/
Cyber Resilience

未来をマッピングする:サイバーセキュリティの可視性が最大の利点である理由

ベネット・モーとジム・リーヴィスの顔写真
CyberWireの戦略的パートナーシップ担当副社長、ベネット・モー氏(左)とクラウド・セキュリティ・アライアンスのCEOであるジム・リービス氏(右)。

Black Hat 2025 で CyberWire の戦略的パートナーシップ担当副社長である Bennett Moe 氏と座ったとき、地図について話し合うことになるとは思っていませんでした。

ネットワークマップやトポロジー図ではなく、 実際の マップです。

サイバーセキュリティに参入する前、ベネットは地図製作者でした。「地図は現実の抽象化です」と彼は私に語った。「多くのデータを取得し、プレッシャーのかかる環境で意思決定を行う必要がある可能性のある人々にとって重要なものを選択する必要があります。」

そして、それこそが優れたセキュリティの可視性です。その瞬間に地形のどの部分が最も重要かを知り、プレッシャーの下でそれらをナビゲートできるようにしたいと考えています。

このアイデアは、クラウド・セキュリティ・アライアンスのCEOであるジム・リービス氏も出演した The Segmentのブラックハット・エピソードのスルーラインとなった。  

階層型マッピングに関するベネット氏の教訓から、システミッククラウドリスクとAIの破壊力に関するジム氏の警告まで、マッピングの技術を習得できるチームがサイバーセキュリティの次の10年間をリードするという1つのテーマが浮かび上がりました。

セキュリティはデジタル時代の地図作成です

マップは、政治、地形、気候など、さまざまな視点を重ねているため、ユーザーは目的にとって何が重要かを正確に確認できます。

セキュリティにおいても、私たちは同じ課題に直面しています。ツールにはテレメトリ、ログ、アラートが殺到しますが、データが多ければ多いからといってセキュリティが向上するわけではありません。  

オレンジ色のボックスが浮かんでいる下の地図を見ている専門家

「何層ものデータを見て、意思決定の方法にとって最も重要なものを選び出しています」とベネット氏は言います。

次のように考えてください。

  • ネットワーク関係マップには、ワークロードとシステムがどのように接続されているかが示されます。  
  • ID リレーションシップ マップは、誰が何にアクセスできるかを示します。  
  • アプリケーション依存関係マップは、どのサービスが他のサービスに依存しているかを強調表示します。  

単独で見ると、それぞれが物語の一部を語っています。しかし、互いに重なり合うと、そうでなければ隠されたままになる攻撃経路が明らかになります。

攻撃者はすでにこのように考えています。目的を達成するために、レイヤー間を 横方向に移動します 。  

認証情報を盗まれると、ID マップを通るパスが開かれ、それを使用してネットワーク マップをトラバースする可能性があります。最終的には、最も重要な資産が存在するアプリケーションマップをターゲットにします。  

これらの関係を視覚化できなければ、その動きを予測したりブロックしたりすることはできません。

AIがナビゲーションの速度を変える

AIは、攻撃者と防御側が地形をどれだけ速く移動できるかを根本的に変えています。  

「人間にははるかに長い時間がかかるものが、今ではほぼ瞬時に処理されます」とベネット氏は語った。

防御者にとって、これは、より迅速な脅威検出、自動対応、リアルタイムのリスクスコアリングという大きな利点となります。  

しかし、スピードは双方向に切り替わります。AIを活用した攻撃者は 、設定ミス、パッチが適用されていない脆弱性、衛生状態の悪さを数日ではなく数分で悪用することができます。

「AIで人々に力を与えることはできますが、適切な人材が適切な席に就き、適切な仕事をしなければ、使命を果たすことはできません」とベネット氏は警告した。  

AI は増幅器であるという意味は明らかです。それはあなたの長所を強め、弱点をより危険にします。

これは、セキュリティの可視性と衛生が切り離せないものになったことを意味します。マップが不完全または古い場合、AI はそのギャップをより重要にします。

AI で人々に力を与えることはできますが、適切な人材が適切な席に就き、適切な仕事をしなければ、その使命を果たすことはできません。

クラウドセキュリティは新しい地理的現実です

Jim Reavisは、CSAを通じて15年以上にわたって クラウドセキュリティ の状況をマッピングしてきました。  

彼はクラウドとAIを切り離せない力と見なしており、「クラウドとAIが一緒になって赤ちゃんを産みました。それがChatGPTです。」

クラウドはコンピューティングを民主化し、AI はインテリジェンスを民主化しました。  

その民主化は強力ですが、前例のないシステミックリスクももたらします。  

ジム氏は、JPモルガン・チェースのCISOであるパトリック・オペット氏が同社のサプライヤーに宛てた 最近の公開書簡 に言及し、大手クラウドプロバイダーがダウンした場合、それは単一企業の停止ではなく、世界経済の混乱である。

セキュリティリーダーにとって、これはクラウド依存関係マッピングを資産インベントリと同じくらい真剣に扱うよう呼びかけています。  

  • どのワークロードがどのプロバイダーのリージョンにあるか知っていますか?  
  • サードパーティの API に依存しているサービスはどれですか?  
  • 実行可能なフェールオーバー計画がない関数はどれですか?

