2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • セキュリティのためのAI
      AIを活用したセキュリティソリューションのリーダー
    • AIのセキュリティ確保
      安全なAIツール、アプリ、エージェントでAI導入を加速します。
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    • Singularity Identity
      アイデンティティの脅威検知と対応
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    AIの保護
    • Prompt Security
      企業全体でAIツールを保護
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      DFIR、侵害対応準備 & 侵害評価。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • SentinelOne for AWS
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    • SentinelOne for Google Cloud
      統合された自律型セキュリティにより、防御側にグローバル規模での優位性を提供します。
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for SANS 6ステップインシデントレスポンスフレームワークガイド
Cybersecurity 101/サイバーセキュリティ/SANS インシデントレスポンス

SANS 6ステップインシデントレスポンスフレームワークガイド

SANSインシデントレスポンスPICERLフレームワークは、インシデントレスポンスを6つの実行可能なフェーズに分割します。本ガイドでは各フェーズ、IR計画の構築方法、ベストプラクティスを解説します。

CS-101_Cybersecurity.svg
目次
SANSインシデントレスポンスとは
SANSフレームワークとサイバーセキュリティの関係
SANSインシデントレスポンスの6フェーズ
フェーズ1:準備
フェーズ2:識別
フェーズ3:封じ込め
フェーズ4:根絶
フェーズ5:復旧
フェーズ6:教訓
フェーズ横断のツール統合
PICERLを用いたインシデントレスポンス計画の構築方法
SANSインシデントレスポンス認定とトレーニングパス
SANSインシデントレスポンスにおける一般的な課題とミス
自律性の欠如
修復スピードのミスマッチ
人員・経営層の責任ギャップ
準備を一度きりの活動とみなす
BC/DR統合のギャップ
SANSインシデントレスポンスのベストプラクティス
NISTおよびCISAプレイブック標準との整合
自律対応と行動検知を目指す
MTTCを測定し四半期ごとに改善
PICERLにマッピングされる実際の攻撃例
SANSとNIST:主な違いの理解
SentinelOneによるインシデントレスポンスの強化
主なポイント

関連記事

  • デジタル著作権管理:CISOのための実践ガイド
  • リモート監視および管理(RMM)セキュリティとは?
  • Address Resolution Protocol:機能、種類、セキュリティ
  • イミュータブルバックアップとは?自律型ランサムウェア対策
著者: SentinelOne | レビュアー: Arijeet Ghatak
最終更新: March 17, 2026

SANSインシデントレスポンスとは

ランサムウェアのペイロードが午前2時47分に環境全体で実行されます。SOCアナリストはアラートを確認しますが、プレイブックは古く、エスカレーション経路は不明確で、封じ込め手順は昨年のテーブルトップ演習以来誰も開いていないPDFに記載されています。インシデントを封じ込められるか、一面記事になるかの違いは、多くの場合、チームがプレッシャー下で構造化された対応をどれだけうまく実行できるかにかかっています。その実行力は、アラートが届くはるか前に行われた準備段階の投資に依存します。

SANSインシデントレスポンスは、SANS Instituteがセキュリティチームにその構造を提供するために開発した6フェーズのフレームワークです。PICERLモデルとして知られ、インシデント対応を順次フェーズに分割します:準備、識別、封じ込め、根絶、復旧、教訓。GCIH認定は、6つのフェーズすべてにわたる実務者の能力を証明します。

SANSのインシデントレスポンスフレームワークは、運用上の実行に焦点を当てています。チームに「何を」「いつ」「どのように」実施し、フェーズ間の引き継ぎを明確にすることで、ライブインシデント中に抜け漏れが発生しないようにします。

SANS Incident Response - Featured Image | SentinelOne

SANSフレームワークとサイバーセキュリティの関係

SANS PICERLモデルは、ツール、人材、プロセスを反復可能なワークフローに結び付けます。SIEMは識別フェーズでアラートを生成します。EDRソリューションは封じ込めフェーズで隔離を実行します。フォレンジックツールは根絶フェーズで根本原因分析を支援します。各フェーズは、すでにSOCに存在するセキュリティツールやチームの役割に直接対応しています。また、このフレームワークは NIST SP 800-61のインシデント対応ガイダンスとも整合していますが、両者は構造や対象が異なり、詳細は後述します。

