IBM Services

サイバー・レジリエンスを備えた組織 (パート 3): ハイブリッドITの世界でのサイバー・レジリエンス

記事をシェアする:

本記事は、The cyber resilient organization, part 3: cyber resilience in a hybrid IT world (英語)の抄訳です。


3歩進んで、1歩下がる。革新的テクノロジーが登場するたびに、ハッカーが悪用する新しい脆弱性と攻撃対象になる領域が表面化します。

ハイブリッドITインフラストラクチャーは、さまざまなタイプのハードウェアとソフトウェアを実装するマルチベンダー・エンタープライズ・モデルとともに、急速に一般化しています。クラウドを活用した環境の構成に関係なく、これらの環境では仮想化とクラウドの展開が大多数を占めており、サイバー・レジリエンスを得るには、それに見合ったレベルでの重点的な取り組みが必要です。

従来型のオンプレミス環境をハイブリッド・クラウド環境と比較すると、サイバー・レジリエンスという概念自体が変わってきます。クラウド・アプリケーションやストレージ・サービスが使用されるときには、抽象化と仮想化に重点が置かれます。仮想マシンのエスケープやハイジャック (仮想マシンを制御するハイパーバイザーや基礎のハードウェアを乗っ取って悪意のある操作を行う) などの攻撃手法と、不備のあるデバイス・ドライバーが、環境をデータ漏えいの危険にさらす可能性があります。製造業の制御システムや監視制御、およびデータ収集環境での機密漏れは、さらに有害です。これらは人々の生活に直接影響を及ぼし、厳格な管理を必要とするからです。

クラウドでのサイバー・レジリエンス

クラウド環境でのリスクを軽減するためには、すべての層にわたってデータやその他の情報の流れを常に可視化することが重要です。不要なサービス、脆弱なAPI、バックアップ/災害復旧ソリューションの欠陥など、起こりえるギャップに留意してください。

サイバー・レジリエンスを実現する最も重要な手法には、次のものがあります。

  • 攻撃対象となる領域の評価、削減、および制御。継続的なレビュー、徹底的な防御、システム内の信頼できるノード数の制御、多層防御対策、開放するポートとサービスの数の削減、および最小限の特権の実装によって、攻撃対象となる領域と全体的な露出(exposure)を制御し、減少させます。
  • ライフサイクルの早期におけるレジリエンシーの原則の応用。レジリエンシーの考慮は、システム開発ライフサイクルの範囲設定、設計、構成、およびテストの段階に不可欠です。セキュリティーとレジリエンスの原則を早期から検討し、応用することにより、全体的なアプローチが事前対応型になり、長期的に見ればシステムを保護するための労力が軽減されます。後から脆弱性を解消していく受け身のやり方では、たいてい高いコストがかかります。
  • 重要な機能制御。継続的なアプリケーション動作の確認、インフラストラクチャー内での技術別および機能別のセグメント化、永続データの管理、IDとアクセスの管理、および効果的な特権管理のための明確な信頼基準の確立は、すべてデータ漏えいを確実に防止するために重要なことで、特にハイブリッド環境では不可欠です。
  • 依存関係分析。構成、および上流と下流のデータ・フローを検討し、分析します。これにより、潜在的なSingle Point of Failure、脆弱なエクスプロイト・ターゲット、およびアクセスのために特権昇格が行われる可能性を判別できるので、災害復旧プロトコルを強化でき、バックアップ環境を改善でき、サイバー・イベント対応チェーンに関与する重要な人材を特定できます。
  • コミュニティー情報。テクノロジーが絶え間なく変化し、高度な持続的脅威が技術面でも技術以外の面でも制御を回避しようと、常に新しい手段を探り続けている時代には、業界から入ってくる情報に気をつけて、どのような新しいトレンドと対策が導入されているか把握することが大切です。

テクノロジーの進歩により、組織は自動化されたインテリジェントなクロスプラットフォーム・ツールを使用して、フェイルオーバーやフェイルバックの時間と手作業のオーバーヘッドを大幅に削減できるようになりました。また、これらのツールは、サイバー攻撃に遭遇した後に効率的にリカバリーできるようにデータのゴールデン・イメージを作成し、バックアップ環境と災害復旧環境の継続的なモニターを行うためにも役立ちます。

サイバー・レジリエンスを備えた組織になるためには、理論的なITや管理機能を独立して導入するだけでは足りません。 まず、各個人の取り組みと、自分たちが仕事をしているIT環境の把握から始まります。サイバー・レジリエンスを獲得するためには、組織の可用性、セキュリティー、生産性を維持するために全員が役割を担う必要があります。混乱を長引かせるか、通常の業務を維持できるかの違いは、迅速な対応と、先を見越したリスクに基づくアプローチによってすべて決まります。コスト、時間、労力をビジネス上の影響と比較検討することが、ビジネスのニーズに応じた正しい防御手段を選択するために役立ちます。

このブログ・シリーズの続き、パート1パート2もお読みください。

事業継続性管理を行うことで、データ侵害の影響を軽減するためにどのような効果があるか、詳しくは米調査会社ポネモン・インスティテュートの年次ベンチマーク報告書を参照してください。

 

More IBM Services stories

IBM Services for Managed SAP Applications on Any Cloud提供開始

IBM Services, クラウドサービス, テクノロジー・サービス

日本アイ・ビー・エム株式会社 グローバル・テクノロジー・サービス事業本部 クラウド・サービス事業部 マネージドクラウドプラットフォームサービス 部長 栗原 貞夫 IBM Services for Managed Appl ...続きを読む


IBMがRPAプロバイダーを買収した理由と、Cクラスの経営層がオートメーション・イニシアチブにより得られる価値

IBM Services

IDCの予測によると、2024年までに、AIを利用する企業はAIを利用していない企業と比べて、顧客、競合他社、規制当局、パートナーへの対応速度が50%上昇するとのことです。[1] こちらのプレスリリース(英語)をお読みに ...続きを読む