Microsoft 365のためのBarracuda Cloud-to-Cloud Backup の必要性
2023年1月17日、Charlie Smith 多くのマイクロソフトのパートナーや消費者は、Microsoft 365を使っていくうえでバックアップとリカバリのサービスが必要であることをまったく理解していないことが明らかになりました。私たちが行った調査でも、回答者の約70%が、Microsoft 365環境を保護するために必要なものはすべてMicrosoftが提供していると考えていることが浮き彫りになりました。この理解不足は、2つの問題に起因すると私は信じています。 メールアーカイブとデータ保護の区別がユーザーにはできていない。 マイクロソフトのSaaS(Software as a Service)サービスは、すべてのデータとアプリケーションを保護し、高い耐障害性を備えていると、ユーザーは考えている。 メールアーカイブ メールアーカイブのソリューションは、メールデータの電子情報開示(e ディスカバリー)、規制遵守、法的保護を提供します。簡単に言えば、組織で送受信されたすべてのメールをキャプチャし、これらのメッセージを確実に検索して引き出せるようにするものです。また、優れたメールアーカイブのソリューションには、次のような特質があります。 アーカイブされたメールや添付ファイルは、変更したり操作したりすることはできない。 グループ化された賢い検索や、”タグ “と呼ばれる複雑な検索を使うことで、探しているアイテムを取得することができる。 検索結果を訴訟ホールド(法的情報保留)にすることで、検索結果を消去せず、必要なときに簡単に取り出せる。この機能は、コンプライアンス監査、訴訟、または関連する理由のために最も頻繁に使用される。 エンドユーザーは、システム管理者が設定したポリシーに従って、必要に応じて自分のメッセージを検索し、取得することができる。 潜在的なコンプライアンスや法的インシデントから会社を守るために、優れた電子メールアーカイブソリューションを導入することをすべての企業に強く勧めます。アーカイブソリューションを導入しないリスクは、電子メールの証拠に依存するあらゆる法的問題に対して、企業を大きな危険にさらすことになるのです。 メールアーカイブはバックアップではない メールアーカイブサービスを導入している場合でも、Microsoft 365のバックアップとリカバリのソリューションを維持する必要があります。アーカイブは特定のメッセージを保持し、取得することはできますが、メールボックスとそのすべての内容を完全に同一時点に復元することはできません。次のようなシナリオを想像してみてください。 誰かがあなたのMicrosoft 365アカウントをハッキングし、メールボックスのすべてを削除し、ごみ箱を空にした…このような削除は、アカウント乗っ取り攻撃でしばしば見られます。攻撃の証拠を残さないようにするためです。 仕事の重要なメールや様々な書類(添付ファイル)が入っているサブフォルダを誤って削除してしまった…メールボックスにはたくさんのサブフォルダーがあり、携帯電話ではこのような誤操作が起こりやすいので、すぐには気づかないかもしれません。 元従業員のアカウントが削除されたあとで、彼のメールボックスを復元する必要があることに気づいた…このタスクにメールアーカイブサービスを使用すると、手間がかかるうえ、メールアーカイブサービス以外の複数のステップが必要になります。 サイバー攻撃、人為的ミス、または大惨事により、OneDrive for Business、SharePoint Online、またはMicrosoft Teamsのデータ損失が発生した…メールアーカイブでは、このコンテンツは保存されません。 アーカイブソリューションを使えば、アーカイブから特定のメールアイテムを検索して取り出せます。しかし、アーカイブから取り出すべきものがわかっていても、受信箱の構造や内容を再構築する時間が果たしてあるでしょうか。 昨夜や先週のメールボックスがどのような状態だったか、思い出せますか。カレンダー項目、連絡先、タスク、ジャーナル項目などを紛失した場合、復活させるまでにどれくらいの時間がかかるのでしょうか。また上述したように、メールアーカイブはMicrosoft 365にあるすべてを保護するものではありません。 ディザスターリカバリー – 誰が何をするのか マイクロソフトは非常に回復力の高いインフラストラクチャを有していて、障害に見舞われることはめったにありません。