サイバー・レジリエンスとは
サイバー・レジリエンスとは、サイバーセキュリティー・インシデントに対する企業の防止力、耐性力、回復力のことです。
ビジネス・パーソンが夜にデスクトップ・コンピューターで仕事をしている
サイバー・レジリエンスの定義

サイバー・レジリエンスとは、事業の継続性、情報システムのセキュリティー、および組織の回復力を1つにまとめた概念です。 つまり、この概念は、サイバー攻撃、自然災害、経済不況といった困難なサイバー事象が発生しても、目的の成果の実現を継続する能力を表すものです。 言い換えると、ダウンタイムをほとんどあるいはまったく生じさせることなく、組織が事業運営を継続できる能力は、情報セキュリティーの成熟度と回復力の評価レベルによって左右されます。

サイバー・レジリエンスが重要な理由

事業継続性にとってサイバー・レジリエンス戦略は必要不可欠です。 これによってもたらされるメリットは、企業のセキュリティー体制の強化、重要インフラストラクチャーの被害リスクの軽減だけにとどまりません。 サイバー・レジリエンスは、経済的な損失と評判の低下を軽減する役にも立ちます。 また、サイバー・レジリエンスに関する認定を受けた組織は、クライアントおよび顧客に信頼を植え付けることができます。 さらに、サイバー・レジリエントな企業は、効果的かつ効率的な事業運営を通して、顧客のために生み出す価値を最適化し、競争上の優位性を高めることができます。

経済的損失の軽減

経済的損失は、株主、投資家、従業員、顧客などの企業利害関係者からの信頼の喪失につながる可能性があります。 IBM Security™の2020年の「サイバー・レジリエント組織レポート」 によると、組織の50%以上が、情報技術(IT)とビジネス・プロセスに重大な影響が生じたサイバーセキュリティ・インシデントを経験しています。 さらに、Ponemon社の2021年のデータ漏えいコストに関する調査によると、データ漏えいの平均コストは424万米ドルです。

顧客の信頼とビジネスの獲得

顧客を呼び込んでビジネスを獲得するために、一部の組織は、国際的な管理標準(国際標準化機構が規定したISO/IEC 27001など)に準拠しています。 ISO/IEC 27001は、情報セキュリティー管理システム(ISMS)が資産のセキュリティーを管理するための条件を規定したものです。例えば、従業員の詳細情報や、財務情報、知的財産、サード・パーティー委託情報などの資産があります。 米国では、クレジットカードなどを使用した決済の処理の前提条件であるPayment Card Industry Data Security Standard(PCI-DSS)の認定を求めている企業もあります。

競争上の優位性の向上

サイバー・レジリエンスを持つ企業は、持たない企業よりも競争上の優位性が高くなります。 情報技術インフラストラクチャー・ライブラリー(ITIL)などのベスト・プラクティスに基づいて管理システムを開発した企業は、効果的な事業運営が可能になります。 サイバー・レジリエンスの獲得のために管理システムを開発する場合も、これが当てはまります。 結果的に、そのようなシステムは顧客に価値をもたらすことになります。

効果的なサイバー・レジリエンスとは

効果的なサイバー・レジリエンスとは、リスクに基づいた企業規模の戦略であり、経営幹部から組織の全社員、パートナー、サプライチェーンの参加者、顧客までに及ぶ連携的なアプローチであるはずです。 重要な情報および付随資産へのリスク、脅威、脆弱性、および影響をプロアクティブに管理できなければなりません。

また、効果的なサイバー・レジリエンスには、ガバナンス、リスク管理、データ所有権の理解、およびインシデント管理も必要になります。 こうした特性を評価するためには、経験と判断も求められます。

さらに、獲得可能な機会や競争優位性と釣り合うように、サイバー・リスクのバランスを取ることも必要になります。 費用対効果が高い防止方法を取れるかどうかや、代わりに、迅速な検出と対処によってサイバー・レジリエンスへの影響を十分に短い期間に抑えることができるかどうかを検討する必要があります。 そのためには、企業は、防止、検出、および対処という3種類の制御が釣り合う最適なバランスを見つける必要があります。 これらの制御によって、組織のサイバー・レジリエンスを脅かすインシデントを防止し、検出して対処します。

サイバー・レジリエンスの仕組み

サイバー・レジリエンスは、情報技術インフラストラクチャー・ライブラリー(ITIL)のサービスのライフサイクルの段階(戦略、設計、移行、運用、および改善)を基にしたライフサイクルを通して理解することができます。

