【RSA Conference US 2015】セキュリティに関する考え方や戦略的アプローチを変える必要性(RSA) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2019.07.22(月)

【RSA Conference US 2015】セキュリティに関する考え方や戦略的アプローチを変える必要性(RSA)

RSA Conference US 2015の2日目となった4月21日は、RSA社長Amit Yoran氏のキーノートスピーチが行われた。同氏は、現在のセキリュティ業界のアプローチは限界を迎えており、セキュリティに関する考え方を変えることが必要だと必要だと呼びかけた。

特集 特集
キーノートスピーチ会場の様子
キーノートスピーチ会場の様子 全 8 枚 拡大写真
RSA Conference US 2015の2日目となった4月21日は、EMCのセキュリティ部門であるRSAの社長Amit Yoran氏のキーノートスピーチが行われた。Yoran氏は、現在のセキリュティ業界のアプローチが今日のサイバー攻撃に敗北していると述べ、セキュリティに関する考え方を変えることが必要だと必要だと呼びかけた。

2014年は、サイバー攻撃に対する現行のセキュリティアプローチが不成功に終わっていることを思い知らされた年だとYoran氏は語る。同氏が問題視しているのは、セキュリティ業界の現行アプローチが、現代社会が直面しているビジネスおよび脅威環境に適合しないという事実だ。攻撃者の侵入を防ぐため、単により高い城壁を建設し、より深い堀を掘っているようなものだとコメントし、城壁を高くすることでは問題は解決しないと説明する。

この課題は、技術的な問題ではなく、根本的には考え方や戦略的アプローチの問題であるとYoran氏は主張。変化が必要なのは考え方であるにも関わらず、業界は新たな防護壁を建設するための技術的ソリューションを模索し続けており、このままでは、高速に戦術を進化させる攻撃者との戦いに勝利することはできないと強調する。

このように考え方が硬直化した業界の現状を打開するための新たなセキュリティアプローチに必要な要素として、Yoran氏は5つの推奨事項を提案する。

1点目は、防護壁がどれほど高いものであったとしても、攻撃者は壁を乗り越えたり、くぐりぬけたり、迂回したり、通り抜けたりする方法を見つけるという事実を認めること。2014年に行われた高度な攻撃の多くは、基本戦術としてマルウェアすら使用しなかったことをYoran氏は説明し、どのよな高度な防御策も不十分であることを認識する必要があるコメントした。

2つ目は、エンドポイントからクラウドまで、企業環境を幅広く真の意味で可視化すること。連続的なフルパケットキャプチャとエンドポイント侵害分析の両方を可視化することなく、セキュリティを実現することはないという。

3つ目は、アイデンティティと認証の必要性だ。境界がなく、セキュリティ上のアンカーポイントがより少ない世界では、アイデンティティと認証がこれまで以上に重要になるとYoran氏は解説する。

4つ目は、外部の脅威情報はコア能力であるということ。外部の適切な情報をセキュリティプログラムに組み込み、企業資産や利益に合わせて調整することで、企業内担当者は最大のリスクをもたらす脅威に素早く対応することができるようになるという。また、速度と効果を上げるため、セキュリティプログラムへの組み込みは、機械による読み取りが可能で、自動化されたものでなくてはならないともYoran氏は説明した。

5つ目は、ビジネスにとって守るべきものの優先順位を理解すること。何が最も重要で、何が不可欠かを理解し、重要なものはあらゆる手段を用いいて防護する必要があるとコメントした。

RSAは、業界内のひとつの企業として、5つの推奨事項を踏まえた新たなアプローチの構築に向けて再調整中だとYoran氏は話す。これまでの方法では対応できない世界であることを否認せず、考え方や戦略的アプローチを変えることの必要性を説いた。

《湯浅 大資》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. 経営トップダウンで先手を打つ海外、事故が起こってから後手後手の日本:企業セキュリティ実態調査(NRIセキュア)

    経営トップダウンで先手を打つ海外、事故が起こってから後手後手の日本:企業セキュリティ実態調査(NRIセキュア)

  2. 大学教員が前職都立高校在籍時に作成したMLへメール送信(明海大学)

    大学教員が前職都立高校在籍時に作成したMLへメール送信(明海大学)

  3. BEC(ビジネスメール詐欺)対策ポイントを2つの代表的被害事例から学ぶ

    BEC(ビジネスメール詐欺)対策ポイントを2つの代表的被害事例から学ぶ

  4. EDRの運用サービスに「Trend Micro Apex One」を追加(SBT、トレンドマイクロ)

    EDRの運用サービスに「Trend Micro Apex One」を追加(SBT、トレンドマイクロ)

  5. 圧着不十分で「口座振替のお知らせ」ハガキ内容漏えいの可能性(オガワエコノス)

    圧着不十分で「口座振替のお知らせ」ハガキ内容漏えいの可能性(オガワエコノス)

  6. 「やさしいドアWEBサイト」へ不正アクセス、サイトの一部が改ざん(コマニー)

    「やさしいドアWEBサイト」へ不正アクセス、サイトの一部が改ざん(コマニー)

  7. 市立図書館システム構築時のテスト用メールアカウントに不正アクセス(小松島市)

    市立図書館システム構築時のテスト用メールアカウントに不正アクセス(小松島市)

  8. WordPress用「Category Specific RSS feed Subscription」に脆弱性(JVN)

    WordPress用「Category Specific RSS feed Subscription」に脆弱性(JVN)

  9. 仮想通貨の不正流出、ホットウォレットの秘密鍵が窃取された可能性(リミックスポイント、ビットポイントジャパン)

    仮想通貨の不正流出、ホットウォレットの秘密鍵が窃取された可能性(リミックスポイント、ビットポイントジャパン)

  10. 「Oracle Solaris」に任意コード実行の脆弱性(JVN)

    「Oracle Solaris」に任意コード実行の脆弱性(JVN)

ランキングをもっと見る