それはとても良いことです。同社はユーザーの Microsoft 365 環境が常に利用可能であるようにする責任を負っているのです。このことから、Microsoft 365のディザスターリカバリーサービスをサードパーティで提供する必要はないはずだと思いがちです。 ディザスターリカバリまでマイクロソフトの責任であるように見えます。 残念ながら、実際にはそうではありません。 Microsoft は、ユーザーのデータをサポートする Microsoft 365 のインフラストラクチャにのみ責任を負います。 Microsoft 365 環境のデータには責任がないのです。マイクロソフトはその点をマネージドサービス契約書第6条 B 項で明記しています。「本サービスに保存するコンテンツおよびデータ、あるいはサードパーティアプリを使用して保存するコンテンツおよびデータは、定期的にバックアップすることをお勧めします」 ごみ箱はバックアップではない Microsoft の Exchange Online、SharePoint Online、One Drive for Business にはごみ箱があり、アーカイブソリューションを使用しなくても、これらのアイテムはある程度ネイティブに保護されます。 しかし、ごみ箱はバックアップではありません。 PC のごみ箱やMacのゴミ箱と同様に、Microsoft 365のごみ箱は、削除したアイテムを格納するフォルダに過ぎません。この削除済みアイテムフォルダには、削除されたアイテムのみが保存され、復元する必要のある正常なメールやファイルは含まれないため、ポイントインタイム復元を行うことはできません。また、ごみ箱の最大延長保存期間は93日間で、この期間を過ぎるとアイテムがパージされ、復元できなくなる可能性があります。 GDPRについてはどうか いい質問です。Microsoft は、ユーザーのデータを Microsoft 365 にホストし、環境を常時稼働させているとはいえ、言ってみればユーザーのデータの管理人に過ぎません。データはユーザーのものですから、データを保護する責任もユーザーにあります。Exchange メールサーバー、SharePoint サーバー、ファイルサーバーをデータセンターまたは...
海外ブログ
特権アクセスを 簡単に管理し セキュリティを確保する 3つのステップ
Barracuda Cloud-to-Cloud Backup 製品紹介プレゼンテーション(PPT版)2023年1月6日作成
Barracuda Cloud-to-Cloud Backup 製品紹介プレゼンテーション(PDF版)2023年1月6日作成
CISAが2023~25年のサイバーセキュリティ戦略を公開
2022年12月15日、Mike Vizard 毎年この時期になると、サイバーセキュリティのリーダーたちは、来年の戦略のようなものを作成しようとします。ただサイバーセキュリティ戦略に関しては、直面する脅威の性質が常に進化し続けているため、正確さを期すことは難しいのです。しかしCSIA (Cybersecurity and Infrastructure Security Agency、米サイバーセキュリティー・インフラセキュリティー庁)は、多くのサイバーセキュリティリーダーがそっくりそのままコピー&ペーストしたくなるような2023〜25年の戦略計画を親切にも発表しています。 37ページにおよぶこの文書は、細かいルールを定めたものではありませんが、組織内の全員が達成に向けて取り組むべきサイバーセキュリティの4つの大きな目標を示しています。企業の IT 部門の観点からは、以下のように要約することができます。 防御力と回復力を確保する取り組みを率先して行う:そうすることで、サイバー攻撃やインシデントへの抵抗力も強くなります。その一環として、組織はサイバー脅威を積極的に検知する能力の向上、重要なサイバー脆弱性の開示と緩和、そして可能な限りIT環境をデフォルトで安全にすることに注力すべきです。 重要インフラへのリスクを軽減する:リスク分析ツールへの投資により可視性を拡大すること、限られたリソースの配分の優先順位を高めることで可能となります。 ステークホルダー間の業務連携を強化する:情報共有も同様に強化しましょう。 機能、能力、労働力を統合する:そうすることで、卓越した文化に基づく統一されたサイバーセキュリティチームを構築するのです。 目印となる「北極星」をつくり出す サイバーセキュリティ専門家の多くは、目の前のミッションを直感的に理解しています。