SANSインシデントレスポンスフレームワークの理論を知ることは出発点に過ぎません。実際の状況下で実行するには、各フェーズをより詳細に理解する必要があります。

SANSインシデントレスポンスの6フェーズ

SANSフレームワークは線形サイクルとして機能します。インシデント発生時に各フェーズを順に進み、学びをもとに準備フェーズに戻ります。すべてのフェーズに共通する原則は「すべてを記録する」ことです。実施したアクション、影響を受けたシステム、実行したコマンド、収集した証拠、下した判断をタイムスタンプ付きで記録します。この記録は、フォレンジック、法的・規制対応、事後レビューに役立ちます。

フェーズ1:準備

準備は、インシデント発生前に基盤を構築します。IRポリシーと手順を策定し、セキュリティツール(SIEM、EDR、脅威インテリジェンスプラットフォーム)を導入・調整し、ランサムウェア、認証情報の侵害、クラウド侵入など一般的な攻撃シナリオのプレイブックを作成します。また、内部エスカレーションや外部通知のためのコミュニケーションテンプレートも準備します。これらの遅延はインシデント被害を拡大させる可能性があるためです。

このフェーズでは、階層化されたインシデントレスポンスチームを編成します:

  • Tier 1アナリストは初期アラートのトリアージとイベント監視を担当します。
  • Tier 2アナリストは詳細な調査と脅威ハンティングを実施します。
  • Tier 3アナリストは複雑な調査を主導します。

セキュリティエンジニアリングとSOC管理はツールの維持と対応オペレーションの調整を行います。

このように階層を定義することで、高度なアラートが発生する前にエスカレーション経路を明確にできます。また、準備にはインシデント時に必要となる外部関係者(法務、広報、法執行機関、サードパーティのフォレンジックやIRリテイナーサービス)との関係構築も含まれます。危機時にこれらの関係を構築しようとすると、封じ込めではなくロジスティクスに貴重な時間を浪費します。

フェーズ2:識別

識別フェーズでは、セキュリティイベントが実際にインシデントであることを確認します。SOCアナリストはSIEMプラットフォームによる継続的監視、アラートのトリアージ、侵害指標の検証、重大度によるインシデントの優先順位付けを行います。効果的な識別には、エンドポイントテレメトリ、ネットワークフローデータ、IDログ、 脅威インテリジェンスフィードなど複数ソースのデータ相関が不可欠です。

確認されたインシデントには、意思決定を行う主担当者と、調査・証拠収集を支援するサポート担当者の少なくとも2名を割り当てます。このフェーズでは、影響を受けたシステム、リスクのあるデータ、攻撃者のアクティブアクセス有無など、インシデントの範囲特定も開始します。迅速かつ正確なスコーピングにより、被害を最小限に抑え、より的確な封じ込めが可能となります。

フェーズ3:封じ込め

封じ込めは短期と長期のアクションに分かれます。短期封じ込めは被害拡大の阻止が目的です。証拠保全を優先しつつ、被害範囲を制限します:

  • 影響を受けたエンドポイントをネットワークから隔離します。
  • 侵害されたアカウントを無効化し、アクティブセッションを取り消します。
  • ファイアウォールやプロキシで悪意のあるネットワークトラフィックを遮断します。
  • 影響システムに変更を加える前にフォレンジックイメージを取得します。

長期封じ込めでは、一時的なパッチ適用、強化された監視、恒久的なネットワーク制御を実施し、根絶準備を進めます。ビジネス継続のためにクリーンな並列システムを立ち上げ、侵害システムを隔離したまま運用を継続する場合もあります。このフェーズの重要な判断は、許容可能な業務中断レベルの決定です。完全なネットワークセグメンテーションはより安全ですが業務停止を招き、ターゲット隔離は稼働率を維持できますが封じ込めが不完全となるリスクがあります。これらのトレードオフは、インシデント発生前にプレイブックで定義しておきます。

フェーズ4:根絶

根絶フェーズでは、攻撃者の足場を環境から排除します:

  • すべての影響システムから マルウェアや悪意のあるツールを除去します。
  • 初期アクセスやラテラルムーブメントを可能にした脆弱性を修正します。
  • バックドアアカウント、スケジュールタスク、不正サービスなどの永続化メカニズムを削除します。
  • クリーン保証ができない場合はシステムを再イメージ化します。

ここでは根本原因分析が重要です。初期アクセス経路を理解せずにアーティファクトだけを除去すると、再侵害のリスクが高まります。チームは初期アクセスからラテラルムーブメントまで攻撃チェーン全体を追跡し、攻撃者が触れたすべてのシステムを特定する必要があります。部分的な根絶は再侵害の主な原因であり、サービス復旧を急ぐあまり攻撃者活動の全容確認を怠った場合に発生します。詳細なフェーズガイダンスは、SEC504、FOR508、FOR608などのSANSトレーニングコースで提供されています。

フェーズ5:復旧

復旧フェーズでは、システムを本番環境に戻します:

  • クリーンで検証済みのバックアップから復元します。
  • 復元だけでは不十分な場合はシステムを再構築します。
  • 根絶フェーズで得た知見に基づき、より強固なセキュリティ制御を実装します。
  • 復元したイメージがクリーンで、攻撃者の残留アーティファクトがないことを検証します。
  • 再発する侵害指標を監視しながら段階的にシステムを再統合します。

監視を通常レベルに戻す明確な基準を定義します。復旧フェーズでは、根本原因に対応するセキュリティ改善も実施します。たとえば、攻撃者がVPNの設定ミスを悪用した場合、その修正は復旧フェーズで行います。

フェーズ6:教訓

教訓フェーズでサイクルを完結させます。解決から2週間以内に正式な事後レビューを実施し、完全なタイムラインを文書化し、成功点と失敗点を分析します。レビューにはIRチームだけでなく、対応に関与した全員が参加します。なぜなら、コミュニケーションの断絶やエスカレーションの遅延はSOC外で発生することが多いためです。

レビュー結果は、期限と責任者を明確にした具体的なアクションアイテムとして準備フェーズにフィードバックします。目的は、インシデントを可能にした要因を特定し、同じ経路が再利用されないようにすることです。「監視を強化する」といった曖昧な提案は実行可能ではありません。効果的なアクションアイテムは具体的です:「Q2までにサービスアカウントのラテラルムーブメントを検知するIDベースの検知ルールを導入する」など、明確な成果物を設定します。このフェーズを省略・遅延すると、同じ封じ込めの失敗を繰り返す傾向があります。

これらのフェーズを日常的に使用するツールにマッピングすることで、SANSインシデントレスポンスワークフローがプレッシャー下でも機能します。

フェーズ横断のツール統合

SIEMとEDRプラットフォームは、対応ライフサイクル全体で異なる機能を提供します。SIEMは集中型ログ管理、イベント相関、過去分析を提供します。EDRツールはリアルタイムのエンドポイント可視化、エンドポイント隔離などのターゲット対応、詳細なプロセスレベルのフォレンジックを実現します。

実際には、SIEM、EDR、IDテレメトリ、クラウドログを手動相関なしで一括調査できると、最良の結果が得られます。統合テレメトリが迅速なスコーピングを支援する詳細については、 XDR概要をご覧ください。

6フェーズを理解することで、チームはインシデント対応の共通言語と手順を持つことができます。次のステップは、その手順を文書化し、テスト可能な計画としてプレッシャー下で実行できるようにすることです。

PICERLを用いたインシデントレスポンス計画の構築方法

共有ドライブに保存され、テストされない計画はコンプライアンス目的のアーティファクトであり、運用ツールではありません。目指すべきは、各PICERLフェーズを自組織の環境、ツール、チーム構成にマッピングし、即応時に即座に実行できる「生きた」ドキュメントです。

まず、各PICERLフェーズを現行環境にマッピングします:

  • 準備:IRチームの名簿、役割、連絡方法、エスカレーション権限を文書化します。ネットワーク隔離やアカウント停止などの封じ込めアクションを、経営層の承認を待たずに誰が実行できるかを定義します。
  • 識別~復旧:実際のツールを参照したフェーズ別プレイブックを作成します。どのSIEMクエリを実行し、どのEDRアクションをトリガーし、どのコミュニケーションテンプレートを送信するかを明記します。
  • 教訓:タイムライン、根本原因、アクションアイテムを記載する事後レビュー用テンプレートを用意します。

