サイバーセキュリティ技術スタックに何を期待すべきですか?

公開: 2021-08-19

技術セキュリティ スタックには何が必要ですか? これは、今日の組織にとってサイバーセキュリティ環境が不安定で、しばしば危険な場所であり続けているため、企業がますます懸念を抱いて自問している質問です。

パンデミックが発生する前は、サイバーセキュリティは組織の間で大きな問題であり、その多くは年々攻撃の増加を目の当たりにしていました。 これにより、ビジネス セキュリティ ツールとソリューションへの関心と投資が高まっています。

サイバーセキュリティの予算は、2010 年以降 141% 増加しています。

COVID パンデミックの発生により、サイバーセキュリティはすべての企業、特に SMB にとってさらに大きな問題になりました。

サイバーセキュリティ ソリューションへの散発的なアプローチでは、最新の戦略には不十分であることが年々明らかになっています。

高品質のウイルス対策や VPN を使用するだけでは十分ではありません。企業は、自社を完全に保護するために多層戦略を採用する必要があります。

関連記事: 多層セキュリティが必要な理由

このブログ投稿では、Impact が自社のクライアントに採用されたときに提供するものを示すことで、高品質のサイバーセキュリティ技術スタックを構成する特定のソリューションを見ていきます。

セキュリティ スタックを構成する領域と、そのソリューションを開発するブランドの例を学びます。

さっそく飛び込みましょう。

サイバーセキュリティ技術スタックに何を期待すべきですか?

今日、セキュリティ スタックが必要な理由

今日、サイバーセキュリティ戦略を成功させるには、さまざまなソリューションが必要です。

前述のとおり、2021 年に企業を標的とするサイバー攻撃の数は、ここ数年だけでも大幅に増加しており、その結果、全国の組織によるサイバーセキュリティへの支出が急増しています。

2019 年と比較して、2021 年にはマルウェアが全体で 358% 増加し、ランサムウェアが 435% 増加しました。報告されたセキュリティ インシデントの 80% 以上をフィッシング攻撃が占めています。

ビジネスを標的とした膨大な数の攻撃が日常的に発生しており、その手段が電子メール、Web ベース、デバイスベースのいずれであるかに関係なく、さまざまなツールを使用してあらゆる攻撃経路をカバーできるようにする必要があります。潜在的な弱点。

サイバーセキュリティ技術スタックに何を期待すべきですか?

攻撃ベクトルに対する防御

サイバー犯罪者が使用する最も重要な攻撃ベクトルは、ソーシャル エンジニアリングです。IT プロフェッショナルの 71% が、会社の従業員がこの種の攻撃の犠牲になったと述べています。

ソーシャル エンジニアリング攻撃の平均コストは約 130,000 ドルで、多くの SMB では受け入れられません。 従業員が頻繁に使用するデバイスを保護および監視することにより、このようなコストを防止することは、ビジネス セキュリティを確保するための重要な方法です。

サイバーセキュリティ スタックのソリューションの大部分は、ソーシャル エンジニアリングなどのベクトルのリスクを最小限に抑えることを目的としています。異常な活動が記録された場合、効果的に封じ込めることができます。

テクノロジー セキュリティ スタック

ここで、技術セキュリティ スタックに期待すべきことを見ていきます。

セキュリティ スタックのすべてのコンポーネント (各ツールとソリューション、それらの機能、保護対象、およびそれらがサイバーセキュリティに必要な理由) を調べます。

このブログでは、ビジネスを保護するために使用される一般的なセキュリティ スタックのソリューションの一般的な例もリストします。

境界セキュリティ

境界セキュリティ ソリューションは、プライベートな内部ネットワークと外部の公開ネットワークの間のデータを保護します。

要するに、それはあなたのビジネスの保護シールドです。

従来、境界セキュリティは、ネットワークの保護に関する限り、サイバーセキュリティのすべてであり、最終的なものでした。 むかしむかし、2000 年代から 2010 年代初頭に恐竜が地球を歩き回っていた頃、企業は境界ファイアウォール ソリューションを使用するだけで十分であることがよくありました。

現在はそうではありませんが、境界セキュリティは企業の内部でデータを保護する上で依然として重要な役割を果たしています。

これを実現できるソリューションはいくつかあります。 最も注目すべきは、統合された脅威管理と Web アプリケーション ファイアウォールです。

統合された脅威管理は、おそらく既に使い慣れている多くの技術を含む包括的なソリューションです。 ウイルス対策; ファイアウォール; 侵入検知; スパムフィルタリング; コンテンツフィルタリング; 場合によっては、暗号化された通信の VPN サポート。