サイバーセキュリティ専門家にとってより大きな問題は、それを達成するためにどのようなリソースを利用できるのか、なのです。利用可能なリソースによって、どのような戦術でさまざまな種類のリスクと戦うかが決まるのですから。しかし、サイバーセキュリティの戦略を明確に周囲に伝えることも大切です。CISAのディレクターのジェン・イースタリーが言うように、その戦略が組織にとっての「北極星」となり、サイバーセキュリティにどのくらいの予算を配分する必要があるかを皆に思い起こさせるからです。今のように、ストレスの多い時期にはなおさら重要です。 実際、その任務の一環としてイースタリーは、サイバーセキュリティ諮問委員会に対し、その具体的な目標を推進するために設立される小委員会を通じて、「サイバーセキュリティのリスクを効果的に管理するために取締役会や経営幹部が何をすべきか」に焦点を当てる予定だと述べています。 難しい選択 もちろん、ランサムウェアの台頭を受け、ビジネスリーダーはサイバーセキュリティの価値をかつてないほど評価しているでしょう。しかし、評価しているからといって、必ずしも深く理解しているとは限りません。多くのビジネスリーダーが経済的に難しい選択を迫られていますが、サイバーセキュリティは「予算を削ることでより多くを成し遂げられる」分野ではありません。 効率化を進めるために、予算を再配分することもあるでしょう。しかし、サイバー攻撃がますます増加し、巧妙になっている今、サイバーセキュリティへの支出を削減してしまえば、ビジネスへのリスクレベルが高まることは間違いありません。ほかに選択肢のないような状況もありますが、ビジネスリーダーは、どのようなトレードオフがあるのかを深く理解する必要があります。 一方、サイバーセキュリティ専門家は今、組織のリーダーになる特別なチャンスに遭遇しています。完璧なサイバーセキュリティは実現できないかもしれませんが、脅威のレベルに対する理解が深まれば深まるほど、どの組織のメンバーも、サイバーセキュリティ専門家の指導に耳を傾けるようになるはずです。そして、その目的と希望も理解するようになるでしょう。 原文はこちら CISA shares 2023-2025 cybersecurity strategy Dec. 15, 2022 Mike Vizard https://blog.barracuda.com/2022/12/15/cisa-shares-2023-2025-cybersecurity-strategy/
海外ブログ
バラクーダのセキュリティ最前線から2023年の脅威を予測
トピック: Attacks and Threat Actors, User Training and Security Awareness 2022年11月21日、Tilly Travers 未来を予測するのは難しいですが、この1年の流行や新しいトレンドを見ることで、起こりうる出来事を予想することはできます。バラクーダは、2023年の脅威予測の一環として、セキュリティ最前線の専門家に、2022年に何を見て、2023年に何に遭遇すると思うか尋ねました。意外だったのはどんなことで、組織が過小評価または過大評価しているリスクは何で、今後1年間危険にさらされる可能性があることは何でしょうか。 Q: 2022年に最も驚いたセキュリティ関連トピックで、2023年以降にも影響があると考えられることがらは何ですか? 脆弱なソフトウェアのサプライチェーン、兵器化したソーシャルメディア、多要素認証(MFA)の乱用、地政学的な動機に基づくサイバー攻撃の拡大、Everything-as-a-Service(コンピュータ処理に必要なソフトウェアやハードウェアなどがインターネットを通してクラウドから「サービス」として提供する概念や仕組み)です。 Riaz Lakhani バラクーダ最高情報セキュリティ責任者(CISO):私が最も驚いたのは、重大な脆弱性が報告された人気のサードパーティ製ソフトウェア・ライブラリの多さと、それらのライブラリを自社のアプリケーションなどで使用しているために影響を受けた大企業の数が多いことです。 Adam Kahn Barracuda XDR VPセキュリティオペレーションズ担当:今年は初めて、個人がソーシャルメディアプロフィールからランサムウェア攻撃を受けるのを目のあたりにしました。 