サイバーセキュリティ
サイバーセキュリティとは
サイバーセキュリティとは、機密情報およびそれが入っているITインフラストラクチャをデジタル脅威による不正アクセスから保護するプロセスのことです。このプロセスでは、多くの場合、人物、ハードウェア、ソフトウェア、およびそれらすべてがどのように連携するかを伝えるポリシーなど、複数のレベルにわたるいくつかのコンポーネントが組み合わされています。企業や組織が直面する頻度が最も高い脅威は、侵入または情報の窃取/無効化/破壊するように設計されている手法の広義のカテゴリである、サイバー攻撃です。よくあるサイバー脅威のごく一部の例を挙げると、マルウェア、フィッシング、ランサムウェア、サービス妨害攻撃 (DoS/DDoS) などがあります。サイバーセキュリティは、実質的にはあらゆる業種に適用可能であり、個々のユーザー、顧客、従業員を保護するだけでなく、ミッションクリティカルなアプリケーション、サービス、格納されているデータへのアクセスを阻止することにも役立ちます。
サイバーセキュリティが必要な理由
現在テクノロジーは、隔絶された職場環境やデータセンターの範囲を越えて広がっており、ほぼいつでも世界中のどこからでも仕事をすることができます。従業員に必要なのは、クラウドベースおよびオンプレミスインフラストラクチャを通じて堅牢なアプリケーションスイート、独自のテクノロジー、データにアクセスするためのパスワードと強力なインターネット接続だけです。さらに、企業はインフラストラクチャおよびサプライチェーンにわたってますます増え続けるエンドポイントで生成されるすべての膨大なデータを収集、格納、分析しています。そのようなデジタルテクノロジーの進歩はイノベーションの重要な推進要因ですが、より多くのウィンドウやバックドアも生み出しており、そこから脅威が入り込んで大規模な障害を引き起こすことにつながります。そして、サイバー脅威への対策が継続的に開発されているにもかかわらず、そのような脅威は変化し進化し続けています。
そのため、医療、製造、金融、運輸などに従事しているかどうかにかかわらず、自社のインフラストラクチャを端から端まで守ることが不可欠です。適切な保護やガイドラインがなければ、患者の個人情報から知的財産までのあらゆるデータに、攻撃者がアクセスして金銭的利益または私的利益を得ることができます。しかし、データは第一歩にすぎません。サイバー攻撃者が、個人用デバイスから製造プラントや全送電網まで、オペレーション全体を操作できる可能性もあります。どのような障害であっても、企業が機能し、従業員やコミュニティを守り、(サイバー攻撃関連の見出しが公開されると) 大衆の信頼を築く能力が低下します。
幸いなことに、経営幹部は増大している脅威について認識しています。Gartner社の調査によると、企業の取締役会の88%がサイバーセキュリティをビジネスリスクと考えており、前回の調査から20%以上増えています。その一方、同じ調査で、サイバーセキュリティを単なる技術的な懸念と見なしているのは12%だけです。
よくあるサイバーセキュリティの脅威
サイバーセキュリティの脅威は、その背後にある動機によって異なります。仕返しやのハクティビズムなどの個人的興味や、産業スパイや国家が認めたスパイ行為などの大掛かりな理由が動機になることもあります。どのような意図であるかにかかわらず、小規模な攻撃でもサイバー被害者にとっては手痛い結果をもたらすことがあります。よくあるサイバー攻撃の例をいくつか示します。それらの一部は組み合わせて使用されることや、別の攻撃の前触れとして使用されることがあります。
マルウェア: デバイスやシステムに感染して、極めて重要なファイルやプログラムを削除し、正常に機能することを阻止するように設計されているソフトウェアの一種。
ランサムウェア 情報にアクセスし、複雑な暗号化を使用してデータ、アプリケーション、またはシステム全体を使用できないようにする、積極的に侵略する変異型マルウェアであり、通常はゆすりの形態を取る。
フィッシング: 正規のやり取りを模倣したメールやテキストを通じて、進んで従う個人から、パスワードや個人情報 (社会保障番号、銀行口座、PINなど) のようなユーザーデータを抽出しようとする。
サービス妨害攻撃 (DoS): エンタープライズレベルのシステムを過負荷状態にしてサービス要求を阻害または停止させ、インターネット接続リソースにユーザーがアクセスできないようにする、サイバー戦術。
分散型サービス妨害攻撃 (DDoS): より大規模であること以外はDoS攻撃と似ている戦術であり、サイバー犯罪者はデバイスまたはボットのシステムを使用して、多数のネットワーク接続リソースにわたって企業のインフラストラクチャを過負荷状態にする。
サイバーセキュリティのテクノロジーおよびベストプラクティス
