セキュリティー体制とは

共同執筆者

Jim Holdsworth

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

セキュリティー体制とは

セキュリティー体制、つまり「サイバーセキュリティー体制」は、組織のセキュリティー対応状態を示す指標です。セキュリティー体制の強さは、組織がデータ、デジタル資産、顧客をセキュリティーの脅威から保護するために実装するセキュリティー制御とセキュリティー・ポリシーによって決まります。

IBM Cost of a Data Breach Reportによると、 データ漏えいにかかる世界平均コストは488万ドルです。総合的なセキュリティー体制を強化することで、脅威の検知、対応、回復に向けた組織の準備体制が向上し、こうした攻撃に対する防御に役立ちます。

強力なセキュリティー体制を実現するために、組織は、データ、クラウド、IDセキュリティーなど、ITエコシステムのさまざまな側面を保護するために、連動した対象を絞った セキュリティー制御を導入します。

脅威の検知、脆弱性の解消、攻撃の阻止、被害の軽減に対する組織の制御が効果的であればあるほど、セキュリティー体制は強化されます。

あなたのチームは時間内に次のゼロデイを受け入れますか?

AI、サイバーセキュリティ、データ、自動化に関する厳選されたニュースをThinkニュースレターで購読しているセキュリティリーダーに加わりましょう。専門家によるチュートリアルと解説をメールで直接配信することで、手軽に学ぶことができます。IBMプライバシー・ステートメントをご覧ください。

サブスクリプションは英語で配信されます。すべてのニュースレターに登録解除リンクがあります。サブスクリプションの管理や解除はこちらから。詳しくはIBMプライバシー・ステートメントをご覧ください。

https://www.ibm.com/jp-ja/privacy

セキュリティー体制の種類

組織のセキュリティー体制は、その組織の全体的なサイバーセキュリティーの強さを表します。この包括的なカテゴリー内で、組織はさまざまなツールとテクニックを使用して、ITエコシステムのさまざまな部分を保護します。セキュリティー体制の最も顕著なタイプまたはサブフィールドには、次のものがあります。

  • データ・セキュリティー体制
  • クラウド・セキュリティー体制
  • IDセキュリティー体制

データ・セキュリティー体制

データ・セキュリティー体制は、不正アクセスを防止したり、疑わしい動作を検知してブロックしたりすることで機密データを保護することに重点を置いています。これらの疑わしい動作は、許可されたユーザーまたは許可されていないユーザー、アプリケーション・プログラミング・インターフェース(API)モノのインターネット(IoT) デバイス、マルウェアフィッシング攻撃、ランサムウェア、またはその他のソースから発生する可能性があります。

組織がクラウドネイティブ開発、人工知能(AI)機械学習(ML)などの新しいテクノロジーを採用するにつれて、サード・パーティーのリスクを含むデータ・セキュリティーのリスクと脆弱性が増加する可能性があります。デジタル・システムに新しいテクノロジーを継続的に追加すると、データ・セキュリティー管理が複雑になり、組織がデータ侵害や規制コンプライアンス違反のリスクにさらされる可能性があります。

データ・セキュリティー体制管理(DSPM)ツールは、複数のクラウド環境とサービスにわたる機密データを識別し、セキュリティーの脅威に対する脆弱性を評価して、規制遵守を支援します。セキュリティー・チームはDSPMで得られるインサイトや自動化を活用して、データ・セキュリティーやコンプライアンスの問題に迅速に取り組み、再発を防止できます。

DSPMでは、データの保管、移動、処理に使用するデバイス、システム、アプリケーションを保護することではなく、データを直接守ることに重点を置きます。DSPM は、情報セキュリティー(InfoSec)ソリューションを含む、組織のセキュリティー・テクノロジー・スタック内の他のソリューションを補完します。

クラウド・セキュリティー体制

組織がマルチクラウド(複数のクラウド・サービス・プロバイダーからのサービス)およびハイブリッドクラウド(パブリッククラウドとプライベートクラウド・インフラストラクチャーの組み合わせ)構成を採用するにつれて、攻撃対象領域が拡大します。クラウド・セキュリティー体制は、クラウド環境を保護することで攻撃対象領域を縮小することに重点を置いています。