Shani Mahler Barracuda XDR のエンジニアリング・プロダクトマネジメントディレクター:「インフルエンスベース」のサイバー攻撃がいかにエスカレートしているか、です。大手SNSにはこの問題を解決するインセンティブがほとんど見当たらず、したがって解決されないままで、セキュリティチームもインフルエンスオペレーションを監視することができません。セキュリティオペレーションセンター(SOC)の仕事は、機械やネットワークを監視してリスクを発見することであり、人がどのように影響を受けて混乱を引き起こすかを監視することではありません。ソーシャルメディアの影響力は、監視されていない、非常に有効なサイバー脅威であり、2023年も引き続き猛威を振るうと考えられます。 Merium Khalid オフェンシブセキュリティ・シニア SOC マネジャー:多要素認証(MFA)の乱用が増えたこと。2022年は、MFAがすべてのセキュリティの問題を解決してくれるわけではないことがわかった年だったと思います。かつてないほど多くの侵害が報告されました。MFAの乱用かあるいはソーシャルエンジニアリングを通じてMFAコードを攻撃者に引き渡してしまった結果です。 Stefan van der Wal アプリケーションセキュリティのコンサルティングシステムエンジニア:ランサムウェアがまだ問題であること。これほど壊滅的な影響を及ぼす攻撃に関して、2022年にはかつてないほど報じられてきました。それにもかかわらず、いまだに予防・検知・対応・復旧の面で適切な対策をとっていない組織が残っていることに驚きました。脅威により対処しやすくなるよう、セキュリティ業界全体がこれほど努力しているにもかかわらず、です。 John Flatley E メールセキュリティのコンサルティングシステムエンジニア:攻撃ツールがいかに簡単にアクセスでき、利用できるようになったかということ。攻撃者にこうしたサービスをすべて提供するサブスクリプションサービスがあります。 Stefan Schachinger ネットワークセキュリティ・プロダクトマネジャー:2022年の地政学的な紛争から、私たちはサイバー脅威に国境はないこと、そして世界がサイバー攻撃にいかに弱いかを思い知らされました。ランサムウェアを含む多くのサイバー脅威は、もともとターゲットを破壊するためではなく、金儲けのために設計されたものです。この状況は2022年に一変しました。紛争に直接関与していない国や組織が突然、それまで考えられなかったような巧妙なレベルで、混乱や妨害を目的として実行される国家主導の(あるいは容認の)攻撃の標的となったのです。世界的なサイバー攻撃に対する脆弱性のレベルがいかに低いかを痛感させられました。しかし重要な教訓ともなりました。2023年に脅威のレベルが低下する可能性は低いのですから。 こうした背景のもと、2023年に組織が備えるべきサイバー脅威のトップトレンドは? 悪用される認証方式、拡大する攻撃対象、増え続けるゼロデイ、サプライチェーン攻撃、Webおよびアプリケーション攻撃、脆弱なIoT RL:アカウント乗っ取りが、攻撃者にとって簡単に手に入る果実であり、組織にとって最優先のリスクであることに変わりはありません。二要素認証やMFA疲労攻撃が容易になり、TOTP(時刻に同期して生成されるワンタイムパスワード)はソーシャルエンジニアリングの影響を受けやすいため、セキュリティ担当者は認証対策を見直す必要があるでしょう。 AK:2023年には、クラウドベースやSaaSを採用する組織が増えるため、組織が攻撃対象となる可能性は高まるでしょう。幸い、これには問題なく対応できるはずです。というのも、サイバー脅威が活発で進化しており、インテリジェントで自動化されたリアルタイムの監視と対応が必要であるという理解が広まりつつあるからです。 SM:2023年、組織はその規模や業種に関わらず、どんなサイバー脅威から狙われても対処できるような準備が必要です。 MK:ゼロデイ脆弱性が増加するでしょう。 2022年、CVE(新たな脆弱性)の登録件数は2万1000件でした。その多くは「クリティカル」に分類され、攻撃者によって積極的に悪用されるものも少なくありませんでした。ゼロデイが警告なしに組織を襲うため、組織はできるだけ早くソフトウェアのパッチを当て、修正できるようなチームを編成する必要があります。 SVDW:サプライチェーンへの攻撃。2022年はサプライチェーン攻撃の年でした。より多くの攻撃者が企業を攻撃する際に最も弱いリンクを狙うようになりました。どの企業も外部の企業とビジネスを行っており、誰も他の組織への攻撃のピボットにはなりたくありません。 