CISAプレイブックテンプレートは、ゼロから作成するのではなくカスタマイズできる強力なベースとなります。

また、インシデント種別を対応階層にマッピングする重大度分類マトリクスも計画に含めます。単一ユーザーの認証情報侵害と本番サーバーに影響するランサムウェア発生では、エスカレーション経路、チーム構成、封じ込めタイムラインが異なります。これらの違いを事前に定義します。

計画策定後は、少なくとも四半期ごとにテーブルトップ演習でストレステストします。最も弱いフェーズを狙ったシナリオを実施します。たとえば、 サプライチェーンインシデントの根絶手順を一度も練習していない場合、実際のイベント時にそのギャップが顕在化します。計画のオーナーを任命し、四半期ごとの見直し、連絡先更新、ツール整合性を管理します。オーナーシップのない計画は数か月で陳腐化します。

計画の有効性は、実行する人材に依存します。SANSはIR能力を構築・検証するための体系的なトレーニングパスを提供しています。

SANSインシデントレスポンス認定とトレーニングパス

SANS Instituteは、 GIAC認定と実践的なトレーニングコースを通じてIR能力を検証します。IRチームの構築や拡張を検討している場合、これらの資格はPICERLフェーズの責任範囲に直接対応します。

SEC504: Hacker Tools, Techniques, and Incident Handling

  • カバー範囲:6つのPICERLフェーズすべて。
  • 認定:GCIH(GIAC Certified Incident Handler)。セキュリティインシデントの検知、対応、解決の実践能力を証明。
  • 対象:IR専任を目指すTier 1およびTier 2アナリスト。IR能力構築の出発点となるコース。

FOR508: Advanced Incident Response, Threat Hunting, and Digital Forensics

  • カバー範囲:識別、封じ込め、根絶フェーズ。メモリフォレンジック、タイムライン分析、高度な脅威ハンティングに重点。
  • 認定: GCFA(GIAC Certified Forensic Analyst)。
  • 対象:複雑な調査を主導するTier 2およびTier 3アナリスト。

トレーニングロードマップを構築する場合、まずSEC504でPICERL全体をカバーし、その後FOR508でフォレンジックやハンティング能力を強化します。認定取得と定期的なテーブルトップ演習を組み合わせ、教室での知識が運用現場で活用できるようにします。

訓練されたチームと文書化された計画があっても、実際のインシデントでは構造的な課題や実行ミスが発生します。

SANSインシデントレスポンスにおける一般的な課題とミス

SANSインシデントレスポンスモデル自体は堅牢です。課題は実装にあります。PICERLを採用した組織は、フレームワークの価値が各フェーズをリアルタイムで支えるツール、人員、プロセスの質に完全に依存していることに気付きます。

自律性の欠如

多くのチームは、最もスピードが求められるフェーズで依然として手動または部分的に統合されたワークフローに依存しています。分断されたセキュリティスタックは脅威発見を遅らせ、証拠収集に手作業を要し、複数コンソール間の人手による相関で調査を遅延させます。手動ステップを排除できないほど、封じ込めまでの時間が延びます。

修復スピードのミスマッチ

脆弱性の悪用は、組織の修復サイクルをしばしば上回ります。パッチ適用や設定変更が攻撃者の活動より遅い場合、封じ込め判断はより破壊的になります。セグメンテーション、隔離、サービス停止が必要となるのは、低インパクトな修正の猶予がすでに失われているためです。

人員・経営層の責任ギャップ

専任のIRチームを構築するのは依然として困難です。多くの組織は兼任や借用リソースに依存しており、IR責任が運用業務と兼務されると、プレッシャー下で対応品質が低下します。さらに、エスカレーション経路、意思決定権限、外部コミュニケーションが不明確だと、インシデントレスポンスは崩壊します。経営層が封じ込め、ダウンタイム、開示の権限者に合意していない場合、準備フェーズのギャップがすべての後続フェーズに波及します。

