【RSA Conference US 2015】セキュリティに関する考え方や戦略的アプローチを変える必要性(RSA) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.16(水)

【RSA Conference US 2015】セキュリティに関する考え方や戦略的アプローチを変える必要性(RSA)

特集 特集

RSA Conference US 2015の2日目となった4月21日は、EMCのセキュリティ部門であるRSAの社長Amit Yoran氏のキーノートスピーチが行われた。Yoran氏は、現在のセキリュティ業界のアプローチが今日のサイバー攻撃に敗北していると述べ、セキュリティに関する考え方を変えることが必要だと必要だと呼びかけた。

2014年は、サイバー攻撃に対する現行のセキュリティアプローチが不成功に終わっていることを思い知らされた年だとYoran氏は語る。同氏が問題視しているのは、セキュリティ業界の現行アプローチが、現代社会が直面しているビジネスおよび脅威環境に適合しないという事実だ。攻撃者の侵入を防ぐため、単により高い城壁を建設し、より深い堀を掘っているようなものだとコメントし、城壁を高くすることでは問題は解決しないと説明する。

この課題は、技術的な問題ではなく、根本的には考え方や戦略的アプローチの問題であるとYoran氏は主張。変化が必要なのは考え方であるにも関わらず、業界は新たな防護壁を建設するための技術的ソリューションを模索し続けており、このままでは、高速に戦術を進化させる攻撃者との戦いに勝利することはできないと強調する。

このように考え方が硬直化した業界の現状を打開するための新たなセキュリティアプローチに必要な要素として、Yoran氏は5つの推奨事項を提案する。

1点目は、防護壁がどれほど高いものであったとしても、攻撃者は壁を乗り越えたり、くぐりぬけたり、迂回したり、通り抜けたりする方法を見つけるという事実を認めること。2014年に行われた高度な攻撃の多くは、基本戦術としてマルウェアすら使用しなかったことをYoran氏は説明し、どのよな高度な防御策も不十分であることを認識する必要があるコメントした。

2つ目は、エンドポイントからクラウドまで、企業環境を幅広く真の意味で可視化すること。連続的なフルパケットキャプチャとエンドポイント侵害分析の両方を可視化することなく、セキュリティを実現することはないという。

3つ目は、アイデンティティと認証の必要性だ。境界がなく、セキュリティ上のアンカーポイントがより少ない世界では、アイデンティティと認証がこれまで以上に重要になるとYoran氏は解説する。

4つ目は、外部の脅威情報はコア能力であるということ。外部の適切な情報をセキュリティプログラムに組み込み、企業資産や利益に合わせて調整することで、企業内担当者は最大のリスクをもたらす脅威に素早く対応することができるようになるという。また、速度と効果を上げるため、セキュリティプログラムへの組み込みは、機械による読み取りが可能で、自動化されたものでなくてはならないともYoran氏は説明した。

5つ目は、ビジネスにとって守るべきものの優先順位を理解すること。何が最も重要で、何が不可欠かを理解し、重要なものはあらゆる手段を用いいて防護する必要があるとコメントした。

RSAは、業界内のひとつの企業として、5つの推奨事項を踏まえた新たなアプローチの構築に向けて再調整中だとYoran氏は話す。これまでの方法では対応できない世界であることを否認せず、考え方や戦略的アプローチを変えることの必要性を説いた。
《湯浅 大資》

関連記事

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

    Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. ISMS認証とは何か■第1回■

  6. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  7. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  8. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  9. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

  10. ペネトレーションテスターは見た! 第1回「ペンテスターの苦悩 ~ 脆弱性が見つからないのは○○だから?」

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×