【RSA Conference US 2015】セキュリティに関する考え方や戦略的アプローチを変える必要性(RSA) | ScanNetSecurity
2020.05.27(水)

【RSA Conference US 2015】セキュリティに関する考え方や戦略的アプローチを変える必要性(RSA)

RSA Conference US 2015の2日目となった4月21日は、RSA社長Amit Yoran氏のキーノートスピーチが行われた。同氏は、現在のセキリュティ業界のアプローチは限界を迎えており、セキュリティに関する考え方を変えることが必要だと必要だと呼びかけた。

特集 特集
キーノートスピーチ会場の様子
キーノートスピーチ会場の様子 全 8 枚 拡大写真
RSA Conference US 2015の2日目となった4月21日は、EMCのセキュリティ部門であるRSAの社長Amit Yoran氏のキーノートスピーチが行われた。Yoran氏は、現在のセキリュティ業界のアプローチが今日のサイバー攻撃に敗北していると述べ、セキュリティに関する考え方を変えることが必要だと必要だと呼びかけた。

2014年は、サイバー攻撃に対する現行のセキュリティアプローチが不成功に終わっていることを思い知らされた年だとYoran氏は語る。同氏が問題視しているのは、セキュリティ業界の現行アプローチが、現代社会が直面しているビジネスおよび脅威環境に適合しないという事実だ。攻撃者の侵入を防ぐため、単により高い城壁を建設し、より深い堀を掘っているようなものだとコメントし、城壁を高くすることでは問題は解決しないと説明する。

この課題は、技術的な問題ではなく、根本的には考え方や戦略的アプローチの問題であるとYoran氏は主張。変化が必要なのは考え方であるにも関わらず、業界は新たな防護壁を建設するための技術的ソリューションを模索し続けており、このままでは、高速に戦術を進化させる攻撃者との戦いに勝利することはできないと強調する。

このように考え方が硬直化した業界の現状を打開するための新たなセキュリティアプローチに必要な要素として、Yoran氏は5つの推奨事項を提案する。

1点目は、防護壁がどれほど高いものであったとしても、攻撃者は壁を乗り越えたり、くぐりぬけたり、迂回したり、通り抜けたりする方法を見つけるという事実を認めること。2014年に行われた高度な攻撃の多くは、基本戦術としてマルウェアすら使用しなかったことをYoran氏は説明し、どのよな高度な防御策も不十分であることを認識する必要があるコメントした。

2つ目は、エンドポイントからクラウドまで、企業環境を幅広く真の意味で可視化すること。連続的なフルパケットキャプチャとエンドポイント侵害分析の両方を可視化することなく、セキュリティを実現することはないという。

3つ目は、アイデンティティと認証の必要性だ。境界がなく、セキュリティ上のアンカーポイントがより少ない世界では、アイデンティティと認証がこれまで以上に重要になるとYoran氏は解説する。

4つ目は、外部の脅威情報はコア能力であるということ。外部の適切な情報をセキュリティプログラムに組み込み、企業資産や利益に合わせて調整することで、企業内担当者は最大のリスクをもたらす脅威に素早く対応することができるようになるという。また、速度と効果を上げるため、セキュリティプログラムへの組み込みは、機械による読み取りが可能で、自動化されたものでなくてはならないともYoran氏は説明した。

5つ目は、ビジネスにとって守るべきものの優先順位を理解すること。何が最も重要で、何が不可欠かを理解し、重要なものはあらゆる手段を用いいて防護する必要があるとコメントした。

RSAは、業界内のひとつの企業として、5つの推奨事項を踏まえた新たなアプローチの構築に向けて再調整中だとYoran氏は話す。これまでの方法では対応できない世界であることを否認せず、考え方や戦略的アプローチを変えることの必要性を説いた。

《湯浅 大資》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. 緊急事態宣言解除後のセキュリティチェックリスト、WordファイルでDL可(JNSA)

    緊急事態宣言解除後のセキュリティチェックリスト、WordファイルでDL可(JNSA)

  2. 英LCCにサイバー攻撃、900万人の顧客情報流出(easyJet)

    英LCCにサイバー攻撃、900万人の顧客情報流出(easyJet)

  3. テレワーク実施実態調査:都道府県別・業界別・職種別

    テレワーク実施実態調査:都道府県別・業界別・職種別

  4. セキュリティコード含むクレジットカード情報流出、EC-CUBE の脆弱性突かれ(マグファイン)

    セキュリティコード含むクレジットカード情報流出、EC-CUBE の脆弱性突かれ(マグファイン)

  5. 標準化フレームワークが「NIST SP800-171」に対応(NRIセキュア)

    標準化フレームワークが「NIST SP800-171」に対応(NRIセキュア)

  6. 診断会社がオフィスをソーシャルディスタンス配慮へ、アフターコロナ見据え(クラフ)

    診断会社がオフィスをソーシャルディスタンス配慮へ、アフターコロナ見据え(クラフ)

  7. キャッシュDNSサーバ「BIND 9.x」に複数の脆弱性(JPRS、JVN)

    キャッシュDNSサーバ「BIND 9.x」に複数の脆弱性(JPRS、JVN)

  8. Webex, Zoom, Teams, Meet、シングルサインオンサービスが4大Web会議サービス対応(GMOグローバルサイン)

    Webex, Zoom, Teams, Meet、シングルサインオンサービスが4大Web会議サービス対応(GMOグローバルサイン)

  9. CrowdStrike Blog:民主党全国委員会のハッキング事件に対するCrowdStrikeの対応 ー その記録

    CrowdStrike Blog:民主党全国委員会のハッキング事件に対するCrowdStrikeの対応 ー その記録

  10. 端緒は購買部社員へのフィッシングメール、標的型攻撃メールによるアカウント情報盗取 第2報(マウスコンピューター)

    端緒は購買部社員へのフィッシングメール、標的型攻撃メールによるアカウント情報盗取 第2報(マウスコンピューター)

ランキングをもっと見る