JF:メールアカウント乗っ取り、ランサムウェア、ウェブアプリケーション攻撃という恐ろしい3つの攻撃。 SS:インフラに接続されるモノが増え、エッジコンピューティングと連携したクラウドサービスが増え、リモートワークが続く中、攻撃対象は拡大しています。このため、組織はセキュリティの見直しを迫られています。長年にわたり、セキュリティの主な目的は、最初の侵害から身を守ること、つまりマルウェアや攻撃者をネットワークから締め出すことでした。しかし現在では、何かまたは誰かが侵入してきた場合に備え、侵入されたときにどのように対応するかを準備する必要があります。 私たちはどのくらい準備ができている? 2022年、組織が最も過小評価しがちだったサイバーリスクは? 脆弱なソフトウェア開発パイプライン、従業員のセキュリティ意識、アプリケーションのセキュリティ、攻撃の可能性 RL:過小評価されがちだったのは、アカウントの乗っ取りがいかに容易か、何が最も重要な資産でそれはネットワーク上のどこに存在するか、攻撃対象領域はどのようなものかという点です。開発からパッチ適用、デプロイなど、ソフトウェア生産を自動化するためのCI/CD(継続的インテグレーションとデリバリー)パイプラインを強化する必要性も、過小評価する企業が多々あります。CI/CDパイプラインには、ソースコード、アプリケーションコードリポジトリ、コンテナ、ビルドサーバなどの重要なコンポーネントが含まれているため、攻撃者の最重要ターゲットになるのです。 SVDW:最も過小評価されているのはアプリケーションセキュリティリスクでしょう。現在、多くの攻撃がアプリケーションから発生していますが、セキュリティに積極的に取り組むべきだとすべての企業が認識しているわけではありません。企業は、サイバー攻撃者に先んじて、サプライヤーに保護措置について尋ね、アプリケーションのセキュリティ体制を調べておく必要があります。 SM:従業員のセキュリティに関する理解度がいかに低いかを組織側は十分に認識していません。従業員は常にフィッシングやスミッシングといったソーシャルエンジニアリングの手口で狙われています。しかし多くの企業では、従業員に対するセキュリティ啓発教育(SAT)を年に1回しか行っていません。 MK:過小評価されているのは、セキュリティ意識向上トレーニングの重要性。発生する漏洩や侵害の多くは、クレデンシャルの漏洩が原因であり、これはより良い教育を通して減らせます。 JF:過小評価されているリスクは、前述の攻撃タイプの規模とアクセス性が上がっていること。そして、攻撃ツールの活用がいかに容易になったかということ。 SS:組織も政府も過小評価しているのは、標的型攻撃の被害に遭う可能性と、攻撃の影響がいかに広範囲に及ぶかです。2022年は、たった1つの組織が経済や社会にとってどれほど重要な存在になり得るかを教えてくれました。すべてがつながった世界では、相互依存の関係は巨大になり、小さな原因が大きな影響を及ぼしかねません。例えば、文書や請求書などのシステムが1つでも危険にさらされれば、企業は世界中の業務を停止せざるを得なくなるし、電力網が機能しなくなれば、全国的な停電を引き起こす可能性があります。私たちは、組織やインフラを守るより効率的な方法を生み出し、「小さな」理由で大規模なダウンタイムを回避するためのレジリエンスを強化し、継続的な攻撃を阻止できるようにならなければなりません。 では、過大評価しがちなサイバーリスクとは? ブルートフォースアタック、データコンプライアンス違反、そして防御がいかに優れているか MK:ブルートフォースアタックが成功するリスクを過大評価しがちです。ネットワークをスキャンして脆弱性を探すことは、私がSOCで目にする最も一般的な敵対的偵察活動の1つです。ビジネス上の必要性から外部に向けた資産を保有している場合、ブルートフォースや脆弱性のスキャンを受ける可能性は非常に高いです。しかし、企業がジオブロック、VPN、MFAなどの管理体制を敷いている場合、ブルートフォース・アクティビティが侵害につながる可能性は低くなります。 SVDW:GDPRのコンプライアンスリスクを過大評価しがちです。データプライバシーに関して非常に制限的なポリシーを構築している組織もあります。PII(個人を特定できる情報)が関与していないデータ周りのビジネスの俊敏性を阻害し始めない限り、良いことでしょう。これは、例えば、コンプライアンス部門がデータリスクとして考えているセキュリティ対策を、組織がとらないことを意味します。