適切なセキュリティー対策を講じないと、クラウド・インフラストラクチャーはセキュリティー・インシデントの影響を非常に受けやすくなります。「Cost of a Data Breach Report」によると、すべての侵害の30%は、プライベートクラウドパブリッククラウド、オンプレミスなどの複数の環境に分散されたデータに関連しています。

クラウド・アプリケーションには、数百または数千のマイクロサービス、サーバーレス関数、コンテナ、Kubernetesクラスターが含まれる可能性があります。新しい接続が追加されるたびに、データやアプリケーションをサイバー脅威に対して脆弱なままにする誤った構成をプログラム、配布、永続化することが非常に容易になります。

クラウド・セキュリティー体制管理(CSPM)ツールを使用すると、ハイブリッドクラウドとマルチクラウドの環境とサービス(サービスとしてのインフラストラクチャー(IaaS)サービスとしてのプラットフォーム(PaaS)サービスとしてのソフトウェア(SaaS)など)全体にわたって、誤った構成とサイバーセキュリティー・リスクの特定と修復を自動化し、効率化できます。

IDセキュリティー体制

IDセキュリティー体制は、IDの誤った構成と可視性のギャップを検知して修正することに重点を置いています。この機能は、特にIDが新たな境界となり、サイバーセキュリティーの重要な柱となっていることから、組織の全体的なセキュリティー体制にとって重要です。

従来のセキュリティー対策の多くは、ネットワーク境界でのアクセス制御の実施に重点を置いていました。しかし、クラウド・コンピューティング、サービスとしてのソフトウェア(SaaS)、ハイブリッド・ワークプレイスの導入により、ネットワーク境界はネットワーク・セキュリティーとあまり関係がなくなりました。この新しい状況では、人間と機械の両方のIDの活動を完全に可視化し、制御することが、サイバー脅威を軽減するための鍵となります。

IBM® X-Force Threat Intelligence Indexによると、脅威アクターが有効なIDを乗っ取ってネットワークに侵入するIDベースの攻撃は、最も一般的な2つの攻撃ベクトルの1つです。これは、インフラストラクチャーのセキュリティー、IDセキュリティ、および脆弱性管理ソリューションに多額の投資が行われているにもかかわらずです。

今日、サイバー犯罪者は単にハッキングするだけではありません。多くの場合、誤った設定や可視性のギャップを悪用してログインします。IDの誤った構成は、IDインフラストラクチャー、システム、およびアクセス制御が正しく構成されていない場合に発生します。可視性のギャップは、組織の既存のID制御によって見落とされる可能性のあるリスクであり、脅威の攻撃者が悪用する可能性のある脆弱性が検知されないままになります。

IDおよびアクセス管理ツールと包括的な IDオーケストレーション・ソリューションは、組織がアカウントを保護し、有効な権限の悪用を阻止するのに役立ちます。

セキュリティー体制の主要コンポーネント

強力なセキュリティー体制は強力なセキュリティー・プログラムから生まれます。包括的なセキュリティー・プログラムには通常、これらのコンポーネントが含まれます。

  • 資産インベントリー
  • ガバナンス
  • セキュリティコントロール
  • インシデント対応計画
  • 学習
  • 継続的改善

資産インベントリー

ITシステムとデータを保護するには、組織は資産の完全なインベントリー(資産の内容、場所、脆弱性、リスクの軽減方法)を把握する必要があります。このインベントリーは、防御する攻撃対象領域と、この攻撃対象領域に必要な制御を定義するのに役立ちます。

ガバナンス

ガバナンスとは、組織がITシステムを適切に使用し、関連する法律や規制に準拠するのに役立つフレームワークとプロセスを指します。

ガバナンス・プロセスでは、多くの場合、個人を特定できる情報(PII)、財務データ、独自のシステム、企業秘密などの企業資産へのアクセスと使用を制御することに重点が置かれます。アクセス・レベルは、多くの場合、データの相対的な機密性と個人が知る必要がある情報に基づいて決定されます。通常、ユーザーは、適切な権限レベルで、業務を遂行するために必要な資産にのみアクセスできます。

特定の場所や業界の組織では、一般データ保護規則(GDPR)決済カード業界データ・セキュリティー基準(PCI DSS)カリフォルニア州消費者プライバシー法(CCPA) などの特定の規制フレームワークに準拠する必要がある場合もあります。このような規制要件に違反すると、政府から高額の罰金が科せられ、世間の反発を招く可能性があります。