準備を一度きりの活動とみなす

昨年インシデントレスポンス計画を作成したものの、プレイブックは既に置き換えたツールを参照し、エスカレーション連絡先も異動しています。準備には四半期ごとの更新、テーブルトップ演習、現行ツールセットとの継続的な統合テストが必要です。

BC/DR統合のギャップ

インシデントレスポンスプロセスが事業継続・災害復旧(BC/DR)計画と整合していない場合、復旧フェーズの判断がテスト済み手順ではなく即興で行われます。

これらの課題は理論ではなく構造的なものです。それぞれが、準備、ツール、プロセスが破綻した特定のPICERLフェーズに対応しています。

SANSインシデントレスポンスのベストプラクティス

何が問題になるかを知ることが半分です。以下の実践が、上記課題に対する具体的な運用改善策となります。

NISTおよびCISAプレイブック標準との整合

CISAのレスポンスプレイブックをテンプレートとして活用します。これらはNISTのインシデント対応ガイダンスと整合し、手順、意思決定ツリー、通知要件を段階的に提供します。ゼロから作成するのではなく、自組織向けにカスタマイズします。

自律対応と行動検知を目指す

多くのセキュリティチームが、識別・対応ワークフローの自律化を目指しています。その焦点を封じ込め、証拠収集、アラートトリアージにも拡張します。プロセス活動、ユーザーパターン、ネットワーク異常の行動分析による自動化を補完し、正規認証情報やLiving-off-the-land手法を用いた攻撃も検知します。プレイブックのカバレッジをエッジインフラ、VPN侵害、サプライチェーンインシデント、クラウド固有シナリオにも拡張します。

MTTCを測定し四半期ごとに改善

主な有効性指標としてMean Time to Contain(MTTC)を追跡し、Mean Time to Detect(MTTD)、チケットエスカレーション率、自律化カバレッジと併せて管理します。成果をプレイブック、ツールギャップ、承認ボトルネックに紐付けます。すべての事後レビューを四半期サイクルでプレイブック改善やルール更新に反映します。

これらの実践を継続的に適用することで、アラートから封じ込めまでのギャップが徐々に縮まります。実際のインシデントでは、このギャップが広いままだと何が起こるかが示されています。

PICERLにマッピングされる実際の攻撃例

自組織が重要インフラ事業者やグローバルカジノでなくても、失敗パターンは同じです:意思決定権限の不明確さ、封じ込めの遅延、スコーピングの不完全さ。

  1. Colonial Pipeline(2021年、ランサムウェア):インシデントによりパイプライン運用が停止し、 440万ドルの身代金支払いに至りました。封じ込めと復旧の判断が事業継続全体の問題となることを示しています。
  2. Kaseya VSA(2021年、サプライチェーン型ランサムウェア):攻撃者はマネージドサービスソフトウェアを利用して下流顧客にランサムウェアを配布し、最大1,500組織に影響を与えました。これは、サードパーティやエッジアクセスのプレイブックを準備フェーズで構築すべきことを直接示しています。
  3. MGM Resorts(2023年、ソーシャルエンジニアリングとランサムウェア):MGMはサイバーインシデントにより四半期で1億ドルの財務的影響を報告しました。経営層のエスカレーション経路やID重視の封じ込めアクションの重要性を示しています。

これらのインシデント全体で一貫しているのは、準備の質が封じ込めを技術的対応にとどめるか、事業全体の危機に発展させるかを決定するという点です。

対応戦略を評価する組織は、SANS PICERLとNISTフレームワークを比較することがよくあります。それぞれの適用範囲を理解することで、適切なモデルを適切な課題に適用できます。

SANSとNIST:主な違いの理解

SANS PICERLは、ライブインシデント時に運用ガイダンスを必要とする実務者向けに設計されています。NIST SP 800-61は、ポリシー整合、コンプライアンス対応、ガバナンス構造を必要とする組織向けです。

側面SANS PICERLNIST SP 800-61 Rev. 3
フェーズ6(準備、識別、封じ込め、根絶、復旧、教訓)6(ガバナンス、識別、防御、検知、対応、復旧)NISTサイバーセキュリティフレームワーク2.0にマッピング
焦点実務者向けの運用実行と詳細な戦術ガイダンスポリシー策定、連邦コンプライアンス、詳細なコミュニケーション構造
粒度封じ込め、根絶、復旧を個別の運用フェーズとして分離インシデントレスポンスを組織ガバナンスに整合した上位フレームワーク機能に統合
検証GIAC GCIH認定による実務者能力の証明連邦機関での採用と組織ガバナンスフレームワークへのコンプライアンス対応

