2021 年にオペレーショナル レジリエンスが鍵となる理由と、これがサイバーセキュリティに与える影響

news

過去 12 か月間に私たちが学んだ教訓は、一般的に、逆境に対応し、逆境から立ち直る能力が、あらゆる組織の短期的および長期的な成功に影響を与える可能性があることを示しています。それは、あらゆる業界のリーダーとラガードを指示することさえできます.

多くの組織がリモートワーク環境にとどまり、セキュリティの脅威もますます手ごわいものになっていることを考慮すると、グローバル組織は、予期しない変化によってコアの運用とサービスが中断されない状態に到達する必要があります。

2021 年の不測の事態を乗り切るための鍵は、運用上の回復力です。オペレーショナル レジリエンスとは、サイバー攻撃を含む主要なイベント中にビジネス オペレーションを維持する能力です。何がうまくいかず、組織がどのように対応するかについて、戦略的かつ全体的な視点が必要です。 IoT データに依存している組織や医療用品の製造業者など、公益事業会社のリスクと対応を考えてみましょう。彼らのアプローチは異なるかもしれませんが、運用の継続が停止された場合、その影響は同様に壊滅的になります。今日のデジタル世界では、サイバー脅威への準備は、他の形式の継続性と災害復旧と同様に、その計画の戦略的部分である必要があります。

世界中のお客様と話すと、大規模なサイバー イベントに耐える準備が十分に整っていないことがわかります。多くの企業が障害復旧計画を紙に書いていますが、4 分の 1 近くがその計画をテストしたことがなく、世界の経営幹部の 42% だけが、主要なサイバー イベントからビジネスに影響を与えることなく組織を復旧できると確信しています。

それはゼロ トラストから始まります。ゼロ トラストは、明示的に検証する、最小権限アクセスを使用する、侵害を想定するという 3 つの原則に基づいています。

明示的に確認する

ユーザーやデバイスが企業ネットワーク上にある、または企業ネットワークに VPN 接続されているという理由でそれらを暗黙のうちに信頼するのではなく、ゼロ トラストを想定して各トランザクションを明示的に検証することが重要です。これは、ユーザー ID、場所、デバイスの正常性、サービスまたはワークロード、データ分類、異常など、利用可能なすべてのデータ ポイントに基づいて、強力な認証と承認を有効にすることを意味します。

これは、強力なユーザー認証から始まります。多要素認証 (MFA) は不可欠ですが、パスワードに加えて、認証要素としての SMS や音声通話から離れる時が来ました。悪意のある攻撃者は常に巧妙化しており、SMS や音声通話で使用される公衆交換電話網 (PSTN) を悪用する方法や、ユーザーからこれらのコードを入手するためのソーシャル エンジニアリング手法をいくつか発見しています。

モバイル デバイスを使用するほとんどのユーザーにとって、正しい答えは、Microsoft Authenticator などのアプリ ベースの認証によるパスワードレス、または生体認証と組み合わせたハードウェア キーであると考えています。

最小特権アクセス

最小特権アクセスとは、アクセスを許可する場合、ユーザーがタスクを完了するために必要な最小限のアクセス レベルを、ユーザーが必要とする時間だけ許可することを意味します。このように考えてみてください。誰かを建物に入れることができますが、それは勤務時間中だけであり、すべての研究室やオフィスに入れるわけではありません。

Identity Governance を使用すると、セキュリティと従業員の生産性に対する組織のニーズと、適切なプロセスと可視性とのバランスを取ることができます。これにより、適切な人が適切なリソースに適切にアクセスできるようにする機能が提供されます。

侵害を想定

最後に、侵害を想定して運用し、マイクロセグメンテーションやリアルタイム分析などの手法を適用して、攻撃をより迅速に検出します。

ゼロ トラストモデルでは、ID が人、サービス、または IoT デバイスを表すかどうかにかかわらず、アクセスの決定が行われるコントロール プレーンを定義します。トランスポート層セキュリティ (TLS) やコード署名証明書、SSH キー、シークレット、その他の暗号資産などのデジタル ID は、認証、署名、および暗号化にとって重要です。

