セキュリティ部門のエグゼクティブが 焦点を当てるべき領域

TOP 10
セキュリティ部門のエグゼクティブが
焦点を当てるべき領域
1
はじめに
景気が回復するにしたがい、IT 部門の焦点は、コス
ト削減のためのプロセスの改善から、会社の成長、
運用の改善、新しい顧客の獲得と維持に移行してい
ます。最近の Harvard Business Review のブロ
グで、David Burrus 氏は今日の CIO(最高情報責
任者)は「最高革新責任者」に変わる必要があると指
摘しています。
「CIO の役割を、現在の保護と防御
から、新しい革新的な機能の採用と拡張に転換させ
る必要がある」と言うのです。1
「コンピューティングのパワーによってデジタル時代
が到来し、進化と革新性が重要視されるようになり
ました。セキュリティ担当のエグゼクティブとして、
私たちはこの概念を受け入れ、ビジネスに安全な環
境を提供する上での私たちの役割を理解しなければ
なりません。」
̶ 出典:
「Security Battleground, an Executive Field Manual」、
Michael Fey、Brian Kenyon、Kevin Reardon、Bradon
Rogers、Charles Ross
www.mcafee.com/securitybattleground
SECURITY CONNECTED
リファレンスアーキテクチャ
LEVEL
1
2
3
4
5
はじめに .............................................................................................2
クラウドを利用する動的データセンター ..................................10
標的型攻撃 ........................................................................................4
外出先の従業員:モバイル、ソーシャル、
ビジネスに関する考慮事項 .........................11
日和見的攻撃 ....................................................................................5
モノのインターネット:テクノロジが急増するとき..................12
情報中心のセキュリティの場合 .....................................................6
持続可能なセキュリティ̶防止だけでは不十分 .....................13
攻撃対象範囲の調査と絞込み .......................................................7
まとめ ..............................................................................................14
リアルタイムの状況認識 ................................................................8
組織的な脅威分析と積極的な防御 ..............................................9
2
この転換を実現するには、テクノロジとセキュリティ
この文書では、全体を通して今日の重要なセキュリ
を通じて優れたビジネスチャンスを生み出す必要が
ティ計画をベストプラクティスフレームワークである
あります。しかし脅威環境は常に変化しているため、
マカフィーの Security Connected に対応付けま
エグゼクティブがビジネスチャンス創出とビジネスセ
す。Security Connected のガイダンスとリファ
キュリティ維持の微妙なバランスを維持するには、
レンスアーキテクチャツールは、セキュリティ状態を
より多くの情報に基づいてよりスマートな決定を下
改善し、ROI を高めるようにセキュリティを最適化し、
さなければなりません。
セキュリティをビジネスイニシアチブに合わせて戦
略的に調整する上で役立ちます。
セキュリティイベント、脅威、脆弱性に対して、受動
的な犠牲を伴う方法で対処するだけでは、この目的
は達成できません。このような戦略では、現状を維
持するだけで精一杯です。成功をもたらす革新を実
現するには、セキュリティシステムを適応性が高い状
況認識型の同期セキュリティ環境に転換する必要が
あります。このガイドは、その転換を支援するために
作成されています。
3
FOCUS
部外者によって
仕掛けられた
データ侵害 2
1
脅威
標的型攻撃
標的型攻撃は進化を続けています。ますます多くの犯罪者、活動家、スパイがこの攻
撃を使用しているため、状況に変化が発生しています。銀行の認証情報を取得するた
「サイバーリスクは、2011 年の 12
位(悪質)と 19 位(悪質でない)か
ら、世界で第 3 位のリスクに昇格し