一方、本当のリスクは、情報セキュリティリスクに対応するシステムを導入していないことです。 SS:組織は、自分たちの保護レベルや、おそらくすでに足場を固めている攻撃者から自分たちを守る能力を過大評価しがちです。また、緩やかにしか統合されていない、あるいはまったく統合されていない孤立したセキュリティ対策やツールのプラス効果を過大評価しています。 2023年、どのようなセキュリティ対応をすべき? AI、アプリケーションセキュリティ、新しい認証方法、自動化、24時間365日の人間主導のリアルタイム監視、セキュリティオペレーションセンター(SOC)-as-a-Serviceが2023年のサイバーセキュリティを強化 RL:既存の認証方法が攻撃者に狙われるなか、セキュリティ担当者は代替手段を検討する必要があり、パスワードレスやFIDO U2F(ユニバーサル2ndファクター)シングルセキュリティキー技術が注目されるでしょう。 MK:2023年以降、テクノロジー業界は、生体認証やパスワードレスな認証方法にシフトしていくことが予想されます。 AK:脅威検知、特にセキュリティの注意力を削ぐ「誤検知」ノイズを除去するうえで、人工知能(AI)がより多く利用されるようになり、それがセキュリティに大きな変化をもたらすでしょう。これにより、即時の注意と対応が必要なセキュリティアラームに優先順位をつけることができます。自動化されたSOAR(Security...
海外ブログ
AIを活用したメールセキュリティソリューションに求められる3つのポイント
海外ブログ
バラクーダの調査により、93%の組織がIIoT/OTセキュリティプロジェクトの失敗を経験していることが明らかに
〜産業セキュリティ導入における上位の課題が浮き彫りに〜 クラウド対応セキュリティソリューションのリーディングプロバイダーであるBarracuda Networks, Inc.(本社:米国カリフォルニア州キャンベル)の日本法人、バラクーダネットワークスジャパン株式会社(東京都品川区、執行役員社長:大越大造、以下「バラクーダネットワークス」)は、本日、調査レポート「2022年産業セキュリティの現状」を発表しました。本レポートは、産業用モノのインターネット(IIoT)/運用技術(OT)を組織内で担当する800人のシニアITマネージャー、シニアITセキュリティマネージャー、プロジェクトマネージャーを対象に、IIoT/OTセキュリティプロジェクト、実装課題、セキュリティインシデント、技術投資、サイバーセキュリティリスクに関するさまざまな問題についての見解を得るために実施されました。 レポート(日本語版)のダウンロードはこちら https://www.barracuda.co.jp/download/netsec-report-the-state-of-iiot-jp/ ハイライト: 企業は、運用技術(OT)の保護に苦慮しており、その結果、セキュリティ侵害を受けている 94%の組織が、過去12カ月間に何らかのセキュリティインシデントを経験している 製造および医療業界は、セキュリティプロジェクトの実施が遅れている。 全体として、重要なインフラが攻撃を受けており、IIoTとOTのセキュリティが重要であることは認識されているものの、地政学的な状況が緊迫化する中、企業はいくつかの大きな課題に直面していることが調査から明らかになりました。セキュリティ侵害は、金銭的な損失だけでなく、長期にわたる侵害の影響を伴う重大なダウンタイムをもたらすことが示されています。主な調査結果は下記の通りです。 攻撃は広がっている: 94%の組織が、過去12ヶ月間にセキュリティインシデントを経験したと認めています。 図1. セキュリティインシデント経験の有無 地政学的な影響への懸念:全体として、回答者は現在の脅威の状況と地政学的な状況が組織に与える影響を懸念しており、89%が「非常に懸念している」、または「かなり懸念している」と回答しています。 セキュリティ侵害が業務の遂行に影響:インシデントを経験した組織の87%は、1日以上の間、業務への影響を受けていました。 バラクーダのデータ、ネットワーク、およびアプリケーションセキュリティ/エンジニアリング担当SVP Tim Jeffersonは、次のように述べています。「現在の脅威環境では、重要インフラはサイバー犯罪者にとって魅力的なターゲットですが、残念ながらIIoT/OTセキュリティプロジェクトは他のセキュリティイニシアチブより後回しにされたり、コストや複雑さにより失敗し、組織が危険にさらされたりすることがよくあります。