「サイバーセキュリティメッシュ」「アイデンティティーファーストのセキュリティ」「セキュリティに精通した取締役会」「プライバシー強化コンピュテーション」などが、注目トレンドとなっている。
ガートナーの米国本社発のオフィシャルサイト「Smarter with Gartner」と、ガートナー アナリストらのブログサイト「Gartner Blog Network」から、@IT編集部が独自の視点で“読むべき記事”をピックアップして翻訳。グローバルのITトレンドを先取りし「今、何が起きているのか、起きようとしているのか」を展望する。
企業の取締役会にとって、サイバーセキュリティと規制順守は2大懸念事項となっている。セキュリティとリスク管理の課題を精査するために、サイバーセキュリティ専門家を取締役会に加える企業もある。
これは、2022年のセキュリティとリスク管理における8つのトップトレンドとして、Gartnerが注目しているものの1つだ。これらのトレンドの多くは、最近のセキュリティ侵害や長引く新型コロナウイルス感染症(COVID-19)のパンデミック(世界的大流行)などの影響で起こっている。
「この2年間に、企業ではオフィス勤務と在宅勤務の併用が一般化した」と、Gartnerのアナリストでバイスプレジデントのピーター・ファーストブルック(Peter Firstbrook)氏は指摘する。
「ハイブリッドワークのニューノーマル(新たな常態)が形成される中、セキュリティを維持するには、どの企業も常時接続の防御態勢を整え、リモートユーザーの行動によってどんなビジネスリスクが高まるのかを明確にすることが必要になる」(ファーストブルック氏)
Gartnerが挙げる2022年のセキュリティとリスク管理のトップトレンドは、セキュリティエコシステムの中で進んでいるものの、まだ広く認識されていない戦略的シフトを浮き彫りにしている。各トレンドは業界に広く影響を及ぼし、創造的破壊を引き起こす可能性が高いと予想される。
サイバーセキュリティメッシュは、分散型エンタープライズがセキュリティを、最も必要な場所に導入、展開できるセキュリティアーキテクチャへのモダンな概念的アプローチだ。
COVID-19の影響でデジタルビジネスが加速するとともに、企業が多くのデジタル資産(と従業員)を従来の企業インフラの外部に配置する傾向も加速した。さらに、サイバーセキュリティチームは、多種多様なデジタルトランスフォーメーションなどのための新技術を保護するよう求められている。これらに伴い、企業が安全に未来に進むための柔軟性、アジリティ、スケーラビリティ、コンポーザビリティを備えたセキュリティオプションが必要になっている。
大々的に報じられるセキュリティ侵害が増加し、企業がランサムウェア攻撃でビジネスの中断に追い込まれる被害が多発する中、取締役会はサイバーセキュリティに一段と注意を払うようになっている。サイバーセキュリティを企業にとって甚大なリスクと認識し、サイバーセキュリティ事案に特化した専任の委員会を設置している。多くの場合、元CISO(最高情報セキュリティ責任者)など、セキュリティ業務の経験がある取締役や第三者のコンサルタントが委員会を主導している。
これはCISOにとって、より多くのサポートやリソースの獲得が見込めるとともに、より厳しくチェックされ、より高い期待を寄せられることを意味する。そのため、CISOはより良いコミュニケーションを取る準備をし、取締役会からの難題に備える必要がある。
現状では、セキュリティリーダーが使用するツールは多すぎる。Gartnerの2020年CISO Effectiveness Surveyによると、CISOの78%はサイバーセキュリティベンダーのポートフォリオにおいて16種類以上のツールを持ち、12%は46種類以上ものツールを持っていることが分かった。利用するセキュリティベンダーの数が多すぎると、セキュリティ業務の複雑化やセキュリティ担当者の増員につながってしまう。
ほとんどの組織は、ベンダーの集約がセキュリティ業務の効率化に役立つと認識している。ベンダーの集約戦略を実行している、あるいはこの戦略に関心がある組織が80%を占める。大手セキュリティベンダーはより統合化された製品によって、この動向に対応している。ただし、集約は一筋縄ではいかず、完了までに数年かかることが多い。ベンダー集約は大抵、コスト削減のために行われるが、業務効率化やリスク軽減の方が達成しやすい場合が多い。
ハイブリッドワークの普及やクラウドアプリケーションへの移行に伴い、境界としてのアイデンティティーを重視する流れが一段と強まっている。アイデンティティーファーストのセキュリティは新しいものではないが、新たな緊急性を帯びている。攻撃者が長期にわたってひそかに活動するために、アイデンティティーおよびアクセス管理(IAM)機能を標的にし始めているからだ。
今では認証情報の悪用が、侵入の手口として最も多い。国家レベルの攻撃者がアクティブディレクトリやアイデンティティーインフラを標的にして、驚異的な成功を収めている。アイデンティティーは攻撃者にとって、物理的に隔離されたネットワーク間でラテラルムーブメント(横展開による侵入拡大)を行うための重要な足掛かりだ。多要素認証の利用は進んでいるが、万能ではない。アイデンティティーインフラは適切に構成、メンテナンス、モニタリングする必要があり、その重要性は高まっている。
Copyright © ITmedia, Inc. All Rights Reserved.