ました。」
̶ Lloyds Risk Index 20133
めの簡単なスピアフィッシング、Web サイトに対する分散サービス拒否攻撃、あるい
はネットワークに侵入して居座る長期的な活動の場合でも、標的を定めることが、増加
する企業への攻撃に重要な要素になっています。
攻撃者はまず、入り口を探すために標的とする組織とそのユーザーを偵察します。最
近では、最初の入り口として「水飲み場(Watering hole)」が悪用されています。サ
イバー攻撃者は、ビジネスパートナーの Webトレーニングページやモバイル開発者
フォーラムなど、従業員が訪れた一般的な Web サイト上にマルウェアを仕掛けます。
フィッシングサイトに行うと同様に、攻撃者は水飲み場にキーロガー、秘密のIフレーム、
ブラウザの攻撃コードを隠匿することにより、従業員のコンピュータへのアクセスを取
得できます。
企業はオペレーティングシステムの管理に熱心になっているため、攻撃者はデータベー
ス、
Web サーバー、ブラウザといった他のソフトウェアの脆弱性を活用し始めています。
たとえば、Web サイトへの侵入のためや Web サイトを停止させるために、スキャニン
グツールを使用して Web サイトと使用されているテクノロジの弱点を見つけ出すこと
ができます。
まず、クライアントやサーバーの脆弱性を悪用して、マルウェアの隠れ場所と、貴重な
企業データ資産および重要なユーザー認証情報へのアクセスを獲得します。次に、さ
らに重要な資産(さらに深刻な破壊行為)に関心がある攻撃者は、ネットワーク内を動
き回ってデータベースを探し、執拗にアクセスするためのバックドアを確保し、その他
の資産に被害をもたらします。
例
考え方のポイント
• 機密情報の盗用
金銭または政治的な理由による標的型攻撃を成功させるには、データを抽出する必要があります。
クライアントを常に最新状態に維持し、データストアを保護し、疑わしいネットワークトラフィックを
監視するようにします。
• 妨害工作とビジネスの中断
e コマースサイトや企業ネットワークに侵入するには、高度な検知回避技法とゼロデイの脆弱性が
• 居座り
攻撃者は、ホストの制御ポイントを見つけ出すために、オペレーティングシステム下で機能するマ
ルウェアであるルートキットを使用できます。その後ハッカーツールとバックドアを使用し、他のホ
ストに潜伏させます。
必要ですが、スパイやハクティビストはそのための労力は惜しみません。
詳しい文書は、www.mcafee.com/securityconnected にアクセスしてダウンロードしてください。
• 高度な脅威の無効化
• ステルス型マルウェアの対処
• 継続的な監視
4
FOCUS
2
脅威
日和見的攻撃
今日のサイバー犯罪者は、長年経験を積み、犯罪関連の長期的な関係や広範な信頼ネッ
トワークを築いています。彼らは、収益性の高い高度な攻撃を短期間で開発し、クラウ
「マルウェアにとって、インターネッ
ト向けのコンテンツ、特に JPEG や
QuickTime などの一般的なブラ
ウザファイル形式のものは非常に
都合のよい媒体です。2013 年半
ばには、ブラウザベースの脅威は
2013 年第一四半期の 44% から
上昇し、すべての攻撃の 73% を
占めました。」4
ドコンピューティング、モビリティ、ソーシャルメディアのメリットをフルに活用します。
サイバー犯罪者たちは、詐欺のプロ、マルウェア開発者、ボットネット運用者、フィッシン
グ詐欺者、マネーローンダラー、証明書偽造者など、相補的なさまざまな犯罪活動の
スペシャリストになりました。たとえば、ボットネットは今や成熟した産業の 1 つです。
まず、感染したホストでは、クレジットカード情報や販売可能な個人特定情報のスキャン
が行われます。標的システムに価値があるものが何もなければ、犠牲者は知らぬ間に
ボットネットの一員にさせられ、マルウェアとスパムを中継し、分散サービス拒否
(DDoS)攻撃に参加します。新たに感染したボットを隠れ蓑に、犯罪者はレピュテー
ションを活用する防御や検索エンジンのアルゴリズムを回避することが可能になりま
す。目立たずに活動することで、犯罪ネットワークは高い拡張性と復元性を得ることが
できます。
メディアで広く報道されている標的型攻撃の検知と緩和に投資する一方で、企業は存
在を続ける日見和的攻撃への対処も継続しなければなりません。
例
考え方のポイント
• ドライブバイダウンロードとスパム
犯罪者は、Web ページに仕掛けられ電子メールとソーシャルメディアを通じて公開されるキーロ
ガーとマルウェアを利用して貴重なデータを収集します。防御機能によって悪質なコンテンツ、メッ
セージ、接続をブロックするために、レピュテーションを活用できます。
• ボットネット
脆弱なソフトウェアが悪用された結果、感染ホスト(ボット)が生まれます。マルウェア対策と、ボッ
トネット通信をブロックできるネットワークフィルターを活用します。
• ランサムウェア
多くの場合は、
「無償」ツールを活用してユーザーがシステムからロックアウトされ、ドライブまた
はデバイスのロックを解除するために支払いを要求されます。不正なアプリケーションのインス