サイバーセキュリティテクノロジー
サイバーセキュリティの兆候は業種によって異なります。コンプライアンスや他の形態の規制などの特定の状況によって、企業がサイバーセキュリティにどのようにアプローチするかが決まります。たとえば、政府と契約している企業は、クラウドではなく制御が強化されたオンプレミスのIT環境で特定のリソースの保護が必要になることがありますが、他の業種ではより柔軟な対応でよい場合もあります。
一般的には、サイバーセキュリティで利用される、定着したテクノロジーや新たに出現したテクノロジーがいくつかあります。人工知能 (AI) や機械学習 (ML) などを利用した保護では、脅威をリアルタイムで検出でき、データ分析を使用して、被害が及ぶ前に侵害を特定し、注意を呼びかけ、侵害を解決することができます。同様に、行動分析を使用して、ユーザーがどのように振る舞い、複数のデジタル環境間をどのように移動しているかを学習し、その情報を使用して、入ってくる攻撃や進行中の攻撃を表している可能性がある異常を特定します。より高度な例として、ブロックチェーン、ゼロトラストプロトコル、クラウド暗号化があります。それぞれの方式には、情報へのアクセスの阻止または制限を伴います。特に、ブロックチェーン方式では、ブロックにデータが格納され、暗号化を使用してブロックがつながれます。データが保存された後に、そのデータを変更または削除することはできません。ゼロトラスト方式は、多要素認証の一種であり、自身の認証情報を検証するようにユーザーに求めて、システムへのアクセスを制限します。クラウド暗号化方式では、人間が判読できる情報が判読不能なコードに変換されてからクラウドに格納され、その情報にアクセスするには適切な暗号キーがユーザーに要求されます。
サイバーセキュリティのベストプラクティス
特定のサイバーセキュリティをセットアップしているかどうかにかかわらず、どのような規模の企業でも、以下に示している標準的なサイバーセキュリティガイドラインに従うべきです。
従業員を教育する
知識が豊富な従業員ほど、より適切に守られます。多くの従業員は、見慣れないメールやリンクを開くべきではないことを理解していますが、最新のサイバー脅威やその回避方法については知らない可能性があります。定期的なアップデートやチュートリアルを実施することで、従業員が危害を受けないようにできます。
サイバーセキュリティの機能を文書化する
ポリシーを文書にまとめることで、サイバー攻撃インシデントの前、進行中、および後の手順や責任が明確になります。そして、所定の役割が明確になることで、運用上の混乱を回避できます。文書化されていれば、それぞれの当事者の役割と要件が定められているので、サービスレベルアグリーメント (SLA) にも役立ちます。
すべてのデータをバックアップする
データをバックアップすることは、データやインフラストラクチャの完全な喪失の可能性を軽減するだけでなく、壊滅的な攻撃が発生した場合にリカバリ時間を短縮するためにも、最も確実な方法です。多くのサイバー攻撃者は、バックアップも破壊しようとするので、バックアップシステムで独自の組み込み防御を使用することが不可欠です。
多要素認証方式を導入する
「誰も信頼しない」よりも優れた絶対確実な保護はありません。ゼロトラストプロトコルでは、データおよびそのデータに接続されているネットワークへのアクセス権を付与する前に、複数回の確認が要求されることによって、セキュリティ上の意図的および偶発的なちょっとした誤りが減り、未許可ユーザーが複数の領域にアクセスすることや損傷を与えることが阻止されます。
HPEとサイバーセキュリティ
HPEは、堅固なポートフォリオと業界最高水準のセキュリティ機能や、インターネットやソーシャルメディアを見て回ることの危険性を若い世代の人々に教えることに役立つ教育プログラムを通じて、セキュアなテクノロジーに関して世界をリードしています。HPEは、サイバーセキュリティの既存の脅威や新たに出現した脅威に対処するHPE GreenLake管理サービスなどのサービスを提供しています。
HPE GreenLake Management Servicesでは、ITセキュリティギャップの特定と修復に役立ち、継続的な監視と管理を行う、完全管理型のセキュリティソリューションが提供されます。このサービスには、コンプライアンスのカバレッジ、ソフトウェア資産管理、バックアップ、ディザスタリカバリといった、企業がIT、データ、評判を守るために必要なすべてのツールが付属しています。このソリューションには、ランサムウェアに特化した保護が含まれています。HPE GreenLake with Zertoは、ジャーナルベースのリカバリによる継続的データ保護 (CDP) テクノロジーを提供し、攻撃の数秒前の状態に数分でリカバリできるようにします。