/
Cyber Resilience

2018 年のセキュリティの評価: 組織と (以前の) ID の予測

私の役割では、セキュリティがどのように限界に達し、突破しているかに鋭く焦点を当てて、テクノロジーのトレンドを見て考えることに多くの時間を費やしています。これが、市場の要求に対応する製品を構築する私の原動力です。イルミオが存在する理由は、ファイアウォールが限界に達しており、クラウドの時代に再考する必要があることを見たからです。

この時期の例行のように、2017年に何が変わったのか、そしてそれが来年にとって何を意味するのかをじっくり考えました。予測の中には、何が起こったのか、私たちが学んだことの現実に基づいたものもあれば、私たちが持っているデータに基づいた、より推測的で知識に基づいた推測のものもあります。

これらの予測が、皆さんが組織や業界全体の変革の担い手となるよう考え、インスピレーションを与え、ベンダーとしてソリューションを定義し、形成するのに役立つことを願っています。

1. DevSecOpsは民主主義モデルから共和制に移行する。

安全保障省(別名「ノー」部門)から、開発者が何でもできるモデルへの管理の移行は、過剰修正でした。また、ビジネスに容認できないリスクをもたらしました。

開発、安全保障、作戦のすべてが連携することは重要ですが、来年は、これが民主化運動ではなく、むしろ共和国モデルであるべきであることに気づくでしょう。

開発者はアジャイル開発プロセスと要件をテーブルに持ち込む必要があり、セキュリティチームはセキュリティの専門知識を活用する必要があります。これらのチームは新しい方法で協力する必要がありますが、最終的にはセキュリティチームが正しいことを行う責任があります。なぜなら、誰もが知っているように、DevSecOps のすべてのコンポーネントを平等に代表する人は 1 人もいないからです。すべては、共通の言語と共通の目標を持つチーム間で作業することであり、すべてのメンバーの専門知識が必要であり、各派遣団は多様で専門的な意見が評価されます。

2. 公開されたPIIが戻ってきて、私たちを噛みつきます。

個人を特定できる情報(PII)は、近年、その多くが侵害で暴露されているため、もはや有効ではありません。誰もが、自分が侵害され、脆弱であること、そして攻撃者がこれまで以上に多くの個人情報を持っていることを認識する必要があります。その結果、公開されている豊富な量のPIIを利用する新しいタイプの攻撃が見られるようになります。収集されるPIIデータの膨大なプールを考えると、主要な組織(政府、金融、医療システムなど)に対する大規模な攻撃を引き起こすために武器化される可能性があります。

攻撃者が個々のユーザーに関する豊富なデータは、検出できず、本物と区別できない、独自の高度なフィッシング/ソーシャルエンジニアリング攻撃を引き起こす可能性があり、生命を乗っ取る可能性があります。

3. 市場は、セキュリティが包括的である必要があり、それには文化的な変化が必要であることに気付くでしょう。

組織は、セキュリティはトップから始まり、責任は組織全体に及ぶという事実を受け入れ始めたばかりです。侵害は、1人や一握りの個人、あるいは特定の一連のポリシーによるものではなく、スケープゴートや単一の出来事の変化を根本原因として指摘することはできません。最近では、組織内の全員がセキュリティの役割を果たしています。悪いリンゴなどというものはありません - それは悪い樽です。

組織は、セキュリティが企業文化の構成要素でなければならないことを認識し、それを優先するためには、トップダウンでセキュリティを行わなければなりません。

4. AIセキュリティベンダーは、テクノロジーから結果にシフトする必要があります。

AIを宣伝するベンダーは、顧客が派手なマーケティングだけでなく、結果を見たいと思っていることにようやく気づくでしょう。AI を活用した製品を販売する企業は、単にソリューションを売り込むのではなく、定量化可能な方法で結果を示し始める方法を見つける必要があります。

これを行う企業は、業界のリーダーとなるでしょう。

5. リスクを定量化したいという欲求が高まる

定性的なリスク測定から定量的なリスク測定への移行が見られ始めています。

ITチームはより厳しい監視下にあるため、セキュリティ費用がどのように使われているか、組織全体のセキュリティにどのような影響があるかについての質問に答えるために、活動の収益または有効性を示す必要があります。

これは、セキュリティの事後対応型モデルからプロアクティブ型モデルに移行する際に特に当てはまります。

6. いくつかのセキュリティの「ベストプラクティス」がデッドプールに表示されます。

クラウドやコンテナなどの新しい導入モデルにより、組織はセキュリティ制御としてのパッチ管理をあきらめることになり、更新されたVMやコンテナを置き換えるのは、パッチを適用するよりもはるかに簡単です。

これらの同じ動的で分散された展開モデルにより、チョークポイントファイアウォール、またはトラフィックステアリングに依存するファイアウォールは、サポートする環境と同じくらい動的なセキュリティ適用を提供するマイクロセグメンテーション制御 の増加に支持されなくなります。

 

あなたの経験が私の予測とどのように一致するかについて、あなたの話を聞きたいです。@illumioに返信して、ご意見やご質問をお聞かせください。

関連トピック

No items found.

関連記事

米国陸軍と海軍の特殊部隊の戦略がゼロトラストについて教えてくれること
Cyber Resilience

米国陸軍と海軍の特殊部隊の戦略がゼロトラストについて教えてくれること

地形、視認性、準備などの軍事原則が、レジリエントなサイバーセキュリティ戦略を構築するための新しいレンズをどのように提供するかを学びます。

サイバー保険が必要な場合、セグメンテーションが重要な理由
Cyber Resilience

サイバー保険が必要な場合、セグメンテーションが重要な理由

サイバー保険会社が補償範囲にゼロトラストセグメンテーションをますます必要としている理由をご覧ください。

アンチフラジリティ:ゼロトラストがAIの脅威を強みに変える方法
Cyber Resilience

アンチフラジリティ:ゼロトラストがAIの脅威を強みに変える方法

ゼロトラストがレジリエンスだけでなく、攻撃を受けるとより強力になる脆弱なセキュリティモデルである理由をご覧ください。

No items found.

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?