トールを防止します。
詳しい文書は、www.mcafee.com/securityconnected にアクセスしてダウンロードしてください。
• 情報の保護
• データセンターの保護
5
FOCUS
3
戦略
情報中心のセキュリティの場合
情報はビジネスに不可欠です。多くの企業は、データの量、スピード、多様性を活用し
て、情報から最大限の価値を引き出す手段を探しています。しかしデータはあらゆる場
「情報は現代では酸素のようなもの
だ。情報は有刺鉄線が張られた壁
を通過し、電気が流れる境界を越
えて流れていく。」
̶ Ronald Reagan 氏
所に散在しており、形式も統一されていません。バックアップに保管されているデータ
もあれば、ネットワークを行き来する移動中のデータもあります。データには絶えずア
クセスが発生し、従業員同士や、顧客とパートナー間の情報の共有とコラボレーション
によって変換も行われます。データを自由に交換できる機能により、ビジネスの革新と
成長という目的が支えられています。
まず私たちは境界を保護しました。次に予測可能な IT スタックを保護しました。現在は、
クラウドによって自分たちのシステムやデータの所在場所の可視性に対する直接の制
御を失ってしまったため、私たち自身がこの状況に順応しなければなりません。最も重
要な情報はどこにあるのでしょうか? 作成される膨大なデータの中から、どうすれば必
要な情報を見つけられるでしょうか? 非常に多様化した情報をどのように追跡し、保護
すればよいのでしょうか? 高速に情報が作成、変換される中で、どうすればこのスピー
ドに追いつけるでしょうか?
多くの組織にとって新しい重要な目標は、リスクにさらされる前のデータを確実に継続
的に見つけることです。データを見つけたら、暗号化やポリシーベースの監視と防止な
どのツールを使用して、情報中心のセキュリティを確立することができます。
例
考え方のポイント
• 一時的なシステムとストレージを
ネットワーク上の悪質なデバイスと管理対象デバイス、および機密性が高い規制対象データを検
出するツールを使用します。次にポリシーと暗号化を利用してデータのやり取りを管理し、セキュ
リティ基準を施行します。
• 説明責任のあるデータの保護
多くのデータ保護法規制では、データ保護の責任が問われます。データ侵害の発生後には、実際
に集団訴訟が発生しています。データ処理とポリシー施行を正しく実施していることを実証できれ
ば、リスクは低減します。
• 情報ポリシーの課題の正確な特定
使用されているソーシャルサービスとインターネットサービスを検知するツールを使用します。
データ保護ポリシーが 回されている通信ストリームの発生時にアラートを受けるようにします。
導入している部門
詳しい文書は、www.mcafee.com/securityconnected にアクセスしてダウンロードしてください。
• 情報の保護
6
FOCUS
難度が低いと
評価された
最初の侵入 5
4
戦略
攻撃対象範囲の調査と絞込み
攻撃に対する準備を整え、資産価値に基づいて対応に優先順位をつけて、現状に満足
せずに取り組みます。しかし、常に万全の体制を維持しておくことは容易ではありま
「悪質なサイバー活動によって、米
国経済は年間 1000 億ドルの損失
と 508,000 もの雇用喪失を被る
可能性があります。」
̶「Estimating the Cost of
Cybercrime and Cyber Espionage
(サイバー犯罪とサイバースパイによる
損害予想)」、
戦略国際問題研究所(CSIS)6
せん。たとえば、
ネットワークには多様な動的なデバイスが存在し、警告、
セキュリティパッ
チ、ゼロデイコードが絶えず発生するため、脆弱性管理にはかなりの労力が必要です。
こうした脆弱性と、ビジネスに最も重要なシステムやプロセスに与えうる影響を対応付
け、修復計画を確立すると、無限ループになり、膨大なリソースの投入が必要になる可
能性があります。
ベストプラクティスを実践すると、攻撃の対象になりうる領域を最小限に抑えられるた
め、標的になりやすい資産の監視と管理を容易に行うことができます。セキュリティイ
ベントと脅威に直面した際の準備体制レベルを直接強化できる最適な手段として、環境
の脆弱性評価の高速化と効率化の推進と、最も厳しいリスクに対応できる手法への投
資の 2 つがあげられます。
例
考え方のポイント
• 24 時間 365 日体制で稼動する脆弱化した
データベースへの「パッチ適用平均時間」は長くなっているため、組織はリスクにさらされ、悪用
される機会が生まれています。ビジネスでの使用のためにデータベースの稼動は継続しながら、
仮想パッチおよびデータベースセキュリティツールを使用して弱点を補完します。
• パッチパニックへの対応
最大のリスクを持つシステムとビジネスにとって最も重要なシステムをすばやく評価します。選択
的なパッチ処理、仮想パッチ処理、補完的な制御、対策を駆使して、絶えず付きまとう時間のかか
るパッチ処理を最適化するか遅らせます。
• ゼロデイの脅威の媒体の管理と削減
発生しうる攻撃媒体の一歩先を行くために、リアルタイムのデータ収集から変更追跡までのさま
