セキュリティとストレージのリーディングカンパニー|バラクーダ > ブログ > バラクーダネットワークス > IT予算ではとても手が届かない「2017年に注目すべきセキュリティテクノロジ」

IT予算ではとても手が届かない「2017年に注目すべきセキュリティテクノロジ」
Mike Vizard

2017年07月24日

今週ガートナーが開催したセキュリティ&リスクマネジメント・サミット2017において、ガートナーはIT組織が2017年に導入するべきセキュリティテクノロジとして、次のテクノロジを提言しました。

  • ・クラウドワークロード保護プラットフォーム: CWPP(ハイブリッドクラウドワークロード保護プラットフォーム)では、管理コンソールを使ったワークロードの一元管理と、あらゆる場所で実行されるワークロードに適用するセキュリティポリシーの一括定義が可能です。

  • ・リモートブラウザ: ガートナーは、ブラウザ機能を分離することにより、エンドユーザシステムへのマルウェアの侵入を防ぐことを提唱しています。これには、攻撃リスクをサーバセッションだけに限定することで、攻撃対象を狭める効果があります。その結果、新たなブラウズセッション、開いたタブ、アクセスしたURLを、セキュリティが確保された状態へと戻すことができます。

・偽装テクノロジ: ガートナーが定義する偽装テクノロジとは、詐欺、おとり、細工などの手法を使って、攻撃者のコグニティブプロセスの妨害、攻撃者の自動化ツールの停止、攻撃活動の遅延、攻撃の検知を行うことを指します。エンタープライズファイアウォールの背後に偽装テクノロジを配備することで、境界を突破した攻撃を的確に検知し、安心して対応できるようになります。ガートナーによると、偽装テクノロジは、エンドポイント、ネットワーク、アプリケーション、データという複数の階層にわたって実装されます。

  • ・エンドポイントでの検知と対応: EDR(エンドポイントでの検知と対応)ソリューションは、異常な挙動や悪意のあるアクティビティがないかエンドポイントを監視することで、従来型のエンドポイントセキュリティソフトウェアを補強します。ガートナーは、2020年までに大手企業の80%、中堅企業の25%、小規模企業の10%がEDR機能に投資すると予測しています。

  • ・ネットワークトラフィック解析: NTA(ネットワークトラフィック解析)ソリューションは、悪意のある挙動を示すネットワークトラフィック、フロー、接続、目的を監視します。ガートナーは、境界セキュリティを迂回した高度な攻撃を検知する機能をネットワークベースで実装したい場合には、NTAテクノロジを検討することを推奨しています。

  • ・マネージドサービスによる検知と対応: MDR(マネージドサービスによる検知と対応)は、脅威の検知、インシデント対応、継続的な監視により、セキュリティ体制を改善します。ガートナーは、高度なセキュリティ機能への投資が難しい★can notではないでしょうか★小規模企業にとって重要な機能だとしています。

  • ・マイクロセグメンテーション: ITシステムに侵入した攻撃は、横方向(末端)に移動して他のシステムへと感染を広げます。マイクロセグメンテーションは、仮想データセンター内で隔離や分離を行うプロセスです。

  • ・ソフトウェア定義のネットワーク境界: ガートナーのSDP(ソフトウェア定義のネットワーク境界)とは、ネットワーク接続コンポーネントを論理的にまとめてセキュアなコンピューティンググループを形成することを指します。このリソースはパブリックには開示されず、信頼されるブローカ経由で所定の参加者のみがアクセスします。ガートナーは、2017年末までに、企業の10%以上がSDPテクノロジを導入すると予測しています。

  • ・クラウドアクセスセキュリティブローカ: CASB(クラウドアクセスセキュリティブローカ)は、あらゆるユーザやデバイスが利用する複数のクラウドサービスを同時に一元管理します。ガートナーは、CASBを「クラウド時代の今、すぐにでも必要なサービス」としています。

  • ・DevSecOps向けのOSSセキュリティスキャンとソフトウェアコンポジション分析: ガートナーは、「セキュリティアーキテクトには、DevOpsアジリティの低下を招く手動設定ではなく、セキュリティコントロールを自動適用する機能が必要だ」としています。また、「セキュリティコントロールを、DevOpsツールチェーン内で自動化する必要がある」とし、その手法としてSCA(ソフトウェアコンポジション分析)ツールでソースコード、モジュール、フレームワーク、ライブラリを解析して脆弱性を検知することを推奨しています。

    • ・コンテナセキュリティ: コンテナは共有オペレーティングシステム(OS)モデルを採用しています。したがって、ホストOSの脆弱性攻撃は、すべてのコンテナのセキュリティ低下を招く点をガートナーは指摘しています。従来型のネットワークおよびホストベースのセキュリティソリューションは、コンテナを認識できません。ガートナーによると、Dockerなどのテクノロジを採用したコンテナ化アプリケーションは運用環境でも実装され始めており、数も増えているので、このようなアプリケーションを保護するセキュリティソリューションをゼロから設計する必要があります。

以上のITセキュリティテクノロジはどれも素晴らしい機能を備えていますが、平均的な企業の予算では導入できないものがほとんどです。ファイアウォールやマルウェア対策ソフトウェアへの投資が不十分なのは、セキュリティを軽視しているからではありません。可能な金額をきちんとセキュリティに投資しているのです。一方で、IT予算からセキュリティに割り当てる金額を増やすべきだという議論もあります。これはもっともな意見ですが、IT予算の10%以上をセキュリティに割り当てている場合、アプリケーションの新規導入に伴うリスクと導入にかかる総コストを比較し、再検討してください。実際、ITセキュリティはデジタルプロセスを阻む要因になっています。

ITセキュリティ業界全体が、「ITセキュリティには無限に投資できる」という前提で策定された製品戦略やビジネスモデルを見直す時期にあるのではないでしょうか。セキュリティには、かつてないほどの投資が行われているのは確かです。ITセキュリティベンダは、セキュリティプラットフォームが持つ機能の実体と、実際に新しく登場する製品カテゴリの違いについて、時間をかけて検討する必要があります。


マイク・ヴィザード(Mike Vizard)氏は、25年を超えるIT業界での経歴に基づいて、InfoWorld、eWeek、CRN、Baseline、ComputerWorld、TMCNet、Digital Reviewなど、さまざまなサイトで編集や寄稿を担当しています。現在マイクは、IT Business Edgeでブログ記事を投稿しており、CIOinsight、The Channel Insider、Programmableweb、Slashdotにも寄稿しています。マイクはブログで、新登場のクラウドテクノロジとしてIntronis MSP Solutions by Barracudaを紹介しています。

マイクとつながりたい方は、LinkedInTwitterGoogle+をご利用ください。


*本内容はBarracuda Product Blog 2017年 6月16日 Top Security Technologies for 2017 Put Too Much Strain on the IT Budget を翻訳したものです。


コラム(バラクーダブログ)一覧へ

お問い合わせ

CONTACT