詳細な運用実行にはSANS PICERLを、コンプライアンス整合やコミュニケーション構造、エンタープライズガバナンスにはNIST SP 800-61を活用します。両フレームワークを運用化するには、 CISAプレイブックテンプレートを利用することで、NIST構造に準拠した手順を実現できます。

どちらのフレームワークを選択しても、実際の制約は実行スピードです。それは、プラットフォームがテレメトリを統合し、識別・封じ込めフェーズで自律的なアクションをサポートできるかどうかにかかっています。

SentinelOneによるインシデントレスポンスの強化

現代の脅威が要求するスピードでSANS PICERLフレームワークを実行するには、テクノロジーだけでは不十分です。SentinelOne Wayfinder Incident Readiness & Responseは、侵害前・中・後を通じて支援する専門的なインシデントレスポンスプログラムを提供します。

Wayfinder Incident Readiness & ResponseはSentinelOneのマネージドサービスの一部であり、SentinelOneテレメトリとGoogle Threat Intelligenceを活用して、チームがアドホックな対応から準備された反復可能な対応へと移行できるようにします。

インシデント発生前には、Wayfinderスペシャリストが準備状況評価、プレイブック、テーブルトップ演習、パープルチーム型ドリルを実施し、コントロールをテストしてギャップを解消し、計画がプレッシャー下でも機能するようにします。

インシデント発生時には、SentinelOneのレスポンダーがアクティブな脅威を調査し、影響システムを封じ込め、デジタルフォレンジック、根本原因分析、IOC分析を調整して、影響を制御し中断を短縮します。

インシデント後には、チームが復旧を指導し、経営層向けレポートを提供し、法的・コンプライアンス対応を支援し、教訓を次回の防御強化に反映できるよう環境を調整します。

既存コントロールとマネージドサービスを連携させるため、WayfinderはSingularity™ Platformのデータをエンドポイント、クラウド、IDにわたり活用し、アナリストやレスポンダーにインシデントライフサイクル全体の統合ビューを提供します。Storylineテクノロジーはプロセス、ファイル、ネットワーク活動を相関し、完全な攻撃ストーリーを構築するため、アナリストはツール間を移動せずにインシデント範囲を把握できます。

Purple AIは、識別から教訓までのフェーズを加速し、アナリストが自然言語でセキュリティデータをクエリし、インシデントタイムラインを迅速に再構築できるようにします。Purple AIの導入により、脅威修復が最大55%高速化したという報告もあります。

SentinelOneは、インシデントが本格的な対応に発展する前のキュー圧力も軽減します。MITRE ATT&CK評価では、SentinelOneは 12件のアラートを生成し、比較対象の178,000件と比べてアナリストのトリアージ量を88%削減しました。

Singularity AI SIEMは、ネイティブおよびサードパーティソースからのテレメトリを取り込み正規化し、インシデント横断で集中可視化とホットストアデータによる過去分析を提供します。

SentinelOneのデモをリクエストし、自律対応と統合テレメトリが平均封じ込め時間をどのように短縮するかをご確認ください。

AIを活用したサイバーセキュリティの実現

リアルタイムの検知、マシンスピードのレスポンス、デジタル環境全体の可視化により、セキュリティ態勢を強化します。

デモを見る

主なポイント

SANS PICERLフレームワークは、インシデント対応のための実証済み6フェーズ構造をチームに提供します。課題はフレームワーク自体ではなく、適切な自律性、ツール統合、人員体制で運用化することにあります。手作業を減らし、一貫したプレイブックを実行するチームは、インシデントを迅速に封じ込め、被害を軽減できます。

主な指標としてMTTCを優先し、新たな攻撃ベクトルに対応するプレイブックを構築し、すべてのフェーズでテレメトリ統合と自律対応を可能にするプラットフォームに投資してください。