ざまな新しい自動化ツールを活用します。これらのツールは、ユーザーのアクションとインストー
ルに関するアラートを提供します。強力なメモリー保護およびハードウェア強化手法を利用して、
脅威が取りうる選択肢を制限します。
データベース
詳しい文書は、www.mcafee.com/securityconnected にアクセスしてダウンロードしてください。
• 高度な攻撃の無効化
• ステルス型マルウェアの対処
7
FOCUS
5
トレンド
リアルタイムの状況認識
かつては、システムに関する情報を把握し、時折ソフトウェアのインベントリを作成する
だけで十分でした。しかし今日では、より幅広いさまざまな動的な状況を把握しなけれ
「大半のセキュリティリーダーは、避
けられないデータ侵害に弱さを感
じており、損害を引き起こしうるイ
ベントを正確に検知する能力に対し
ても自信を失っています。」
̶ 2013 TELUS-Rotman
IT Security Study
Executive Summary 7
ばなりません。たとえば、使用状況のベースライン、実行中のアプリケーション、現在
のセキュリティ保護の状況、変更の継続的な監視状況の把握が必要です。この詳細レ
ベルの情報は、潜在的なリスクや異常な行動 / 利用を示している可能性があります。
セキュリティ情報 / イベント管理システム(SIEM)が増大するイベントに関するこれらの
詳細を収集しているため、セキュリティデータ量は増加しています。SIEM がさらに高
度な相関付けと分析を行うと、このデータ量はさらに増大します。予測的なセキュリティ
(攻撃を特徴づけ、標的になりうる対象を特定し、対策を導入するシステム機能)は、こ
のように高速で強力なツールと豊富なデータフィードを活用します。
また、私たちもより多くのデータに絶えずアクセスしています。状況データを、インテ
リジェンスおよびデータ交換の他のソースと統合することによって、スピーディに通知
を生成し、対応時間を短縮することができます。不足しているセキュリティ /IT 担当者
には、最も効率的な方法で、リアルタイムで評価されたリスク緩和措置を講じるための
手段が用意されています。
マカフィーの監視 / 管理システム内のトランザクション指向のアプローチにより、IT チー
ムは膨大な最新のログ、イベント、状況データを把握できるようになります。
例
考え方のポイント
• 正しい問い合わせとすばやい正確な対応
セキュリティ管理の操作を容易にする必要があります。これにより、管理者が自然な言語での問い
合わせとリアルタイム応答を通じて、結果に対して迅速に対処できるようになります。
• セキュリティ自動化によるスピーディな対応
大量のセキュリティデータを分析し、絶えず変化する環境の現状に基づいてビジネスに固有の重
要なリスク指標を明らかにします。状況データと情報を相関付けることで、異常に対するブロック、
検疫、修正などの対応を自動化することができます。
詳しい文書は、www.mcafee.com/securityconnected にアクセスしてダウンロードしてください。
• リスクとセキュリティの管理
• 情報主導での対応の実施
• 継続的な監視
• 高度な攻撃の無効化
8
FOCUS
6
トレンド
組織的な脅威分析と積極的な防御
犯罪者は、企業が保護を構築するスピードと同じ速さで、組織へのアクセスを取得する
ための検知回避および破壊手段を開発しています。犯罪者たちは、従来の IT 部門で見
「脅威に対して一層プロアクティブに
行動し、侵害の発生時にはより迅
速に対応してください。脅威は即
座に検知して対応とクリーンアップ
を行い、脅威に対する戦術を調整
してください。前もって外部に焦点
を当て、準備を整えてください。
可能な場合には予測して防止しま
すが、影響を最小限に抑えるために
侵入を隔離およびカプセル化でき
るよう準備してください。被害は少
ないに越したことはありません。」
̶ Deloitte Tech Trends 2013
Elements of Postdigital 8
受けられる責任と可視性の分断、つまり、エンドポイント、ネットワーク、電子メール、
Web、データセンターの管理と監視が分断されていることを巧みに利用します。
たとえば、静かで影響が少ない「slow and low(スローアンドロー)
」の高度で執拗な
攻撃は、
(数か月または数年にわたる可能性がある)
長期的なタイムラインをたどります。
このパターンについては、McAfee Labs が Operation Troy サイバースパイ活動に
ついての文書に記述しています。脆弱なエンドポイントまたは Web サイトが悪用され
て最初の侵入が発生し、次に複数のマルウェアペイロードとツールが複数のネットワー
ク通信を通じて仕掛けられます。執拗な脅威は、タイムラインが長期的で動作が複雑な
ため気付かれない可能性がある一方、マルウェアを検知し、活動を封じ込め、問題を修
正するチャンスを IT 部門に提供します。
攻撃のコードと技法のパターンを検知し、攻撃媒体にわたる組織的なアクションを認識
できますか? それとも、攻撃が使命を達成した後に技術的指標を検知していますか?