これは、マップの一部が失敗したときに再ルーティングできるように、マップを理解することです。

AI の保護と AI に対する 保護

ジムはAIのリスクについて明確な目を持っています。

「私たちは組織内でAIについて最も賢い人材でなければなりません」と彼は言いました。「AIアプリケーションを構築している人々よりもさらに多い」

彼は AI リスクを 2 つのカテゴリに分類します。

  1. プロンプトインジェクションからモデルを保護し、トレーニングデータの整合性を確保し、モデルの盗難や操作を防止するなど、AIシステム自体を保護します。
  2. 偵察を自動化し、説得力のあるディープフェイクを生成し、脆弱性を大規模に発見できる AI を活用した攻撃者から防御します。
私たちは、AI アプリケーションを構築する人々よりも、組織内で AI について最も賢い人材でなければなりません。

どちらもポリシーの更新以上のものを必要とします。彼らは、静的なテストケースの代わりにシミュレーションベースの評価や、進化するモデルの動作に関する継続的な学習など、新しいテスト方法を求めています。

AI をスタック内の別のツールのように扱うだけでは十分ではありません。AI は、 地図作成 者 (以前は見えなかったパターンや経路を明らかにする) であると同時に、 ナビゲーター (人間よりも速く移動する) でもあります。  

この二重の役割は、誰がコントロールしているかに応じて、防御に役立つか、攻撃側があなたを迂回するのを助けることができることを意味します。

リーダーシップの使命: 地図作成者が主導権を握る

ベネットとジムの両者から、セキュリティリーダーへのメッセージは明確です。

  • あなたの重ね着 可視です。 ネットワーク、ID、アプリケーション、クラウドの関係について、接続されたマップを維持します。
  • 重要なことに優先順位を付けます。即時の有意義なアクションを促進するインサイトをフィルタリングします。
  • システミックリスクの計画を立てる。依存関係と依存関係の依存関係を把握します。
  • AI リテラシーをリーダーシップ スキルにする。モデル、ユースケース、リスクを技術レベルで理解します。
  • 人に投資する。テクノロジーは、熟練したオペレーターがミッションとマップを理解している場合にのみ機能します。

これは考え方の問題です。最高のサイバーリーダーは、絶えず変化する地形を安全なコースで描くナビゲーターです。

サイバーレジリエントな未来を描く

サイバーセキュリティの可視性は静的な資産ではなく、生きた進化する地図です。攻撃者のマップは、エクスプロイト、設定ミス、資格情報の盗難ごとに変化します。マップも同様に迅速に更新されます。

ジムが言ったように、「解決策はトップダウンではありません。彼らはコミュニティから来ています...世界中の誰もが、サイバーセキュリティをナビゲートする特定の方法について素晴らしいアイデアを持っているか、私たち全員に役立つ軌道修正を行うことができます。」

クラウドとAIが地形を定義する時代において、地図作成者のように考え、継続的に調査、更新、可視性を共有するCISOは、次に何が起こるかをナビゲートするのに最も適したCISOとなるでしょう。

The Segment: A Zero Trust Leadership Podcast の会話全文を 林檎, スポティファイ又は 当社のウェブサイト.

関連トピック

関連記事

データセンターとクラウドのセキュリティ — 革命が必要な理由
Cyber Resilience

データセンターとクラウドのセキュリティ — 革命が必要な理由

革命が起こるのには正当な理由があります。それらは期待と現実の乖離の結果であり、鬱積したフラストレーションを引き起こし、変化の必要性を押し上げます。古い方法はもはや新しい要件に合致せず、圧力は沸点に達し、その変更を行う以外に選択肢はありません。

アンチフラジリティ:ゼロトラストがAIの脅威を強みに変える方法
Cyber Resilience

アンチフラジリティ:ゼロトラストがAIの脅威を強みに変える方法

ゼロトラストがレジリエンスだけでなく、攻撃を受けるとより強力になる脆弱なセキュリティモデルである理由をご覧ください。

ゼロトラストの運用化 – ステップ 4: 必要なデータを規定する
Cyber Resilience

ゼロトラストの運用化 – ステップ 4: 必要なデータを規定する

組織のゼロトラストへの取り組みにおける重要なステップ、つまり必要なデータを規定することについて学びましょう。

ゼロトラストは成長しました。創設者が次に発表した内容は次のとおりです。
ゼロトラストセグメンテーション

ゼロトラストは成長しました。創設者が次に発表した内容は次のとおりです。

セキュリティグラフ、攻撃者の考え方、スマートな優先順位付けがゼロトラストの成功の未来の鍵となる理由をご覧ください。

サイバーセキュリティの女性がリーダーシップのトップレッスンを語る
イルミオの文化

サイバーセキュリティの女性がリーダーシップのトップレッスンを語る

サイバーセキュリティに携わる3人の女性が、メンターシップ、アライシップ、業界の固定観念を打ち破ることについての洞察を共有しながら、強力なリーダーシップの教訓をご覧ください。

ラリー・ポネモン博士が語る、なぜ予防ではなく封じ込めがサイバーセキュリティの未来なのか
Ransomware Containment

ラリー・ポネモン博士が語る、なぜ予防ではなく封じ込めがサイバーセキュリティの未来なのか

サイバーセキュリティの専門家であるラリー・ポネモン博士から、なぜ予防だけではもはや十分ではないのか、そして封じ込め、ゼロトラスト、強力なリーダーシップが現代のランサムウェア攻撃を生き抜く鍵となる理由について学びましょう。

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?