Recruit CRM
Menu

リクルーターのツールボックス

2024年を勝ち抜くリクルーターのための無料メールテンプレート40+!続きを読む
採用担当者向けのカスタムジーピーティーを作成するには? [11の便利な拡張機能と14の効率的なプラグイン].続きを読む
正しいインサイトが得られる候補者体験調査の無料テンプレート8選続きを読む

ヘルプセンター

サポートをお探しですか?Recruit CRMを最大限活用するための迅速なソリューションにアクセス

ヘルプセンターを探索

注目の話題

採用プロセスを効率化するには? [6つの簡単なヒント]
すでに250社以上の代理店がリクルートCRMに切り替えています!
応募者追跡システムとは? ワンストップガイド [Updated for 2024]

インシデント対応ポリシー

1. 計画と概要

1.1 定義

本書は、セキュリティインシデントを発見した、または対応していると信じる従業員またはインシデント対応者にガイダンスを提供します。あらゆるインシデントへの対応において、まず情報の露出とセキュリティ問題の発生源を可能な限り特定します。メールまたは電話でお客様(および他の影響を受けたお客様)と連絡します。必要に応じて定期的な更新を提供します。当社の最高経営責任者が疑わしいまたは確認されたすべてのセキュリティ関連インシデントを検討し、インシデントの性質に応じて最も適切な手段で影響を受けたお客様と連携します。

1.2 目的

本セキュリティインシデント対応計画は、コンピュータおよびデータへの潜在的な脅威に対処し、第三者の侵入またはインシデントの発生源がプライベートネットワークに追跡された場合に適切な措置を講じるための、明確で組織的なアプローチを提供するために文書化されています。本計画は、セキュリティインシデント対応チームの役割と責任を特定および説明します。

1.3 セキュリティインシデントへの対応アプローチ

Recruit CRMは、お客様の情報を保護し、可能な限り最も信頼性が高く安全なサービスを提供するため、包括的なセキュリティ対策を実施しています。ただし、セキュリティインシデントは依然として発生する可能性があることを認識しており、発生した場合に対処するための効果的な方法を持つことが同様に重要です。
その結果、当社のサービスまたはインフラストラクチャに影響を与えるセキュリティインシデントに対応するための明確に定義されたアプローチを設けています。当社のアプローチには、潜在的なインシデントを迅速に検出するための製品とインフラストラクチャの包括的なロギングとモニタリング、およびインシデントの全段階で何をすべきかの明確さを確保する慎重に定義されたプロセスが含まれます。

1.4 セキュリティインシデント対応チーム

当チームは、Workforce Cloud Tech, Inc.の主要な技術およびサポートチームメンバーで構成され、ハッキングの試み、システムサービスの中断、個人情報の侵害、その他の深刻な情報セキュリティへの影響を伴うイベントなどの脅威に迅速かつ効果的かつ秩序ある対応を提供するための訓練を受けています。

セキュリティインシデントの即座の支援について、メール:contact@recruitcrm.io - 24時間 / 週7日

当チームは、コンピュータセキュリティインシデントを封じ込め、軽減、または解決するために必要と判断される適切な措置を講じる権限を有しています。当チームは、疑わしい侵入の試みまたはその他のセキュリティインシデントをタイムリーかつコスト効率の高い方法で調査し、必要に応じて当局に調査結果を報告する責任を負います。

セキュリティインシデント対応チームメンバー

  • Chief Executive Office
  • Head of Engineering
  • Head of Platform
  • Senior Developers/Testers

1.5 セキュリティインシデントの責任

あらゆるクラウドサービスプロバイダーと同様に、お客様が障害やセキュリティインシデントを経験しないよう最善を尽くしています。ただし、セキュリティインシデントは発生する可能性があることを理解しています。お客様が当社のセキュリティインシデント対応プロセスにどのように適合し、インシデントの過程でどのような責任を持つかを理解することが重要です。

役割

発生するすべてのインシデントは、当社の高度に資格を有する経験豊富なシニアエンジニア(SE)の1人によって管理されます。SEは通常、セキュリティ関連の決定を行い、対応プロセスを監督し、対応プロセスを促進するために内部でタスクを割り当てます。SEは、インシデントの調査と分析を主導するインシデントアナリスト、および対応プロセスを支援するその他の役割によってさらにサポートされています。複数のロケールに影響を与えるインシデントの場合、多くの場合2人のSEがインシデントに割り当てられ、常に誰かが対応プロセスの継続と封じ込めまたは回復活動の責任を負い、時差によって遅延または影響を受けないようにします。

責任

  • 実行責任 - タスクを達成するために作業を行う当事者。
  • 説明責任 - 活動の正確かつ徹底した完了に対して最終的に説明責任を負う当事者。
  • 相談 - 意見が求められ、双方向のコミュニケーションがある当事者。
  • 報告 - 進捗状況を把握し、一方向のコミュニケーションがある当事者。

2. インシデント対応の段階

セキュアインシデント対応チームの起動が必要となるコンピュータインシデントには多くの種類があります。例としては:
  • 個人情報の侵害
  • サービス拒否 / 分散型サービス拒否
  • ファイアウォール侵害 / ウイルス発生