積極的な防御では、先手を打ってシステム感染やデータ侵害を阻止し、攻撃の標的を
識別し、攻撃者による目標の達成を困難にすることができます。
例
考え方のポイント
• 高度な回避技法の検知
小さいトラフィック異常を探すことから開始します。これが検知を回避する攻撃の指標である場合
もあります。回避コードは別個のペイロードによって仕掛けられることがあります。マルウェアは
収集して再構築する必要があります。また、その意図やリスクを見極めるために深い動的分析と
静的分析を駆使した分析が必要になることもあります。
• 規範的なセキュリティ対策の利用
セキュリティインテリジェンスと脅威分析が、新たに特定された新しいリスクとその攻撃媒体に対
する洞察を提供します。ポリシーを自動化して対策と保護レイヤーを活用することで、サイバー攻
撃の成功を制限することができます。たとえば、ネットワーク通信の隔離、ホスト保護の強化、ホ
ワイトリストとハードウェアベースの対策によるブロックなどの実行が可能です。
詳しい文書は、www.mcafee.com/securityconnected にアクセスしてダウンロードしてください。
• 情報主導での対応の実施
• 高度な攻撃の無効化
9
FOCUS
7
トレンド
クラウドを利用する
動的データセンター
ビジネス部門の所有者はビジネスの拡張を推し進めており、インフラストラクチャの
ニーズに対する迅速な対応や、ユーザーがクラウドプロバイダのソリューションを直接
「最先端の IT 部門は、ミッションの
重大度、データの機密性、移行の
複雑さ、ピーク時のプロセスの要
件などの基準を使用して、ワーク
ロ ードをクラ ウド ベ ー ス の ホ ス
ティングオプションに対 応づける
ツールを開発しています。これによ
り、IT スタッフは混在クラウド戦略
を確立し、リスクと費用のバランス
が最も良いホスティングオプション
をワークロードに適用できるように
なります。」
̶「Protecting Information in the
Cloud(クラウド内の情報の保護)」、
使用する場合のリスクへの対応を、ますます IT 部門に依存するようになっています。
IT 部門は、仮想化、プライベート / パブリッククラウド、ソフトウェア定義ネットワークに
よって実現した効率化を通じてこうしたニーズを満たしています。このようなテクノロ
ジの混在によって、サーバー、ネットワーク、ネットワーク保護の明確な境界線があい
まいになっています。データセンターは、ホスト、ゾーン、動的分散ポリシーなどの新
しい要素によって、ますます複雑化が進んでいます。
今日の柔軟で拡張性の高いデータセンターには、成長のための選択やオプションを制
限しないセキュリティが必要です。物理、仮想、クラウド環境全体のセキュリティの管理
と可視性の提供が重要な要素になります。
IT 部門がデータセンターサービスを提供するか、サービスプロバイダにアウトソース
するかを問わず、
セキュリティとコンプライアンスの説明責任は企業にあります。セキュ
リティ管理者にとって最も難しいのは、自分自身がセキュリティ管理を実施していること
の証明かもしれません。
McKinsey & Company9
例
考え方のポイント
• 安全な変更管理
クラウドプラットフォームを介して契約、ホスト、または導入されるサービスが増加していますが、
このモデルでは制御と説明責任の所在の管理が困難です。変更とシステムの整合性を追跡できる
ツールを使用して、物理および仮想システム全体に統一的に適用可能なルールを設定します。
• 環境向けに最適化
セキュリティは、すべてのタイプのデータセンターとサービスに同様の成果を提供しなければなり
ませんが、パフォーマンスを犠牲にしない最良の手段を活用する必要があります。
• クラウドに拡張されたセキュリティ管理
システムからセキュリティ状況に対する可視性を入手し、ワークロードが実行されているハイパー
バイザの整合性を立証できるようにします。サービスが提供されている環境の状況を把握し、ビ
ジネスのセキュリティとコンプライアンス基準を保護するために設定されたポリシーに従っている
ことを確認します。
詳しい文書は、www.mcafee.com/securityconnected にアクセスしてダウンロードしてください。
• リスクとセキュリティの管理
• データセンターの保護
10
FOCUS
8
トレンド
外出先の従業員:モバイル、
ソーシャル、
ビジネスに関する考慮事項
一線を引く境界はどこにするべきでしょうか? 大半の企業は、従業員に私物のデバイス
を使用して企業リソースにアクセスすることを許可していますが、そのほとんどはこうし
「Dropbox、Apple iCloud、
Google Docs などのツールは半数
以上の組織で利用されています。」
̶「Managing BYOD in Corporate
Environments
(企業環境での BYOD の管理)」、
