Gartnerが2023年のセキュリティトレンドを発表 企業がやるべき9つのトピック(1/2 ページ)

Gartnerから「2023年のサイバーセキュリティのトップ・トレンド」が発表された。ビジネスの急速な変化やサイバー攻撃の激化に伴い、企業はどうセキュリティを変えていくべきなのか。

» 2023年08月25日 07時00分 公開
[指田昌夫ITmedia]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 ガートナー ジャパン(以下、ガートナー)が主催する「ガートナー セキュリティ&リスク・マネジメント サミット」が2023年7月26日〜28日に開催された。

 同イベントでは、Gartnerのエンリケ・テシェイラ氏(シニアディレクター)が「2023年のサイバーセキュリティのトップ・トレンド」と題して講演。現在起きているサイバーセキュリティを取り巻く9つのトレンドを紹介した。

2023年のサイバーセキュリティにおける9つのトップトレンドとは?

 テシェイラ氏は冒頭、セキュリティについて「CISO(最高セキュリティ責任者)の力が及ばない外部の力を見ていく必要がある」と話した。なぜなら、セキュリティ人材の確保やクラウド時代のデジタルサプライチェーンへの依存度増加、各国の規制強化の動き、業務プロセスのデジタル化、ランサムウェアやアイデンティティーーを標的にしたサイバー攻撃など、外部発の脅威や課題が急増しているからだ。

 企業がこうした課題に直面する中、ガートナーはサイバーセキュリティの傾向を「即応性の高いエコシステム」「アプローチの再構築」「プラクティスのバランスの見直し」の3つのカテゴリーに分類し、合計9つの個別トレンドとしてまとめた。これらのトレンドを網羅することで、持続可能でバランスの取れたサイバーセキュリティプログラムを実現できる可能性が高まるという。それぞれ紹介していこう。

2023年のサイバーセキュリティのトップトレンド(出典:Gartner《2023年7月》)

トレンド1:脅威エクスポージャ管理による可視性と効率の強化

Gartnerのエンリケ・テシェイラ氏

 トレンド1は「脅威エクスポージャ(露出)の管理」だ。テシェイラ氏はトレンドの背景について「デジタル関連の意志決定が分散し続けている。テクノロジー支出の25%がCIO(最高情報責任者)の管理下になく、従業員の65%がリモートで働くようになり、オフィスの外でビジネスが動いている。これによって企業における攻撃対象領域(アタックサーフェス)がますます拡大している」と語る。

 また、データセンターで管理するアプリケーションの量は、前年と比較して40%増加しており、セキュリティパッチや設定オプションの数は、アプリケーションの数を超えている。テシェイラ氏は「当然だが、攻撃者は管理が甘いまたは可視性の低いエリアを突いてくる」と話す。

 これらの脅威に対抗するために必要なのが、「継続的な脅威露出管理」(CTEM:Continuous Threat Exposure Management)だ。

 CTEMはGartnerが2022年に提唱した概念で、デジタルアセットや物理アセットのアクセシビリティー、脅威エクスポージャ、エクスプロイトの可能性を継続的かつ一貫性を持って評価できる一連のセキュリティ運用プロセスと機能を指す。

 この実践にあたっては4つプロセス(ポイント)があり、最初はサイバー攻撃者の視点に立って段階的にCTEMを導入することだ。2つ目はチーム横断型のサイクルを確保し、CTEMの再現性を高めること。3つ目はエコシステム内のパッチ適用外の問題点を特定することだ。そして4つ目は戦術的な自動対応に依存しないことである。全てのパッチとリスクポジションは同じではないためだ。「修復の選択肢を複数持ち、場合によっては特定したセキュリティの問題点を受け入れることも必要になる」(テシェイラ氏)

トレンド2:アイデンティティー・ファブリック・イミュニティによる重要なIAM資産の保護

 トレンド2は「アイデンティティー・ファブリック・イミュニティ」だ。これはテシェイラ氏がまとめたもので、近年重要度を増しているID保護に関連した考え方だ。

 昨今、ITインフラの脆弱(ぜいじゃく)性を突いたサイバー攻撃、特にIDを狙った攻撃が増加している。Gartnerの調査によると、組織の80%以上が過去12カ月の間にIDの漏えいに見舞われているという。

 テシェイラ氏は「この攻撃はIDファブリックの不完全性や脆弱性、設定ミスによって引き起こされている。『Azure Active Directory』ユーザーの78%が多要素認証を導入しておらず、95%以上のIaaS(Infrastructure as a Service)の権限は、業務で必要になる以上の権限を与えられている。また多くの企業がサプライチェーンに異常があった場合、自動修復する手順を持っていない」と指摘する。

 アイデンティティー・ファブリック・イミュニティは、デジタルIDの免疫システムをイメージすると分かりやすい。サイバー攻撃を受ける前に、CTEMを含めてセキュリティが確保されている状態の継続的な維持管理を実施する。そしてサイバー攻撃時には、見つかったセキュリティの穴を埋めつつ、脅威の検知と対応を実行する。

 これを実現する上では新しいツールを用意する必要はない。「基本に立ち返り、既存のツールで休眠アカウントの削除や権限の最小化、多要素認証などを徹底する。その上で、サイバー攻撃に対して戦略的にIDを保護する。攻撃の前後にわたり、投資のバランスを保つことが重要だ」(テシェイラ氏)

トレンド3:サイバーセキュリティ・バリデーションによる保証の強化

 トレンド3は「サイバーセキュリティ・バリデーション」だ。企業のセキュリティシステムが狙い通りに動くのかどうかを検証する。“システム”には人材や組織も含まれ、セキュリティのサポート部門や修正対応に関わる従業員などがサイバー攻撃でどのような影響を受けるかを確認する。

 テシェイラ氏によると、検証のポイントはサイバー攻撃者の視点で実行することだという。検証テストの頻度を高め、複数のサイバー攻撃経路で有効性を判断することも必要だ。セキュリティオペレーションセンター(SOC)の状況や従業員、パートナーの行動もコントロールできているかどうかを評価する。

トレンド4:サイバーセキュリティ・プラットフォームの集約による複雑さの軽減

 トレンド4は「サイバーセキュリティ・プラットフォームの集約」だ。IDやクラウド、ネットワーク、ワークプレースなど、セキュリティのカバー範囲はますます広がっている。複雑化するセキュリティ技術とツールを見直し、複数ベンダーのツールを一元管理できるプラットフォームの構築が求められている。

 セキュリティベンダーは1社で全ての領域をカバーできない。そのため企業のセキュリティは複数ベンダーのツールが稼働しており、サイロ化されていく。

 この解消に向けて統合プラットフォームを導入し、サイロを解消してツール間の連携を実現する。豊富なAPI資産を持ち、エコシステムに強いセキュリティベンダーを優先し、ポイントソリューションのベンダーは買収された場合の対応を検討しておくのが重要だ。

 しかしテシェイラ氏によれば、これには課題もある。「統合しすぎると、1カ所の障害によってシステム全体が使えなくなる恐れもある。その他、統合力の高いベンダーはコストが高い可能性がある。これらに注意して可能なところから理にかなった統合を進めるべきだ」(同氏)

       1|2 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