UTM は、ネットワークへのアクセスを試みる潜在的な脅威を発見して無効にするための優れたツールです。

Web アプリケーション ファイアウォール (WAF) も似ていますが、エンド ユーザーとユーザーが使用しているクラウド アプリの間を移動するデータに重点​​を置いています。 今日、非常に多くの企業がクラウドでデータを保存、処理、アクセスしているため、WAF はサイバーセキュリティ戦略を補完する重要なツールになっています。

これらのソリューションのプロバイダーの例: Cisco Meraki (UTM)、Cloudflare (WAF)

エンドポイント保護

2021 年に組織でのクラウド アプリの使用が増加したために WAF がより重要になったのと同様に、エンドポイント保護も、モノのインターネット (IoT) の現代的な普及により重要になり、デバイス ビジネスの数が大幅に増加しました。守らなければなりません。

エンドポイントは、スマート TV、モバイル デバイス、プリンター、自動販売機など、現代のビジネス環境のいたるところにあります。

2015 年には、世界中で 150 億台のインターネットに接続された IoT デバイスがありました。 2020 年には、その数字は 2 倍の 300 億に達しましたが、2025 年までには 750 億になるでしょう。

これらのエンドポイントを管理するには、企業はドメイン ネーム システム (DNS) 保護を利用する必要があります。 DNS は、人間の言葉ではなく IP アドレスを理解するコンピュータの一種の「電話帳」と考えるのが最も適切です。

もちろん、電話帳のすべての「番号」またはサイトが信頼できるわけではなく、悪意のあるサイトが多数存在します。 DNS 保護は、悪意のあるサイトへのアクセスを阻止し、ネットワーク内のすべてのデバイスに拡張できます。つまり、会社のネットワークを使用して電話でブラウジングしている従業員が、危険な Web サイトにアクセスして、サイバー攻撃者を誤って会社に侵入させることはありません。

シスコは、攻撃の 90% 以上が DNS 経由で行われており、組織の 3 分の 2 だけが DNS レコードを監視していることを示しています。

次に、すべてのベクトルで攻撃を検出、防止、および対応するエンドポイント保護サービスである検出と応答 (MDR) を管理しました。

従来の保護サービスのように、マルウェアの特性 (隠されている、または認識できないものに変更されている可能性がある) を検索するのとは対照的に、MDR はすべてのエンドポイントのプロセスを監視し、標準からの逸脱を認識して対応します。

最後に、永続性の検出があります。 「持続性」とは、最新のハッキング プロセスを指します。これにより、サイバー犯罪者はシステムにアクセスし、攻撃の好機を待ちます。

このソリューションは、高度なテクノロジーを使用して、他のサイバーセキュリティ テクノロジーを回避する永続的なメカニズムに関連する情報とアクティビティを収集することで、目に見えないところに隠れている悪意のある人物を見つけ出します。

これらのソリューションのプロバイダーの例: Cisco Umbrella (DNS)、SentinelOne (MDR)、Huntress (パーシステンス)

情報セキュリティー

データ漏洩やその他の意図しないデータ損失を防ぐために、情報セキュリティは不可欠です。

情報セキュリティとは、アクセスと不注意によるデータ損失の防止がすべてです。 たとえば、データ損失防止 (DLP) は、組織内から外部へのデータの不正な転送を指すデータ漏洩の防止に関するものです。

関連記事: データ漏えいとは何か、なぜ注意する必要があるのか​​?

DLP は、ラベル付けと分類を通じてデータの明確な基準を確立することにより、この問題を修正することを目的としています。 これは、特定のデータをどこに保存するか、誰がアクセスできるか、どこで共有できるかを決定することを意味します。

このアプローチは、サイバーセキュリティ プログラムの標準的な標準であり、データ漏洩がビジネスにもたらす重大な問題を回避します。

一方、電子メール保護は同じ前提で動作します。 あなたの電子メール通信のためだけに。 電子メール保護ソリューションは、電子メール サーバーを介してエンド ユーザーに伝達されるフィッシング攻撃、スパム、ウイルスなど、多くの一般的な経路を防ぐのに役立ちます。

これらのソリューションのプロバイダーの例: Microsoft Azure (DLP)、Proofpoint (電子メール)

認証プロトコル

認証ソリューションは、ビジネス データにアクセスする人物が本人であることを保証します。

認証は、許可されていないユーザーがビジネス データにアクセスするのを防ぐためのシンプルで非常に効果的な方法ですが、企業のセキュリティ ポリシーでは真剣に受け止められておらず、見過ごされがちです。