ネットワークのセグメンテーションの欠如や多要素認証を要求しない多くの組織などの問題によって、ネットワークは攻撃されやすくなっており、早急な対応が必要となっています。」 あらゆる組織がIIoTおよびOTセキュリティへのさらなる投資の重要性を認めており、ビジネスリーダーの96%が、「自分の組織がIIoTとOTのセキュリティにもっと投資する必要がある」と認めています。実に72%の組織が、IIoT/OTセキュリティプロジェクトをすでに完了しているか、実施中であることを示しましたが、多くの組織が、基本的なサイバーハイジーンを含めて、実施時に大きな課題に直面しています。 製造業および医療業界は遅れている:重要インフラに関する組織は、セキュリティプロジェクト導入においてリードしており、石油・ガス業界では50%がプロジェクトを完了しています。製造業では24%、医療業界では17%しかプロジェクトを完了していません。 企業は失敗を経験している:93%の組織は、IIoT/OTセキュリティプロジェクトに失敗しています。 図2. IIoT/OTセキュリティプロジェクトの失敗の有無と原因 効果的なIIoTセキュリティの実装がインパクトを与えている:IIoTおよびOTのセキュリティプロジェクトが完了した組織では、75%が重大なインシデントによる影響を全く経験していないことが判明しています。 多要素認証(MFA)の利用率は低い:OTネットワークへのリモートアクセスにおいて、ネットワークアクセスを制限し、多要素認証を実施している企業は、調査対象の18%に過ぎない。 重要な産業においても、MFAの利用が少ないことが一般的:エネルギー業界のような重要な業界でも、47%が外部ユーザーに対してMFAを使用しないフルリモートアクセスを許可しています。 スキルが影響する:セキュリティアップデートの適用を自社で行っている組織は、調査対象の半数弱(49%)となっています。 手動アップデートは面倒:セキュリティアップデートが自動的に行われない場合、組織は最も大きな打撃を受けています。 IIoTとOTのセキュリティは、引き続き攻撃者の主要な標的となっていますが、積極的なアプローチを取る企業には希望があります。企業は、そのような課題に対処するツールを導入する必要があります。例えば、セキュアなエンドポイント接続デバイスや堅牢なネットワークファイアウォールを使用し、効果的なネットワークセグメンテーションと高度な脅威防御、多要素認証、さらにはZero Trust Accessの実装を可能にする、安全なクラウドサービス経由で一元的に導入・管理することができます。 バラクーダのネットワークセキュリティ担当VPであるKlaus Gheriは、次のように述べています。「IIoT攻撃はデジタル領域を超えて、実世界に影響を与えることがあります。業界全体で攻撃が増加し続けているため、産業用セキュリティに関しては、積極的なセキュリティアプローチを取ることが、企業が次の攻撃の犠牲者にならないために重要です。」 関連リンク: レポート「2022年産業セキュリティの現状」 (日本語版) https://www.barracuda.co.jp/download/netsec-report-the-state-of-iiot-jp/ バラクーダネットワークスについて 米国Barracuda Networks Inc. の日本法人。ITにまつわる課題について、メール保護、ネットワークとアプリのセキュリティ、データ保護の3つの分野において、効率的かつ低コストで業界最高レベルのソリューションを提供しています。バラクーダネットワークス製品は全世界20万社以上のお客様にご利用いただいており、オンプレミス、仮想、クラウド、そしてハイブリッドといった柔軟な導入形態により、あらゆるIT環境で最適化できるよう設計されています。 【本件に関するお問い合わせ】 〒141-0031東京都品川区西五反田8-3-16 西五反田8丁目ビル5階 バラクーダネットワークスジャパン株式会社 E-mail: jsales@barracuda.co.jp TEL: 050-1791-0524
Barracuda Cloud-to-Cloud Backup 製品紹介プレゼンテーション(PDF版)2022年3月10日作成
Barracuda Cloud-to-Cloud Backup 製品紹介プレゼンテーション(PPT版)2022年3月10日作成