ガバナンス、リスク、コンプライアンス(GRC) の自動化は、進行中のガバナンス・タスクの強化とスピードアップに役立ちます。組織は、米国国立標準技術研究所 サイバーセキュリティー・フレームワーク(NIST CSF)などの特定のガバナンスおよび リスク管理 フレームワークを採用することもできます。

セキュリティ・コントロール

包括的なセキュリティー・アーキテクチャーには、フィッシングや ソーシャル・エンジニアリング、ランサムウェア、分散型サービス拒否(DDos) 攻撃、内部脅威など、あらゆる種類の攻撃から保護するためのさまざまな補完的なセキュリティー・ツールが組み込まれています。一般的なコントロールには、次のようなものがあります。

多くのエンタープライズ・グレードのセキュリティー・ソリューションは高度な自動化を提供し、機密データや資産がどこに存在しても継続的にスキャンします。自動化された継続的な監視により、組織はリソースを追跡し、脅威をリアルタイムで発見して対応できるようになります。

インシデント対応計画

インシデント対応計画(IRP) は、進行中の攻撃に対抗するために組織が実行する手順を定義します。これらの計画では、セキュリティー・チーム・メンバーの役割と責任、使用すべきツール、脅威を根絶するために完了する必要があるタスクが概説されています。

IRP を実行する場合、セキュリティー・チームは、リスク評価を実行し、リアルタイム・レポートを提供し、重大度に応じて潜在的なリスクの優先順位付けに役立つダッシュボードを備えたセキュリティー・ソリューションに依存することがよくあります。これらのソリューションは、脅威の解決を効率化する、ステップバイステップの修復手順や事前に構築されたインシデント対応プレイブックも提供する場合があります。

一部のソリューションでは、システム設定を自動的に変更したり、新しい制御やパッチを適用したりして、サイバーセキュリティーの強度を高め、進行中の攻撃に対する保護を強化できます。

学習

従業員、利害関係者、その他のユーザーは、セキュリティーの弱点となることがよくあります。定期的なセキュリティー意識向上トレーニングは、すべてのユーザーにガバナンス要件とセキュリティーのベスト・プラクティスを理解させることで、組織の脅威に対する防御能力を強化するのに役立ちます。

継続的改善

脅威の状況は常に変化しています。最新のリスクを把握し、サイバー・レジリエンスを維持するために、組織は安全性の指標を定期的に確認し、セキュリティー・パフォーマンスを評価し、侵入テストを実施し、完全なセキュリティー体制の評価を実行します。

これらの対策は、組織がリスクを特定し、新たな攻撃を阻止する方法を開発するのに役立ちます。これにより、組織がセキュリティー・プログラムを更新して進化する脅威に適切に対応できる継続的な改善プロセスが可能になります。

セキュリティー体制のリスクと課題

攻撃の種類がますます増え、企業の攻撃対象領域が拡大し続けると、適切なセキュリティー戦略を策定することが困難になり、組織のセキュリティー体制に悪影響を与える可能性があります。

特に、組織は、次の懸念がセキュリティー体制にどのように影響するかを考慮する必要があるかもしれません。

  • 人工知能 (AI)
  • IDおよびアクセス管理の課題
  • シャドーIT

AI(人工知能)

AI はサイバー攻撃を開始するために利用される可能性があり、AIのトレーニングに使用されるデータはセキュリティー侵害の魅力的な標的となる可能性があります。

例えば、大規模言語モデル(LLM) は、攻撃者がよりパーソナライズされた高度なフィッシング攻撃を作成するのに役立ちます。AIモデルは比較的新しい技術であるため、脅威の攻撃者にとって、サプライチェーン攻撃や敵対的攻撃などのサイバー攻撃の新たな機会も提供します。

この解決策は、AIを減らすことではなく、増やすことかもしれません。「データ侵害のコストに関する調査」によると、セキュリティーAIと自動化をセキュリティー・オペレーション・センター全体に導入する組織は、システム・セキュリティーを強化し、コストを節約できます。

これらの対策が攻撃対象領域管理(ASM)レッドチーム演習、態勢管理などのセキュリティワークフロー全体に広範に導入された結果、AIを使用していない組織と比較して、侵害コストが平均190万ドル削減されました。