よくある質問

SANSインシデントレスポンスは、SANS Instituteによって開発された6フェーズのフレームワークで、PICERLと呼ばれます。これはPreparation、Identification、Containment、Eradication、Recovery、Lessons Learnedの頭文字です。このフレームワークは、セキュリティチームがインシデントを構造化され再現可能な方法で対応するための運用ガイダンスを提供します。 

各フェーズを特定のチームロール、ツール、アクションにマッピングすることで、SOCがプレッシャー下でも一貫して実行できるようにします。

SANS PICERLは、実務者向けに詳細な運用ガイダンスを備えた6つのフェーズを使用します。NIST SP 800-61 Rev. 2は、ポリシー策定と連邦準拠に重点を置いた4つのフェーズを使用し、Rev. 3ではインシデントレスポンスをNIST Cybersecurity Framework 2.0の6つの機能にマッピングしています。 

SANSは封じ込め、根絶、復旧を個別のフェーズとして分離しています。多くのチームは日常業務にSANSを、規制対応にはNISTを利用しています。

導入のタイムラインは、貴社の成熟度、既存ツール、スタッフ体制によって異なります。多くのチームは、役割の明確化、エスカレーション経路の策定、ランサムウェア、ID侵害、クラウドインシデントに対応するための最低限のプレイブックを整備し、テーブルトップ演習を通じてワークフローのストレステストを行うことでインシデント対応計画を開始します。

最も迅速なプログラムは、導入を一度きりのプロジェクトではなく、四半期ごとの継続的なサイクルとして扱います。

Mean Time to Contain(MTTC)は、インシデントを確認した後に影響をどれだけ早く止められるかを示すため、運用上最も関連性の高い指標の一つです。MTTCをMean Time to Identify(MTTI)や再侵害率と併せて追跡してください。変更を特定のプレイブックやツールのギャップに結び付けることで、どの投資が実行力を向上させたかを証明できます。

自律型AIは、手動での相関や反復作業を削減することで、PICERL全体のレスポンスを高速化します。Identificationフェーズでは、エンドポイント、アイデンティティ、クラウドアクティビティを関連付け、インシデントの範囲特定を迅速化します。 

Containmentフェーズでは、エンドポイントの隔離やアカウントの無効化などの定型作業を事前承認することで、承認遅延を排除できます。Lessons Learnedフェーズでは、自然言語クエリや要約タイムラインにより、発生事象の記録やプレイブックの更新を支援します。

詳しく見る サイバーセキュリティ

タイポスクワッティングとは?ドメイン攻撃手法と防止策サイバーセキュリティ

タイポスクワッティングとは?ドメイン攻撃手法と防止策

タイポスクワッティング攻撃は入力ミスを悪用し、ユーザーを認証情報を窃取する偽ドメインへリダイレクトします。攻撃手法と企業向け防止策を解説します。

続きを読む
エンタープライズセキュリティリーダーのためのサイバーセキュリティにおけるHUMINTサイバーセキュリティ

エンタープライズセキュリティリーダーのためのサイバーセキュリティにおけるHUMINT

HUMINT攻撃は従業員を操作してネットワークアクセスを許可させ、技術的制御を完全に回避します。ソーシャルエンジニアリングやインサイダー脅威への防御方法を学びましょう。

続きを読む
ベンダーリスク管理プログラムとは?サイバーセキュリティ

ベンダーリスク管理プログラムとは?

ベンダーリスク管理プログラムは、事業ライフサイクル全体を通じてサードパーティベンダーのリスクを評価します。VRMの構成要素、継続的モニタリング、ベストプラクティスについて学びましょう。

続きを読む
SOC 1とSOC 2:コンプライアンスフレームワークの違いの解説サイバーセキュリティ

SOC 1とSOC 2:コンプライアンスフレームワークの違いの解説

SOC 1は財務報告コントロールを評価し、SOC 2はセキュリティとデータ保護を評価します。各レポートタイプを要求すべきタイミングと、ベンダーのコンプライアンスを評価する方法を学びます。

続きを読む
Resource Center - Prefooter | Experience the Most Advanced Cybersecurity Platform​

Experience the Most Advanced Cybersecurity Platform

See how the world's most intelligent, autonomous cybersecurity platform can protect your organization today and into the future.

Get Started Today
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2026 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約

日本語