ブライアン・サーティン(Bryan Sartin)
キンドリル セキュリティ&レジリエンシー、バイスプレジデント

 

近年、ITアーキテクチャの分散化やハイブリッドワーク環境の増加によって、セキュリティの課題は大きく変化してきました。その結果として、企業はデータ侵害の脅威の増大に直面しています。

実際、キンドリルの調査によると、過去24カ月間に不正なITアクセスを経験した企業は15%に過ぎませんが、64%の企業が、今後12カ月間に組織的なサイバー攻撃が起こる可能性が「やや高い」「とても高い」「極めて高い」と考えています。

図左:15%の企業が、過去24ヶ月間に不正なITアクセスを経験。
図右:64%の組織が、今後12ヶ月以内にサイバー攻撃が起こる可能性が高いと考えている。
 

不正なITアクセスを防ぐには、組織がゼロトラスト・フレームワークを導入することが重要になります。ゼロトラスト・フレームワークは、“誰のこともむやみに信用しない”という考え方に基づいています。このようなセキュリティへのアプローチを採用することで、サイバーセキュリティのリスクを低減し、企業のデータをより良く保護するだけでなく、企業のセキュリティに対する考え方を根本的に変革できる可能性があります。

しかし、企業がゼロトラスト・フレームワークを導入する際には、プロセスやワークフローの変更、レガシーシステムの安全確保、リーダーシップからの支援の獲得など、よくある課題に直面する可能性があります。

 

ゼロトラストを実現するために組織が取るべき5つのステップをご紹介します。
1. セキュリティアプローチをビジネス戦略及び IT 戦略に合致させる

 まず、企業の優先事項を決定しましょう。企業のセキュリティ戦略をビジネス戦略や IT 戦略に合致させることで、最終的なビジネス成果をもたらすセキュリティ対策を確実に実施できます。

2. ゼロトラスト文化を取り入れる

企業をセキュアに保つことはセキュリティとITチームの責任ですが、段階を踏みながらトレーニングを通じてゼロトラスト文化を取り入れることで、さらに一体感のある企業に革新することができます。賢明なセキュリティ・リーダーは、従業員を防御の最前線として位置付けています。

3. 頻繁に最適化する

通常、多くの企業ではセキュリティ態勢を管理するために 10 から20、あるいは 50ものサイバーセキュリティ・ツールを活用していますが、それによって必要のない複雑さや問題が生じています。ツールセットを合理化し、機能の重複を減らすことで、チームは投資を最適化しながら、セキュリティ態勢を容易に管理できるようになります。

4. 取り組みに集中する

企業は通常、ワークロードやアプリケーションなどの基盤となるデジタル資産ではなく、複数のセキュリティ・ツールを中心としてサイバーセキュリティ戦略を構築しています。そのため、すべてのデジタル資産の調査を行ってから、それらを中心にITセキュリティ戦略を構築することが重要です。

5. 強力なガバナンスモデルの導入

ゼロトラスト戦略を策定したら、明確なビジョン、目標、目的を確実に軌道に乗せるために、強力なプログラムガバナンスを導入することが極めて重要です。ゼロトラスト・イニシアチブのメリットを妨げる可能性のある欠陥については、迅速に対処しましょう。

ゼロトラストの導入は一朝一夕にできるものではありません。企業が潜在的なサイバー攻撃を防ぎ、不正なアクティビティや混乱からビジネスを守るために、セキュリティ態勢を戦略化して管理できるようにすることが、ゼロトラスト導入の取り組みとなります。そうすることで、より安全で回復力のある企業を作ることができます。

この10月のウィークリーシリーズ、第3回ではCybersecurity Awareness Month(サイバーセキュリティ啓発月間)にちなんで、企業がサイバー攻撃をどのように予測して防御し、抵抗して回復できるかを紹介しています。

ブライアン・サーティン(Bryan Sartin)

キンドリル セキュリティ&レジリエンシー、バイスプレジデント