織が 1 年間に 24 件のセキュリティインシデントを経験した場合、インシデント発生率は 1 カ月当たり 2 件となる。

インシデント発生率の重要性は、組織の規模、業種、扱うデータの種類によって異なる。例えば、厳しい規制コンプライアンス下にある業界(金融や医療など)では、セキュリティ・インシデントに対する許容度が低くなる可能性がある。

インシデント率をより有意義に理解するためには、類似の組織や業界平均をベンチマークすることが重要である。

8.インシデントごとのコスト

インシデントごとのコスト指標は、セキュリティ侵害の経済的な影響を理解し、効果的なリスク管理とサイバーセキュリティ対策への投資を導くために極めて重要である。

インシデント1件当たりのコスト指標の目的

インシデント1件当たりのコストを把握することで、企業はセキュリティ侵害の財務的影響と、効果的なサイバーセキュリティ対策への投資の重要性を測ることができます。

これは、事故による潜在的損失に対する予防措置のコストを比較するための基礎となり、予算編成や資源配分の決定に役立つ。

この指標は、利害関係者にサイバーセキュリティ投資の価値を伝え、予算配分を正当化するのに役立ちます。また、サイバーセキュリティに対するプロアクティブなアプローチを奨励し、コストのかかるインシデントを回避するための強固な予防措置の必要性を強調します。

インシデント1件当たりのコスト指標の構成要素

  • 直接費用:フォレンジック調査、弁護士費用、罰金、修復および回復努力のための費用など、インシデントに関連する直接的な費用。
  • 間接コスト:風評被害、顧客の信頼喪失、保険料の増加、事業の中断による機会費用など、長期的な費用。

インシデント1件当たりのコストはどのように計算されますか?

インシデント 1 件当たりのコストの計算では、セキュリティインシデントに関連するすべての直接コストと間接コストを合計し、それをインシデントの総件数で割る。

例えば、ある組織が 1 年間に 10 件のセキュリ ティインシデントによって 100 万ドルのコストが発生した場合、インシデント 1 件当 たりのコストは 10 万ドルとなる。

インシデント1件当たりのコストは、インシデントの性質や重大性、組織の規模、事業を行っている業界、関係するデータの機密性によって大きく異なる。

規制の厳しい業界や機密データを扱う組織は、コンプライアンス要件が厳しくなり、風評被害が拡大する可能性があるため、より高いコストに直面する可能性がある。

9.遵守率

コンプライアンス率は、安全でコンプライアンスに準拠したIT環境の維持に対する組織のコミットメントを示す指標である。

適合率の目的

コンプライアンス率のモニタリングは、組織が不足している分野を特定し、是正措置を講じるのに役立つ。これは、特にリスク管理およびコーポレート・ガバナンスにおける戦略的プランニングに不可欠である。

高いコンプライアンス率は、法的・規制上のリスクを最小限に抑えるために極めて重要です。コンプライアンス違反は、多額の罰金、法的影響、風評被害につながる可能性があります。また、特にデータ・セキュリティが最重要視される業界では、顧客の信頼を築き、維持する上でも重要な役割を果たします。

遵守率はどのように計算されますか?

遵守率は、組織に適用される具体的な要求事項や基準に応じて、さまざまな方法で算出することができる。多くの場合、さまざまな基準にわたってコンプライアンスを評価し、コンプライアンス全体の割合を計算することになる。

例えば、評価基準100項目のうち90項目が適合していれば、適合率は90%となる。

コンプライアンスは1回で達成できるものではなく、継続的なモニタリングと、新たな規制や脅威の進化に適応するための継続的な改善が必要です。

10.ユーザーの意識レベル

ユーザー意識レベルは、従業員がサイバーセキュリティの様々な脅威(例えば、以下のようなもの)についてどの程度熟知しているかを測定するものである。 フィッシングmalware)、セキュリティ侵害の潜在的な結果、そしてそのようなインシデントを防止するためのベストプラクティスについて、スタッフがどの程度熟知しているかを測定する。

また、従業員がセキュリティ上の脅威を認識し、適切に対応する能力も評価される。

ユーザー意識レベルの目的

ヒューマンエラーや認識不足がセキュリティ侵害の重大な要因になることが多いため、組織全体のサイバーセキュリティ態勢を強化するには、高いユーザー認識レベルが不可欠です。

従業員を教育することで、従業員のミスによるセキュリティ・インシデントの可能性を減らし、従業員が組織のセキュリティに積極的に貢献できるようにし、サイバーセキュリティ戦略の全体的な有効性を高めることができる。

ユーザー意識レベルの評価方法

  • 従業員のサイバーセキュリティ原則に関する知識を評価するための調査やクイズ。
  • シミュレーション フィッシング 従業員が不審な電子メールにどのように反応するかを評価するためのテスト。
  • ユーザーの行動やセキュリティポリシーの遵守状況を観察・監視する。

ユーザーの意識レベル向上

  • 定期的かつ魅力的なサイバーセキュリティ・トレーニング・プログラム。
  • 現在のサイバー脅威やセキュリティに関する最新情報を頻繁に連絡する。
  • 従業員が不審な行動について質問したり報告したりすることを奨励するような、セキュリティ文化を創造する。

高いユーザー意識レベルを維持することは継続的なプロセスであり、脅威が進化し、新しい技術が出現するにつれて、定期的な更新と強化が必要となる。

サイバーセキュリティの指標を理解し、効果的に活用することは、組織のセキュリティ体制を強化する上で最も重要です。Vectra AIは、高度な分析とレポート機能を提供し、サイバーセキュリティのパフォーマンスを測定、分析、改善するお手伝いをします。当社のソリューションが、お客様のSOCチームに実用的な洞察を提供し、セキュリティ戦略を前進させる方法について、今すぐお問い合わせください

サイバーセキュリティの基礎知識

よくあるご質問(FAQ)

サイバーセキュリティ指標とは何か?

サイバーセキュリティ指標はなぜ重要なのか?

重要なサイバーセキュリティ指標とは?

SOCチームはこれらの指標をどのように使っているのか?

定量的指標と定性的指標の違いとは?

インシデントが発生するまでの時間(検知 )を組織はどのように測定できるか?

なぜパッチ管理の効率化が重要な指標なのか?

ユーザー意識向上トレーニングの効果はセキュリティにどう影響するか?

リスク管理においてサイバーセキュリティ指標が果たす役割とは?

サイバーセキュリティ指標はどのくらいの頻度で見直すべきか?