Microsoft は、MFA を使用すると、自動化されたブルート フォース攻撃の 99% を阻止できると推定しています。

ユーザーを認証するために二次デバイスまたは方法を使用する必要がある多要素認証 (MFA) は、侵害の防止に特に役立つことが証明されており、これに対応するソリューションは、使用するすべてのアプリまたはソフトウェア サービスを保護できます。 最新のコンプライアンス基準を満たすことに加えて。

同様に、自動化されたパスワード管理ソリューションにより、従業員が強力なパスワードを常に最新の状態に保つことができます。

この技術は、パスワード変更の自動化をプッシュし、パスワード履歴の完全な記録を保持し、追跡されるすべての情報を暗号化できます.

これらのソリューションのプロバイダーの例: Duo (MFA)、Passportal (パスワード管理)

サイバーセキュリティ技術スタックに何を期待すべきですか?

バックアップと災害復旧

データ災害が発生した場合、企業はできるだけ早く失われた情報を取得する必要があります。

バックアップとディザスター リカバリー (BDR) は、内部サーバーに保存されているデータ、外部クラウド データ、Web サイト データなど、ビジネスの脆弱な情報をバックアップし、即座に復元できるようにすることを目的としています。

BDR は最悪の事態に備えるための手段です。なぜなら、データ侵害は SMB にとって非常に高くつく可能性があるからです。

企業がシステム内のデータ侵害を特定して封じ込めるまでにかかる平均時間は 279 日、つまり 9 か月以上です。

問題は、多くの企業が BDR をまったく導入しておらず、これがサイバーセキュリティ戦略の重要な部分になっていることです。

次に、人々がクラウド アプリで処理するデータを保護するサービスとしてのソフトウェア バックアップと、侵害が発生した場合に Web サイトからすべてのデータを復元する Web サイト バックアップがあります。

これらのソリューションのプロバイダーの例: VirtualImage (BDR)、Backupify (SaaS)、CodeGuard (Web)

モニタリング

最後になりましたが、サイバーセキュリティ技術のセキュリティ スタックの最後のコンポーネントは監視です。

監視ツールは、ネットワークを完全に可視化し、脆弱性を発見します。

これらのツールには、脆弱性スキャン、セキュリティ情報とイベント管理 (SIEM)、およびネットワーク検出と対応 (NDR) が含まれます。

脆弱性スキャナーは、機械学習を使用して、ハイブリッド ネットワーク全体の機能とプロセスに関連するリスクを自動的に評価します (クラウド内か内部かに関係なく)。

脆弱性が検出されると、脅威レベルの観点から優先順位が付けられ、安全性を確保するためにパッチが適用されます。

SIEM は、Microsoft などのいくつかの主要な技術プロバイダーと統合できる監視およびイベント管理ソリューションです。 このソリューションは、たとえば、ネットワーク全体の異常な動作の一般的なインスタンスに加えて、不審なログインや過度の失敗したログイン試行を認識した場合に警告します.

SIEM は、ソリューションによって検出されたすべての脅威と異常の集中型データベースを効果的に作成し、修復のためにリアルタイムで IT チームにエスカレーションします。

Network Detection and Response (NDR) も似ていますが、ネットワーク トラフィック分析 (NTA) に重点を置いており、異常を検出して、疑いを引き起こすセキュリティ イベントに関するより詳細なデータを提供します。

NDR ソリューションは、企業がネットワーク プロファイルの可視性を高めるのに役立ち、SIEM 単独よりも広範な脅威検出アプローチを提供します。

これらのソリューションのプロバイダーの例: Qualys (脆弱性スキャン)、Perch (SIEM および NDR)

結論

このブログ投稿を読むことで、現代のビジネスにとって包括的なサイバーセキュリティ技術のセキュリティ スタックがどのようなものかについて理解を深めていただければ幸いです。

Impact では、すべての基盤をカバーするビジネス セキュリティへの多層的なアプローチを常に推奨しています。

残念ながら、2021 年には、単純なファイアウォール、またはそのための任意の 1 つのソリューションで十分であるとは言えなくなりました。

自分自身を最大限に保護し、コストのかかるデータ侵害を回避するために、専門家にビジネスのサイバーセキュリティを監査してもらい、今日見てきたソリューションで弱点に対処するための戦略を構築することを検討してください.

サイバーセーフを維持してください!

私たちのブログを購読して、ビジネス テクノロジーに関するより多くの洞察を受け取り、マーケティング、サイバーセキュリティ、その他のテクノロジー ニュースやトレンドの最新情報を入手してください。