サイバー・レジリエンス戦略

戦略段階の作業では、組織の目的に基づいて、重要な資産を洗い出します。例えば、組織と利害関係者にとって最も重要な情報、システム、サービスなどがあります。 この作業には、それらの資産が直面する脆弱性とリスクの洗い出しも含まれます。

サイバー・レジリエンスの設計

設計段階の作業では、適切でバランスが取れたものになるように、管理システムの制御、手順、およびトレーニングを選択し、(現実的に防止が可能な場合には)重要な資産への損害を防止します。 また、この作業では、意思決定と行動を行う人および権限も決定します。

サイバー・レジリエンスの移行

設計から運用テストへの移行段階の作業では、内部、外部、意図的、または偶発的なアクションによって重要な資産がストレスを受けている場合に検出できるようにインシデント検出を制御および改良します。

サイバー・レジリエンスの運用

運用段階の作業では、有効性、効率性、および一貫性を確保するための継続的な制御テストを含め、サイバー・イベントとインシデントの制御、検出、および管理を行います。

サイバー・レジリエンスの進化

進化の段階の作業では、絶えず変化する環境を継続的に保護します。 組織はインシデントから復旧するときに、経験から学び、手順、トレーニング、設計、さらには戦略を修正する必要があります。

関連ソリューション
サイバー・レジリエンス・サービス

IBMのサイバー・レジリエンス・サービスは、ビジネスをデジタル変革することで生じるリスク、脆弱性、攻撃、および障害からの保護に役立ちます。

サイバー・レジリエンスを強化する
データ・セキュリティー・ソリューション

可視性と洞察を獲得することにより、脅威を調査して対処できます。 また、IBMのデータ・セキュリティー・ソリューションは、リアルタイムの制御とコンプライアンスを適用することもできます。

データの保護
インシデント対応ソリューション

組織化されたIBMのインシデント対応ソリューションを使用して、お客様の組織のインシデント対応を統一できます。

インシデント対応を組織化する
ストレージ・データのバックアップとリカバリーのソリューション

IBMのストレージ・データのバックアップ・災害復旧ソリューションを使用して、事業の継続性、パフォーマンスの向上、およびインフラストラクチャー・コストの削減を実現できます。

データのバックアップ/リカバリーを確立する
セキュリティー情報とイベント管理(SIEM)

IBMのSIEMソリューションを使用して、検出を加速し、SOAR(セキュリティーのオーケストレーション、自動化、および対応)プラットフォームとシームレスに統合することができます。

セキュリティー・インテリジェンス・プログラムを強化する
リスク管理サービス

IBMのリスク管理コンサルティング・サービスを使用して、より優れた意思決定を行い、セキュリティー・リスク管理をビジネス戦略に結び付けることができます。

セキュリティー・ガバナンスのリスクとコンプライアンスを確立する
インフラストラクチャー・セキュリティーのソリューション

IBMのITセキュリティー・ソリューション、セキュアなサーバー、およびストレージを使用して、データを保護しつつハイブリッド・クラウド戦略の可能性を解き放つことができます。

インフラストラクチャー・セキュリティー・ソリューションの詳細はこちら
ネットワーク・セキュリティー・ソリューション

IBMの次世代のネットワーク・セキュリティー・ソリューションを使用して、未知の脅威でさえもインテリジェントに認識し、リアルタイムに適応して脅威を防止することができます。

ネットワークの保護
メインフレームのセキュリティーとレジリエンシー

メインフレーム環境では数千人のユーザーが同時に多様なアプリケーションを実行するので、多層的なアプローチでセキュリティーを確保することが必要です。

メインフレーム・セキュリティーの詳細はこちら
サイバーセキュリティーに関するリソース IBM Security Framing and Discovery Workshop

IBMの上級セキュリティー設計者やコンサルタントと、バーチャルまたは対面による設計構想セッションを無料で3時間行い、サイバーセキュリティーに関するお客様の状況を把握し、対策の優先順位を決定することができます。

データ・セキュリティーとは

データ・セキュリティーとは何か、なぜ重要なのか、どのような戦略を実装すべきかを説明しています。

SIEMとは

セキュリティー情報とイベント管理(SIEM)とは何か、何をするものか、なぜ重要なのかについて説明しています。 また、SIEMを実装する場合に必要なツールと機能、およびベスト・プラクティスについても説明しています。

サイバー攻撃とは

サイバー攻撃とは何か、なぜ起きるのか、背後にいるのは誰かについて説明しています。 また、サイバー攻撃者の標的、一般的な攻撃の種類、サイバー攻撃の軽減方法についても説明しています。