そのため、強力なアイデンティティを持つことが、ゼロ トラスト セキュリティ アプローチを成功させるための重要な第一歩です。

ゼロ トラストを採用することで、組織は防御を強化しながら、サイバー イベント中でも従業員に重要なデータへのアクセスを提供できます。これは、ID が適応型セキュリティ ポリシーによって攻撃を自動的にブロックするため、あらゆるゼロ トラスト セキュリティ戦略の基盤となるためです。ユーザーと、ユーザーが使用しているアカウント、デバイス、アプリ、およびネットワーク全体で。 ID は、すべてのセキュリティ ソリューションを接続する唯一のシステムであるため、クラウド テクノロジーのおかげで、分散型の高度な攻撃を防止、検出、対応するためのエンド ツー エンドの可視性が得られます。

ゼロ トラスト モデルでは、ID が人、サービス、または IoT デバイスを表すかどうかにかかわらず、アクセスの決定が行われるコントロール プレーンを定義します。 TLS やコード署名証明書、SSH キー、シークレット、その他の暗号資産などのデジタル ID は、認証、署名、および暗号化に不可欠です。

パスワード、生体認証、その他の MFA などの「人間のアイデンティティ」は、人間の識別と認証に不可欠です。ゼロ トラスト組織であることは、多要素認証の広範な使用も意味します。多要素認証により、資格情報の盗難や、アプリへのアクセスを従来のパスワードよりも簡単かつ安全にするその他のインテリジェントな認証方法を 99% 防止できます。

IDは、ゼロ トラストの基盤であると同時に、デジタル トランスフォーメーションの触媒としても機能します。適応型セキュリティ ポリシーにより、攻撃を自動的にブロックします。お気に入りのデバイスやアプリケーションを使用して、いつでもどこでも仕事をすることができます。

これは、ゼロ トラスト セキュリティが、広範囲にわたる脅威のシグナルと洞察に大きく依存しているためです。分散型の巧妙な攻撃を防止、検出、対応するためには、点と点を結び、より優れた可視性を提供することが不可欠です。

セキュリティ体制の将来性を保証

セキュリティの脅威がますます手ごわくなり、多くの組織がリモートワーク環境にとどまっているため、グローバル組織は、予期しないグローバルな変化によってコアの運用とサービスが中断されない状態に到達する必要があります.

運用の回復力を維持するために、組織はリスクのしきい値を定期的に評価する必要があります。リスクについて話すとき、これには、CA の侵害、アルゴリズムの廃止、地平線上の量子脅威など、暗号ランドスケープの変化に効果的に対応する組織の能力の評価を含める必要があります。

結論: 組織は、人間の努力とテクノロジー製品およびサービスを組み合わせて、プロセスを運用的に実行する能力を備えている必要があります。最近のバックアップからの復元と同じくらい簡単なことを行う機能は、すべてのランサムウェア攻撃でテストされ、多くの組織がこのテストに失敗します。これは、システムをバックアップしていないからではなく、バックアップの品質をテストしていないからです。サイバーイベントの手順または練習。

運用回復力ガイドラインでは、回復力のあるサービスを提供するための具体的な対策が講じられていること、およびインシデント管理と緊急時対応計画の両方がテストされていることを実証する必要があります。ニューノーマルとは、リスクが、サイバー犯罪者、マルウェア、さらには標的型攻撃など、一般的に認識されているソースに限定されなくなったことを意味します。運用のレジリエンスは、今後 1 年間の不測の事態が発生した場合でもビジネスの継続性を維持するために必要なフレームワークです。

私たちは、地政学的または社会経済的なイベント、自然災害、さらにはサイバー イベントによってコアの運用とサービスが中断されない状態に到達できるように、私たちの学習を共有し続けることで、地球上のすべての組織に力を与えたいと考えています。

Microsoft セキュリティ ソリューションの詳細については、当社の Web サイトをご覧くださいセキュリティ ブログをブックマークして、セキュリティに関する専門家の記事を入手してください。また、 @MSFTSecurityをフォローして、サイバーセキュリティに関する最新ニュースと更新情報を入手してください。

参照: https://www.microsoft.com/en-us/security/blog/2021/01/28/why-operational-resilience-will-be-key-in-2021-and-how-this-impacts-サイバーセキュリティ/

Comments

Copied title and URL