【RSA Conference APJ 2015】セキュリティ対策予算の3割を検知とインシデントレスポンスに(RSA) | ScanNetSecurity
2024.04.20(土)

【RSA Conference APJ 2015】セキュリティ対策予算の3割を検知とインシデントレスポンスに(RSA)

情報セキュリティの国際会議RSA Conference Asia Pacific & Japan 2015が7月22日に開幕し24日までシンガポールにて開催される。EMCのセキュリティ部門であるRSAのCTO Zulfikar Ramzan氏にアジア太平洋地域におけるセキュリティなどについて、話を聞いた。

特集 特集
Zulfikar Ramzan 氏 CTO, RSA
Zulfikar Ramzan 氏 CTO, RSA 全 1 枚 拡大写真
情報セキュリティの国際会議RSA Conference Asia Pacific & Japan 2015が7月22日に開幕し24日までシンガポールにて開催される。EMCのセキュリティ部門であるRSAのCTO Zulfikar Ramzan氏にアジア太平洋地域におけるセキュリティなどについて、話を聞いた。

──RSAのCTOに就任されてからまだ数か月ですが、RSAにジョインされた理由についてお聞かせください

私がCTOとしてRSAに来たのは4か月前ですが、情報セキュリティの業界にはすでに20年間ほど携わってきました。また、RSAの創業者でもあるRon Rivest氏は、私がMITで博士号のための研究を行っていた時の指導教員だったため、RSAの事業内容や歴史については個人的にも非常によく知っていました。

RSAは業界でのブランド力もありますし、情報セキュリティ業界が急速に成長しているこの時期にRSA にジョインできたことを嬉しく思っています。

──RSAでは、どのような活躍が期待されているのでしょうか。

私は、これまでオンライン不正対策、マルウェア対策、セキュリティ情報の分析などを手がけてきました。これらは、現在の情報セキュリティにとって非常に重要な部分であり、これらの側面における私のノウハウや経験が期待されていると思います。

また、私は大企業だけでなく、スタートアップでも仕事をしてきました。変化の早いこの業界では、素早い対応や意思決定などが求められるため、スタートアップでの経験が活かせると感じています。

──エヴァンジェリストとしていろいろな講演やプレゼンの機会があると思います。APJで講演する際に、他の地域と比べ視点や論点を変えることはございますか

講演などの場合は、対象者によって話の内容を変えています。APJという意味で特徴的なのは、セキュリティ分析に対する意識が米国と異なることなどが特徴に挙げられると思います。アイデンティティ管理など、APJに関わらず世界的に重要視すべき部分も多いのですが、自社のセキュリティ分析については、米国などに比べ少し対応が遅れていると考えています。

また、セキュリティ対策に関する予算の組み方にも違いがあります。企業の情報セキュリティ予算の現状は、80%が防止、15%が検知、5%がインシデントレスポンスとなっています。ところが、ターゲットを明らかにした特殊な攻撃が多い現状では、検知やインシデントレスポンスにより多くの予算を組むべきなのです。理想は、防止、検知、インシデントレスポンスそれぞれに約3割で、このようような予算の組み方にいち早く動き出しているのは、アジアの企業が多いと感じています。

──情報セキュリティという観点から考えたとき、今我々はどんな転換点に立っていると思いますか。10年後に現在をふりかえるとどのように見えるでしょうか

難しい質問ですが、ひとつは、現状のように多くのインシデントが起こってしまったことを不思議に思うのではないでしょうか。現在明らかになっている大規模なブリーチのほとんどは、非常に高度な技術が用いられた攻撃ではなかったのです。なのになぜここまでインシデントが続いたのだろうかと振り返ることになると思います。

それは、防止対策ばかりに注力し続けたことから、セキュリティに対する考え方を変えられなかったことが大きな理由です。たとえば、数十年前までは家のドアに鍵をかけずに外出した人も多かったのではないでしょうか。今の時代から見ると、非常に危険なことでもあります。おそらく10年後に現状を振り返るとしたら、ドアの鍵と同様にセキュリティ業界の現状を振り返ると思っています。

──大規模なインシデントがあった場合、ターゲットとなった企業などはメディアなどを通じて大きく批判されます。侵入される可能性があることを認識する必要があるという現状でも、このような批判は免れないのでしょうか。

問題視すべきなのは、攻撃を受けた際にどのような対応を行ったかという点です。侵入されても、検知とインシデントレスポンスが効果的に行われたため、攻撃者が求めていた情報が持ち去られなかったという事例もあります。

また、これはセキュリティに携わるコミュニティの問題でもあるのですが、企業側担当者も侵入防止対策は万全ではないという認識を持つことも大切です。ベンダーのマーケティングメッセージの中には、「セキュリティの全てを解決する」というような不可能なメッセージもあります。このようなことをベンダーから言われた時は、鵜呑みにせず疑うべきです。

ベンダーの話やホワイトペーパーの内容だけでなく、中立的な立場からセキュリティ情報を取り扱う団体などの情報も収集しく必要があるでしょう。

──ありがとうございました。

《湯浅 大資》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. Windows DNS の脆弱性情報が公開

    Windows DNS の脆弱性情報が公開

  3. バッファロー製無線 LAN ルータに複数の脆弱性

    バッファロー製無線 LAN ルータに複数の脆弱性

  4. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  5. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  6. プルーフポイント、マルウェア配布する YouTube チャンネル特定

    プルーフポイント、マルウェア配布する YouTube チャンネル特定

  7. セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

    セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

  8. 東京高速道路のメールアカウントを不正利用、大量のメールを送信

    東京高速道路のメールアカウントを不正利用、大量のメールを送信

  9. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  10. フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

    フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

ランキングをもっと見る