Osterman Research
たデバイスのセキュリティと健全性の管理や制御を行っていません。Web サービスや
ソーシャルプラットフォームは企業がビジネス目的で活用していますが、ビジネス目的の
アクセスと個人使用目的のアクセスをどのように区別し、制限すればよいでしょうか?
シンクライアントモデルと仮想化デスクトップでさえも、マルウェア感染源の Web サイ
トと電子メールによる感染の影響を受けやすいことが判明しています。
企業はすべて、継続的なユーザー教育と監視を行うことに加え、各自でリスクに関する
決定を下さなければなりません。IT 部門は、望ましくない動作を制限し、アクセスを管
理し、組織に高いリスクをもたらすような特定の機能も制御するツールを利用できれば、
ユーザーに「ノー」と言う必要はありません。
たとえば、ダウンロードは許可しアップロードはブロックする制御を導入すれば、機密性
の高いデータが組織内から流出しないことが保証されるため、クラウドストレージへの
アクセスは許容可能になり、奨励することさえできます。組織にとっては作業を容易に
することが重要なので、安全性の低い事前策を見つける理由はほとんどありません。従
業員に柔軟性を与えることで生産性は向上しますが、そのためには雇用主と従業員の
間の真の信頼関係が必要です。
例
考え方のポイント
• Web サービスとソーシャルプラットフォームの 企業の資格証明を使用したシングルサインオンを許可するビジネス認証ツールを通じて、ソーシャ
シングルサインオン
ルプラットフォームと Web アプリケーションの使用の制御を維持します。
• モバイルデバイスのセキュリティポリシー管理 ビジネス目的のアクセスの前に、基本的な保護(パスワードによる保護、ジェイルブレイクデバイ
スのブロック、機密データの暗号化またはサンドボックス、デバイスの紛失 / 盗難時のすべてのビ
ジネスコンテンツの消去)が有効であることを確認します。
• Web サイト警告アドバイザー
不審または悪質な Web サイトに関する視覚的な警告を提供してセキュリティに関するより良い決
定を下せるようにするツールを従業員に提供します。
• Web へのセキュアなゲートウェイ
リスクに基づいて、正しいアクセス範囲、およびワークグループの役割 / 責任に適切な機能を許可
するポリシーを定義します。ハイリスクのシナリオ検出時に監視、
アラート、
ブロックを提供するツー
ルを探します。
詳しい文書は、www.mcafee.com/securityconnected にアクセスしてダウンロードしてください。
• モバイルデバイスの保護
• ソーシャルメディアの安全な利用
11
FOCUS
9
トレンド
モノのインターネット:
テクノロジが急増するとき
相互に接続され、ネットワーク化し、ビジネスや普段の生活の一部になっているモノが
増加の一途をたどっています。分散されたセンサーとシステムから特定のデータを受
「予測可能な情報の経路に変化が起
きています。物理的な世界自体が
一種の情報システムになっている
のです。」
信することで、大幅な効率化とビジネスチャンスの生成を促進できるという価値が生ま
れます。
「モノのインターネット」は、個人の生活をより豊かにし、最適でリソース効率
の良い建物とスマートな街を創り出すことができます。
現在経験しているプライバシー保護の失敗と不正侵入を考えると、これらのセンサー
̶ Michael Chui、Markus Loffler、
Roger Roberts、
「The Internet of Things
(モノのインターネット)」、
Business Technology Office
2010 年 3 月
とそのデータも保護が必要になります。また、通信とデータが改ざんや削除されてい
ないと確信できるように、センサー間のやり取りの整合性も保証する必要があります。
エネルギー、産業制御、通信、医療に関わっている組織は、この新しいパラダイムの
メリットを最大限に高めつつデメリットを最小限に抑えるために、革新的な手段を生み
出しています。しかし、最終的にはすべての組織が変化を余儀なくされます。システム
のネゴシエーションとコラボレーションが行われ、ビッグデータと副産物のデータが作
成されるとき、セキュリティモデルをどのように変える必要があるでしょうか? これらの
システムは、ローミングを行い、メッシュネットワークを形成し、さまざまなプロトコル
を通じて通信できるでしょう。高い復元性を持ち、組織のために機能して環境や製品
パフォーマンスに関するフィードバックを提供できるかもしれません。次世代のデータ
主導型サービスの基盤になる可能性もあります。
一方、従業員はそのようなデバイスを利用し始めています。従業員から、タブレットや
スマートフォンだけでなく、ウェアラブルコンピューティングデバイスのようなデバイス
にアクセスを提供するよう要求されたら、どのように対応しますか?
