Ransomware Insights

ランサムウェアインサイト
ブログ

なぜ大手企業でも被害に?問題はEDRではなく“運用”

■はじめに

「EDRは入っているのに、なぜ止められなかったのか?」
最近の大手企業のインシデント事例を見ると、
 “技術の性能不足”というよりも、運用の仕組みの弱さが被害の決定打になっているケースが目立ちます。


この記事では、

・どんな運用上の落とし穴が起きやすいのか
・実効性を高めるために何を変えるべきか

を整理し、「人の判断に依存しすぎない運用」の方向性を考えます。

 

■よくある運用の落とし穴

ここからは、実際の現場でよく見られる「つまずきポイント」を整理します。

1. アラート疲れ(Alert Fatigue)

・毎日、数百〜数千件のアラートが発生
・重大度の基準が曖昧で、本当に重要なアラートが埋もれる
・「誰が・何分以内に・どこまで対応するのか」が決まっておらず、
・ MTTD / MTTR がズルズルと伸びてしまう

 

2. トリアージと封じ込めの“分業断絶”

・SOC が検知し、CSIRT が判断し、現場 IT が隔離…と、 手順が分断されている
・その間に攻撃が横展開し、「分かったけれど止められていない」状態に陥る

 

3. 例外運用の常態化

・「重要システムだから」という理由で、EDR除外ルールが積み上がる
・例外が棚卸しされず、“穴だらけ”の状態が固定化する
・影響範囲が読み切れず、思い切った隔離判断が心理的にできない

 

4. 資産・権限の可視化不足

・台帳と実機が一致していない
・退職者アカウントやシャドーITが温床になっている
・横展開の範囲が把握できず、封じ込めの射程が曖昧なままになる

 

5. 手作業運用への過度な依存

・SIEM / EDR は入っているが、SOAR を活用できていない
・自動隔離・自動遮断の連携が組まれておらず、毎回人の判断待ち
・夜間・休日は判断者が不在で、初動が翌朝に持ち越される

 

6. テーブルトップ訓練不足

・机上訓練やプレイブックが古く、実態に合っていない
・「誰がスイッチを押すのか」が決まっていない
・ベンダー・委託先との連絡網や優先順位が、実戦で試されていない

 

■何を変えればよいか:運用設計の要点

こうした落とし穴を避けるための、運用設計のポイントをまとめます。


1. 重大度と対応SLAを「数値」で決める

・MTTD / MTTR の目標値
・検知から封じ込めまでの時間を「分単位のSLA」で定義
・重大度ごとのエスカレーション期限や「タイムボックス」を明文化


2. 自動化を前提に設計する

・あらかじめ合意した条件で
 自動隔離・自動遮断を許可する
・例外ルールは期限付きにし、年次などで棚卸しする

 

3. プレイブックは「押すべきボタン」まで書く

・抽象的なフローではなく、
 具体的なコマンド・API・切替手順まで記載する
・どの権限を、どこまで現場に委譲するかを明文化する

 

4. 例外運用にガバナンスをかける

・期限付きの例外のみ許容し、“永続例外”は禁止
・例外の理由とリスクを記録し、定期的にレビューする

 

5. 可視化の継続運用

・資産・権限・ネットワークのインベントリを継続的に更新
・「検知できていない領域」「封じ込めが届かない領域」を可視化し、
・ カバレッジのギャップを把握・解消していく

 

6. 夜間・無人時間を前提に設計する

・「夜は人を起こさない」ことを前提に、自動防御を設計
・それでも人が必要なケースを最小限に絞り、オンコール負担を抑える

 

■まとめ:強いのはツールではなく、「運用が回る仕組み」

EDRの優劣を議論するよりも先に、

人の判断に依存しすぎない運用設計に、どれだけ投資できているか

が問われるフェーズに入っています。

・ツールは“目”と“手段”を提供してくれる
・しかし、「気づいたあとにどう動くか」は設計しなければ変わらない

 

「気づいたけれど止められない」運用から、
 「気づいた瞬間に止まっている」運用へ。
 その差を生むのは、ツールそのものではなく、運用が回る仕組みです。