コンテンツにスキップするには Enter キーを押してください

壊れた壁を超えて: なぜセキュリティの境界線だけでは不十分なのか

フェンスの穴

出典: Joseph Poulter via Alamy Stock Photo

解説

Verizon Businessが最近発表した「2025 Data Breach Investigations Report」(DBIR)によると、侵害における第三者の関与がわずか1年で2倍になったとされています。すべてのCISOがこの発見に注目すべきですが、これは新しいことではありません。セキュリティリーダーは、増大する複雑性、消えゆく境界線、そして同じ課題に何度も直面しています。今、彼らが対処すべき問題は、同じ古いモデルに依存しながら第三者リスクに対応する準備ができているかどうかです。

境界線は本当に消滅したのか?

DBIRは無視できない変化を強調しています。かつて防御戦略の要であったセキュリティの境界線が崩壊しています。今日のデータは、アプリケーションプログラミングインターフェース、第三者の契約者やサプライヤー、サービスとしてのソフトウェアプラットフォーム、リモートワークのエンドポイントを通じて流れています。それでも多くのチームは、もはや現代のネットワークを効果的に保護できない境界線ベースのモデルに固執しています。

レポートのエッジデバイスの脆弱性に関する分析では、仮想プライベートネットワーク、ファイアウォール、ネットワーク機器が前例のないレベルで悪用されています。これらのベクトルを対象とした攻撃は急増し、3%から22%にほぼ8倍に増加しました。これは脅威の状況の進化だけでなく、従来の境界線モデルが崩壊していることを示しています。

関連記事:Victoria’s Secret、’インシデント’の主張後にオフラインに

リモートワークが標準となり、人々が個人デバイス、企業ネットワーク、カフェ、自宅オフィスから機密データにアクセスする中、私たちのデータは追跡すら難しい境界を越えて流れています。DBIRによれば、侵害されたデバイスの46%が企業ITによって管理されていなかったとのことです。従来の企業の境界線は事実上消滅しており、フィッシングメールに引っかかる、複数のアカウントで同じパスワードを使い回す、セキュリティツールを誤設定するなどの人為的ミスが組織にとって大きなリスクとなっています。

より速い修正が答えではない

サイバー攻撃者は脆弱性が発見されたその日に飛びついていますが、企業がそれを修正するのに1か月以上かかることがあります。その間、システムは無防備な状態です。このギャップは、特にソフトウェアサプライチェーンを考慮すると懸念されます。1つの脆弱なコンポーネントが組織全体のネットワークを危険にさらす可能性があるからです。

この状況は、単に修正を速めるだけでは解決できません。CISOは、ツールベンダーを徹底的に評価し、リアルタイムで脅威を検出する能力などのセキュリティ機能を探し、ゼロトラストの原則を実装する包括的な戦略が必要です。適切なセキュリティパートナーを選ぶことは、単なるチェック項目ではなく、リスクを管理し、これらのますます一般的なサプライチェーンの脆弱性から組織を保護するための重要な部分です。

関連記事:SentinelOne、グローバルな障害後にサービスがオンラインに復旧したと報告

ベンダーリスク: 増大する懸念

DBIRからの最も重要な教訓の1つは、第三者ベンダーによってもたらされる脆弱性です。Change HealthcareCDK Globalはデータを露出させただけでなく、広範な業務の混乱と評判の損害を経験しました。レポートは、多くの組織が自分たちのベンダーをすべて把握しておらず、ましてやそのセキュリティの健全性を評価する方法を知らないことを示唆しています。

例えば、公開GitHubリポジトリは資格情報漏洩の一般的な原因であり、DBIRによれば、漏洩した秘密情報の修正にかかる中央値は94日です。これは攻撃者が機密情報にアクセスできる3か月の期間を意味します。これは、組織が第三者エコシステムを積極的に監視し、ベンダーも堅牢なセキュリティ慣行を遵守していることを確認する必要性を強調しています。

城ではなく、王冠の宝石を守れ

DBIRの全体的なメッセージは明確です。組織は古い境界線の壁を再構築するのではなく、最も重要なデータと資産、すなわちあらゆる手段を尽くして守るべき王冠の宝石を保護する必要があります。これを達成するために、組織はゼロトラストデータ交換アプローチを採用し、以下を含める必要があります:

関連記事:認定されたランダム性が量子暗号技術を使用してより強力な鍵を作成

  • すべてを暗号化する — 保存中、移動中、使用中のデータ。

  • すべてのアクセス試行を認証する、境界ログインだけでなく。

  • 次世代のデジタル権利管理を実装し、無所有編集を含む。

  • 人工知能によって強化されたデータ損失防止や異常検出などの能力を持つ継続的な監視。

  • ユーザーロールだけでなく、リスクレベルに基づいてデータを分類およびセグメント化する。

セキュリティリーダーは失敗を計画する必要があります。侵害は避けられず、レジリエンスを新たなROIと考えるべきです。インシデントに備えることは、侵害が発生しても組織が大きな混乱なく運営を続けられることを意味します。セキュリティモデルにレジリエンスを組み込むことは、単なる付加価値ではなく、必要不可欠です。

組織は、境界線を強化することが企業防御の中心であるかのように話し続ける余裕はありません。壁は崩れ、脅威はすでに内部に存在しています。今重要なのは、最も重要なデータを保護することです。

翻訳元: https://www.darkreading.com/endpoint-security/beyond-broken-wall-why-security-perimeter-not-enough

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です