セキュリティ侵害の定義

セキュリティ侵害は、お客様が保持する個人情報のセキュリティ、機密性、または完全性を損なうデータの不正取得として定義されます。ビジネス目的のためにベンダーの従業員または代理人が善意で個人情報を取得した場合、その個人情報が使用されないか、さらなる不正開示の対象とならない限り、侵害とは見なされません。

1. 特定

この段階では、報告された異常がインシデントかどうかをチェックして判断します。インシデントとして確認された場合、レポートログ、エラーログを収集し、該当チームと連携してさらなる調査を行い、インシデントを最速で修正するための措置を講じます。潜在的なインシデントのすべての報告は、講じるべき措置を促進するために、重大度1/重大度2/重大度3のリスクとして分類されます。

1.1 重大度1

定義:ソフトウェアサービスの機能が損なわれているか、一部のユーザーが一部の機能にアクセスまたは使用できない。
例:不正なシステムアクセス。
Workforce Cloud Tech, Inc.は、お客様の報告または当社の検出のいずれか早い方から遅くとも2時間以内に対応し、シニアエンジニアがこれらの問題の修正作業を開始します。許容できる回避策が提供された場合、お客様の報告から遅くとも30日以内に恒久的な修正を提供します。

1.2 重大度2

定義:ソフトウェアサービスの使用または機能に甚大な影響を与える可能性のあるインシデント。
例:パスワードクラッキングの試み。
Workforce Cloud Tech, Inc.は、お客様の報告または当社の検出のいずれか早い方から4時間以内に、通常の営業時間中(または営業時間外に報告された場合は次の営業日)に対応します。

1.3 重大度3

定義:ソフトウェアサービスのユーザーへの影響が低い。
例:ファイアウォールスキャン。
Workforce Cloud Techは、お客様の報告または当社の検出のいずれか早い方から6時間以内に、通常の営業時間中(または営業時間外に報告された場合は次の営業日)に対応します。

1.4 分類

SIRTチームは各インシデントに重大度とクリティカリティを割り当てます。選択されたイベント分類レベルに基づき、SIRTは最も重要なインシデントを最初に処理します。以下のマトリックスは、各分類の優先度スコアを示しています。

以下のマトリックスは各分類の優先度スコアを示しています。

重大度レベルスコア
情報提供0
アクション項目1
有害事象2
基本インシデント3
中程度のインシデント4
重大インシデント5
クリティカリティレベルスコア
不明1
2
3
4
クリティカル5

2. 封じ込め

潜在的なインシデントが報告されると、セキュリティインシデント対応チームがインシデントが発生したかどうかを判断するための初期調査を行う責任を負います。以下のチェックリストは、実際に発生した場合のインシデント分類を促進するステップを示しています:
  • ログファイルの収集とレビュー
  • インストールまたは実行中の特権プログラムのレビュー
  • システムファイルの改ざんの検査
  • スニファーまたはネットワーク監視プログラムのレポート
  • システムにインストールされた不正なサービスの検出
  • システムおよびネットワーク構成のレビュー
  • 異常なファイルの検出
  • 他のホストの検査

2.1 シャットダウンに関する注意

報告されたインシデントに対応する際、リアルタイムで攻撃を停止し、および/または潜在的な法科学的証拠を保存するために、一部またはすべてのシステムをシャットダウンすることが賢明である場合があります。

3. 宣言

SIRTコーディネーターがインシデントを特定すると、インシデントを宣言し、SIRT計画を起動します。その後、チームの必要な部分となる役割を決定し、それらの役割を割り当てます。

4. 根絶

インシデントは常に十分なドキュメントとともに該当チームに報告されます。ドキュメントとコードをレビューした後、根絶プロセスは多数のテストを経て、インシデントがシステムに存在しなくなり、将来システムで再発しないことを保証します。

5. エスカレーション

インシデント対応プロセスのいつでも、セキュリティインシデント対応チーム(SIRT)のメンバーが連絡試行から30分以内に連絡できない場合、潜在的なインシデントはシニアSIRTコーディネーターにエスカレーションされます。シニアSIRTコーディネーターが連絡できない場合、SIRTチームメンバーは潜在的なインシデントを次のレベルの管理または最高経営責任者にエスカレーションし、誰かに連絡が取れるまで続けます。また、SIRTコーディネーターは、外部の関係者にインシデントの通知が必要かどうかを判断します。

6. 回復

セキュリティインシデントが発生すると、インシデントライフサイクルの修復および回復フェーズに移行し、システムが悪意のあるまたはその他の違法なコンテンツから清められ、組織内で再び使用できる状態になるよう努めます。修復および回復に含まれる正確なステップは組織とインシデントタイプによって異なりますが、以下の領域と行動が考慮されます:
  • システムイメージのパッチ適用と強化
  • システムのリイメージング
  • パスワード変更の実装
  • モニタリングと防御の改善

7. 教訓

すべてのインシデントの後、詳細なドキュメント化を行います。これらのドキュメントからの学習はレビュー会議で議論され、従うべき特定の基準が設定されます。この学習は、組織が反復的なインシデントを回避し、システムを過去のインシデントから保護するのに役立ちます。