VUCA時代のサイバーセキュリティを見通す、脅威インテリジェンスとゼロトラスト:働き方改革時代の「ゼロトラスト」セキュリティ(22)
デジタルトラストを実現するための新たな情報セキュリティの在り方についてお届けする連載。今回は、脅威インテリジェンスとゼロトラストについて解説する。
近年、コロナ禍による世界的な被害や、気象変動による災害の頻発、地政学的リスク、食糧危機や通貨変動といった脅威が次々に顕在化し、事業環境に影響を与えています。これまでの経験が通用しない予測不能な時代は「VUCA(ブーカ)」といわれています。
VUCAとは、Volatility(変動性)、Uncertainty(不確実性)、Complexity(複雑性)、Ambiguity(曖昧性)の頭文字を合わせたもので、近年私たちを取り巻く環境や課題の質の変化を的確に表現しています。
このVUCAの状態は、昨今のサイバーセキュリティにも当てはまります。これまでのサイバーセキュリティでは、「日々進化するサイバー攻撃の高度化や複雑化への対策が目的」といわれていました。しかし、最近ではこれらに加えてデジタル環境や働き方の環境そのものの変化に対応したセキュリティ対策が求められるようになりました。機密情報の窃取を目的とした高度標的型攻撃に加え、無差別かつ事業に直接目に見える被害を及ぼす脅迫型ランサムウェア攻撃の拡大など対処すべき脅威の形も変化しています。ゼロトラストも、デジタルの環境変化やサイバー脅威の新たな形態に対応したセキュリティの考え方として注目を浴びる形となりました。
サイバーセキュリティにおいても予測不能リスクが顕在化するVUCA状態の中、未来を見通すカギとなるのがサイバー攻撃対策の情報源「インテリジェンス」です。
デジタルトラストを実現するための新たな情報セキュリティの在り方についてお届けする本連載『働き方改革時代の「ゼロトラスト」セキュリティ』。今回はゼロトラストとサイバー脅威インテリジェンスについて解説します。
セキュリティに活用されるサイバー脅威インテリジェンスとは
ネットワークセキュリティ製品が利用する悪性IPアドレスやURLリスト、マルウェア対策製品やEDR(Endpoint Detection and Response)製品が利用するマルウェアのハッシュ値やファイルパターンなどのデータは、従来活用されている代表的なサイバー脅威インテリジェンスです。
サイバー脅威インテリジェンス(Cyber Threat Intelligence)は、企業や組織においてセキュリティの計画や運用に活用できるサイバー攻撃に関するデータや情報、知識の集まりです。
導入したセキュリティソリューションを有効に機能させるには、サイバー脅威インテリジェンスの活用が不可欠です。サイバー脅威インテリジェンスは、セキュリティの専門家やサイバー攻撃の情報を専門的に集める機関によって提供されます。サイバー攻撃の種類や目的、方法が多岐にわたって刻々と状況が変化する現在、攻撃者の意図や攻撃方法、時期や対象などを事前に把握できれば、企業や組織が未然にとるべき手段の限定が可能です。
サイバー脅威インテリジェンスは、昨今のサイバー攻撃に対して戦略的かつ費用対効果の高い対策を実施する上で不可欠な情報として考えられるようになりました。
ゼロトラストアーキテクチャにおけるサイバー脅威インテリジェンス
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
- クラウド時代は「データ超分散時代」――CCoEがセキュリティ向上施策としても注目される理由
2022年9月に開催された「ITmedia Security Week 2022 秋」、Day3の「クラウド&ゼロトラストゾーン」では、ニューリジェンセキュリティ クラウドセキュリティ事業部 CTO 兼 副部長 仲上竜太氏による講演「データ超分散時代のクラウドセキュリティの始め方」が行われた。@ITでも「働き方改革時代の『ゼロトラスト』セキュリティ」を連載する仲上氏は、本セッションでクラウドを活用する企業が直面する「データ超分散時代」におけるセキュリティ向上施策としても注目される“CCoE”の役割と考え方を述べた。かつてオンプレミスでシステムを構築していたころとは異なるガバナンスの考え方を見直してみよう。 - 「脅威ベースアプローチ」のリスク評価とは何か――MITRE ATT&CKとNavigatorで攻撃グループと対策を特定してみた
ここ数年一気に注目度が高まり進化した「脅威ベースのセキュリティ対策」。その実現を支援する「MITRE ATT&CK」(マイターアタック)について解説する連載。今回は、リスク評価における「脅威ベースアプローチ」と「ベースラインアプローチ」の違い、攻撃グループと対策を特定するプロセスを例にATT&CKとNavigatorの実践的な使い方を紹介する。 - 人気のオープンソース脅威インテリジェンス/脅威ハンティングツール7選
セキュリティ企業ESETは公式ブログで、人気の高いオープンソースの脅威インテリジェンスツールと脅威ハンティングツールを7つ取り上げ、概要を紹介した。