例
考え方のポイント
• 設計のセキュリティ
組織は独自のモノのインターネットエコシステムを構築するために設計を行い、パートナーと提携
することになります。組み込みシステムで有効なセキュリティを活用することで、セキュリティ管理
と制御を強化できます。
• セキュリティインテリジェンスの統合
幅広い多様な大規模相互接続システムを管理するには、重要なセキュリティ要素を抽象化し、状
況情報を容易に統合し、信頼関係を示すツールが必要になります。これらのインテリジェンスが一
体になって、セキュリティとリスクの現状を提供します。
詳しい文書は、www.mcafee.com/securityconnected にアクセスしてダウンロードしてください。
• 情報主導での対応の実施
12
FOCUS
10
優先順位
持続可能なセキュリティ ̶
防止だけでは不十分
より多くの制御の行使は生産性を低下させることがあります。セキュリティは価値に基
づいて実施する必要があります。ビジネスにとってのデータ、人、ネットワーク、システ
「絶対的なセキュリティを無駄に追
求することは、我々を破産に導くだ
ろう。」
ムの重要性を測定したら、認識、インテリジェンス、レピュテーションの評価を通じ、そ
れらの価値を利用して情報に基づいた決定を下さなければなりません。
持続可能で俊敏なセキュリティプログラムを実現するには、イベント、脅威、脆弱性に受
̶ Dwight D. Eisenhower 氏
動的に対応するだけでは不十分です。その実現には、標的型攻撃と感染ホストをプロア
クティブに特定して対処すること以上の措置が必要です。防止とプロアクティブな行動
は不可欠ですが、回復力と粘り強さも必要です。持続可能なセキュリティを実現するた
めには、ポリシー作成からシステム修復までセキュリティライフサイクル全体の効率化
を検討する必要があります。すべてのプロセスが衝突を減らし、優先順位付けを奨励し、
進化を促進するべきです。この規律の実践によって、重要性が高い措置を発生させ、重
要性が低い措置がその障害にならないようにすることができます。
例
考え方のポイント
• ワークフローにタスクを統合、
単独で万能なセキュリティは存在しません。まれなセキュリティの問題が発生したときは専門の
ベンダーと提携するのが得策になることもあります。このようなベンダーをプロセスと保護に組み
込むことは、ビジネスのセキュリティ体制強化に欠かせません。
• 予測型セキュリティ対策
新しい亜種と脅威が登場するスピードを考えると、カタログ化と既知のブラックリストの作成はも
はや効率的な手段とは言えません。ツールに変更を加え、ホワイトリストとグレーリスト追加する
必要があります。コードが良性か悪質かを検証できるまで、グレーリストの中間的な状況を通じて
リスクの可能性を示唆し、ブロックすることができます。
異なるデータを状況ダッシュボードに統合
詳しい文書は、www.mcafee.com/securityconnected にアクセスしてダウンロードしてください。
• リスクとセキュリティの管理
• 継続的な監視
13
まとめ
脅威、戦略、トレンド、優先順位を考慮する必要があるこの環境では、広域に存
在する企業 T インフラストラクチャに順応して保護できる、接続型セキュリティア
プローチが必要です。Security Connected モデルは、あらゆるテクノロジの
ギャップを埋めるだけではなく、進化を続ける今日のビジネスの優先順位に対応
し、競争が激しい環境での成功にプラスの効果をもたらすことができます。
ここで説明したほとんどのトピックに共感をいただいているかもしれませんが、ま
だ説明していない重要なテーマが他にもあります。Security Connected リファ
レン スア ー キ テクチャの 詳 細 に 興 味 が あ る 方 は、www.mcafee.com/
securityconnected をご覧ください。
マカフィーの Security Connected フレームワークは、複数の製品、サービス、
パートナーの統合を可能にすることで、一元的なリスク軽減を効率的かつ効果的
に実現します。20 年以上の実績を持つセキュリティプラクティスを基盤に構築さ
れた Security Connected アプローチを通じて、規模やセグメントを問わず、す
べての地域の組織がセキュリティ体制を改善し、セキュリティを最適化することで
コスト効率を高め、戦略的にセキュリティとビジネスイニシアチブを整合させるこ
とが可能になります。
