マネージャの皆さん、セキュリティ チームは完璧ですか。(パート 1)

    本ページは英語ドキュメントを翻訳したものです。

     


     

    投稿者:Tom Gilheany


    Tom Gilheany_final_thumb.jpgIT セキュリティ マネージャは次の 3 つの質問を繰り返し投げかける必要があります。私のセキュリティ チームは完璧か。私のセキュリティ チームは、現在の脅威、リスク、要件に対応できるか。さらに将来の脅威にも対応できるか。

    昨日まで有効であったセキュリティは、明日はもちろんのこと、今日ですら通用しません。今日の脅威は、大きく異なるさまざまなシステムに起こるため、昨日までのものとは違います。

    セキュリティに影響する要因は日々進化し、拡大しています。組織をサポートする現在の IT アーキテクチャは、クライアント/ネットワーク/サーバの 3 つのコンポーネントだけで構成されていた 20 年前のものとは異なります。

    複雑さが最大の課題の 1 つです。一般的には、システムの複雑さが増すごとに、攻撃対象は広がります。複雑なシステムでは、IT インフラストラクチャの異なるレイヤやパートに、さまざまな経路からの攻撃を簡単に隠せます。各層に隠れているごく小さな脆弱性が、大規模で重大な脆弱性につながる可能性もあります。

    境界防御アプローチのような従来の防御策は、現在のダイナミックな仮想システムには効果がありません。多くの仮想環境では、トポロジに依存したり、物理回線を利用したりする従来のセキュリティ技術を簡単に使用することはできません。

    security-team-needs.jpg従来型のセキュリティの多くは、場所、マシンの性能やネットワークのアーキテクチャは固定されており、ユーザは単一の同じデバイスを使用し、サービスはコンピューティング センターに据え付けの固定サーバ上に存在するといった前提条件を抱えており、現代のシステム(ワイヤレス接続、ソフトウェア定義型ネットワーク、仮想マシン、オンデマンドで常に変化するリソース(その一部はパブリック クラウドにある)には通用しません。その結果、セキュリティに関するデジタル化技術の重要性や影響はこれまでにも増して大きくなっています。

    デジタル システムは常に変化しています。現在の XaaS 環境では、セキュリティ イベントを追跡するのは困難です。従来の世界では、誰かがコンピュータ室に新しいマシンをインストールしていれば、その人を認識し、名前や、何をしているのかを尋ねることができました。現在の世界では、数千台もの仮想マシンが、オンデマンドで出現したり消えたりしながら、クラウド データセンター間を絶えず移動しています。ある時点で数分しか存在せず、どこにも属していない仮想マシンが 1 台追加されたことを認識するのはほとんど不可能です。

    皮肉にも、あまりにも多くの情報を提供するシステムがあります。そのようなシステムでは、まるで干し草の山で 1 本の針を見つけるようなもので、通常とは異なる無害なアクティビティと、本当に脅威となるセキュリティ イベントをセキュリティ担当者が区別することは困難です。

    新しい脅威、新しい攻撃

    自動化によって、さらに別のセキュリティ リスクも発生しています。自動制御機能は今やシステム管理者と同じ権限レベルを持ち、人間の管理者よりも格段に速いスピードで動作します。これらの制御の整合性を確保することが重要です。

    ポスト デスクトップ時代においては、従業員は自分のラップトップ、携帯電話、タブレットを使用します。ドアベルからカメラ、自動車に至るまで、すべてにシステムが組み込まれています。その結果、攻撃のターゲットや対象が大幅に拡大します。種類の異なる大量のデバイスにパッチを適用してセキュリティ ホールを塞ぎ、各種のデバイス(多くは低性能のもの)が侵害されておらず、攻撃のピボット ポイントとして使用されていないことを常に確認する必要があります。

    接続性はもう 1 つの大きなセキュリティ上の問題です。今日の世界では、すべてのものが高速ネットワークで常にリンクしています。すべてのデバイスにはインテリジェント システムが組み込まれており、絶えず変化するトポロジの中でオンデマンドの動的サービスの提供を何度も受けています。モバイルや、常に接続されたヒト、マシン、デバイスに関するセキュリティ リスクを管理する場合、それにふさわしい方法を取る必要があります。

    次に、セキュリティ チームのニーズに影響を与えるいくつかの外部要因があります。1 つは攻撃者です。もはや、攻撃者は1 つの場所から攻撃を仕掛けてくるわけではありません。今日の多くのサイバー犯罪者は緩やかに組織されており、短い関係を築いている個人です。これらの集団は共同で作業してセキュリティ ホールを悪用し、盗み取った情報資産を収益化します。

    また、対価を得て活動するプロのサイバー犯罪者やスペシャリストも存在します。そういった中には、資金力の豊富な国家または大規模な組織犯罪シンジケートから資金提供を受け、追跡困難なデジタル通貨で対価を得ることで、サイバー犯罪の経済を変えている者もいます。闇市場における情報資産やテクノロジー資産の価値の急騰が 2 つめの外的要因です。

    攻撃者と防御側との間では果てしない競争が続いています。変わり続けるセキュリティ ニーズに対応するために、米国連邦政府は、米国国土安全保障省が発表した新しい National Cybersecurity Workforce Framework(NCFW、全米サイバーセキュリティ ワークフォース フレームワーク) [英語] に移行します。この標準は、NIST の National Institute for Cybersecurity Education(NICE、米国国立サイバーセキュリティ教育機関)の取り組み、および、Department of Defense Directive(米国防総省指令)8140 にも採用される予定です。標準には、7 つのアクティビティ カテゴリが確立され、その中は 31 の専門領域に分かれています。

    NCWF は、数百人に及ぶセキュリティ部門をサポートする大規模な組織に最適です。それよりも規模の小さな企業や組織にとっては過剰になる可能性があります。特に、多くの職務で 24 時間/365 日スタッフを配置しなければいけないことを考えると過剰と言えます。つまり、各職務に対応するために複数の要員が必要であることを意味するからです。

    このブログ シリーズのパート 2 [英語] では、規模の小さな組織においてどのような職務のセキュリティ専門家が必要かを判断できるように、シンプル化したセキュリティ チーム フレームワークについて説明します。

    ご質問やご意見がありましたら、以下のコメントに記載して議論に参加してください。

     

    Cisco2016MidyearCybersecurityReport_Banner.jpg

     

    最新の IT 業界のニュースとシスコだけの教育サービスをご確認ください。今すぐ登録

     

    Tom Gilheany は、シスコのセキュリティ トレーニングおよび認定担当プロダクト マネージャです。Fortune 100 の多国籍企業における新規事業に関わった多様な経歴を持っています。Tom はプロダクト マネジメントとテクニカル マーケティング分野に 20 年以上携わり、また 10 年を超える IT および運用部門での経歴を通じて、先進的テクノロジー、サイバーセキュリティ、通信分野で 50 近い製品の発売を指揮してきました。Tom は Certified Information Systems Security Professional(CISSP)であり、MBA を取得しています。また、Silicon Valley Product Management Association と Product Camp Silicon Valley の役員でもあります。

    CLNBanner