IDおよびアクセス管理(IAM)の課題

IDは今日のサイバーセキュリティーの重要な柱です。ただし、ハイブリッド環境やマルチクラウド環境にわたる分散した従業員のさまざまなユーザーのIDとアクセス権限を管理する複雑さは、重大なセキュリティー・リスクの原因となる可能性があります。

  • 誤った構成:正しく構成されていない場合、IAMコントロールはリソース豊富な管理者や脅威アクターによってバイパスされ、提供される保護が大幅に低下する可能性があります。

  • 忘れられたサービス・アカウント:サービス・アカウントは、アプリケーションの実行、サービスの自動化、承認されたAPI呼び出しなどのアクションを実行できるように設計されています。そのため、これらのアカウントには通常、昇格されたシステム権限が付与されます。非アクティブなサービス・アカウントが適切に廃止されていない場合、攻撃者はそれを利用して不正アクセスを行う可能性があります。

  • 不適切な権限付与:過剰な権限付与(「過剰許可」とも呼ばれます)は、ユーザーに、業務の遂行に必要な範囲を超えるデータ・アクセス権限またはアクセス許可を付与します。これらの過剰な権限は簡単に悪用される可能性があります。逆に、組織は機密データを保護するために、ユーザーに過度に制限的な権限を付与する可能性があり、これによりユーザーが効率的に仕事を遂行できなくなる可能性があります。

  • パスワードの衛生管理:弱いパスワードや一般的なパスワードを許可している組織では、ハッカーが単純な推測やブルート・フォース攻撃によって簡単にアカウントに侵入できるようになります。

シャドーIT

シャドー ITとは、IT 部門の承認、知識、または監視なしに企業ネットワークで使用されるIT資産(アプリケーション、デバイス、データなど)を指します。これらのIT資産は管理されていないため、ハッカーが悪用できる脆弱性が未解決のまま残っている可能性が高くなります。

シャドーITには、次のようなさまざまな形態があります。

  • シャドー・アクセス:シャドー・アクセスとは、利便性やトラブルシューティングの迅速化のために、ユーザーがローカル・アカウントを使用してアプリケーションまたはサービスへの管理されていないアクセスを保持することです。
  • シャドー資産:シャドー資産とは、ITチームやシステムに知られていないアプリケーション、デバイス、またはサービスです。これにより、アクセス制御、ユーザー認証、コンプライアンス・チェックなどのセキュリティー対策の実施がより困難になります。

  • シャドー・データ:シャドー・データには、ITチームやセキュリティー・チームによって管理されていないデータ・セットとデータ・ストアが含まれます。組織がデータ・アクセスを、適切なデータ・セキュリティーとガバナンスについての理解があまりないユーザーまで拡大するにつれて、シャドー・データのリスクが増大します。クラウド・システムの普及により、ユーザーが機密データを無許可の個人データ・ストアに転送することも容易になりました。
関連ソリューション
エンタープライズ・セキュリティー・ソリューション

世界有数の企業向けセキュリティー・プロバイダーが提供するソリューションで、セキュリティー・プログラムを変革します。

サイバーセキュリティー・ソリューションの詳細
サイバーセキュリティー・コンサルティング・サービス

サイバーセキュリティー・コンサルティングやクラウド、マネージド・セキュリティー・サービスでビジネスを変革し、リスクを管理しましょう。

    サイバーセキュリティー・サービスはこちら
    サイバーセキュリティーのための人工知能(AI)| IBM

    AIを活用したサイバーセキュリティー・ソリューションで、セキュリティー・チームの俊敏性、精度、生産性を向上させます。

    AIを活用したサイバーセキュリティーの詳細はこちら
    次のステップ

    データ・セキュリティー、エンドポイント管理、IDおよびアクセス管理(IAM)ソリューションのいずれが必要であっても、IBMのエキスパートはお客様と協力して、高度なセキュリティー体制を実現します。サイバーセキュリティー・コンサルティング、クラウド・セキュリティー・サービス、マネージド・セキュリティー・サービスなど、業界の世界的リーダーとして、事業の変革とリスク管理を支援します。

    サイバーセキュリティー・ソリューションの詳細 サイバーセキュリティー・サービスを発見する