Security Connected リファレンスアーキテクチャは、構想から実装までの具体
的な手法を提供します。このアーキテクチャを利用することにより、Security
Connected の概念をお客様独自のリスク、インフラストラクチャ、ビジネス目標
に適合させることができます。このアーキテクチャは、マカフィーが常にお客様を
保護する新しい方法を見出すことに専心していることを示す一例に過ぎません。
14
「お客様に会うために世界中を周って感じたのは、
お客様とのセキュリティに関する会話が、懸念から
戦略的な目標に進化していることです。
お客様の質問は将来を見据えたものになりました。
セキュリティテクノロジに何ができるのかという質
問は減り、マカフィーのテクノロジがどのような方
向にお客様を導くのかをたずねられるようになりま
した。お客様は、マカフィーのテクノロジがどのよ
うな長期戦略計画を持ち、どのような効果をもたら
すのかを知りたがっています。
お客様は、
「侵害に遭ってしまったから対応しなけれ
ば」という考え方から、自分たちのセキュリティアー
キテクチャが将来どうなるかを探る段階に進化を遂
げています。セキュリティに対してどのような包括
的アプローチを取るべきという質問も受けました。
Security Connected は、マカフィーがその包括
的で持続可能な戦略を実現するための手段です。」
̶ Michael Fey
McAfee エグゼクティブバイスプレジデント /
企業製品ゼネラルマネージャ /
最高情報責任者
15
マカフィーについて
Intel Corporation(NASDAQ:INTC)の完全子会社であるマカ
フィーは、企業、公共部門および個人ユーザーによるインターネットの
安全な活用を実現するため、世界中のシステム、ネットワーク、モバイ
ルデバイスに実績あるプロアクティブなセキュリティソリューションと
サ ー ビ ス を 提 供して い ま す。マ カフィー は そ の ビ ジョン で あ る
Security Connected の戦略、セキュリティでハードウェアを強化す
るという革新的なアプローチとともに、脅威情報の独自のグローバル
ネットワークを駆使して、24 時間 365 日、お客様の安全に取り組んで
います。http://www.mcafee.com
1
2
3
4
5
6
7
8
9
http://blogs.hbr.org/cs/2013/07/todays_cio_needs_to_be_the_chi.html
http://www.verizonenterprise.com/DBIR/2013/
http://www.lloyds.com/news-and-insight/risk-insight/lloyds-risk-index
マカフィー脅威レポート、2013 年第二四半期
http://www.verizonenterprise.com/DBIR/2013/
http://www.mcafee.com/us/resources/reports/rp-economic-impact-cybercrime.pdf
http://www.telus.com/en_CA/content/pdf/whyTELUS/Rotman_2013_Executive.
pdf?elq_mid=&elq_cid=833086
http://www.deloitte.com/view/en_US/us/Services/consulting/technology-consulting/
technology-2013/index.htm?id=us_furl_cons_general_tt13_main_121212
http://www.mckinsey.com/insights/business_technology/protecting_information_in_the_
cloud
McAfee、マカフィー、及び McAfee のロゴは、米国法人 McAfee, Inc. またはその関係会社の米国またはその他の国における登録商標または商標です。● 本書中のその他の登
録商標及び商標はそれぞれその所有者に帰属します。©2015 McAfee, Inc. All Rights Reserved. ● 製品、サービス、サポート内容の詳細は、最寄りの代理店または弊社事
業部までお問合せください。● 製品の仕様、機能は予告なく変更する場合がありますので、ご了承ください。
MCABR-TOP10-1503-GRP