大規模なインシデントを引き起こして以降、CrowdStrikeの市場における立場は弱体化した。同社は新しいセキュリティフレームワーク「Resilient by Design」を掲げ、信頼を取り戻そうとしているが、これはうまくいくのか。
この記事は会員限定です。会員登録すると全てご覧いただけます。
2024年も終盤に差し掛かる中、セキュリティ事業を営むCrowdStrikeは、夏前とは全く異なる状況にある。製品や基本的なビジネス、ターゲット市場に変わりはないが、大規模なIT障害を引き起こした後(注1)、同社の立場は弱まった。
調査企業Dell'Oro Groupで企業向けセキュリティやネットワーキングリサーチを担当するマウリシオ・サンチェス氏(シニアディレクター)は「CrowdStrikeは依然としてサイバーセキュリティ分野で最も尊敬されている企業の一つだったが、事件によって評判は間違いなく傷付いた」と話した(注2)。
CrowdStrikeは、欠陥のあるソフトウェアアップデートの後(注3)、速やかに責任を認め、謝罪し好感を得た(注4)。同社はこの問題を食い止め、信頼を回復するための措置を講じているが、企業のリーダーたちは、この取り組みが長期的なものになることを認めている(注5)。
「信頼性の高さで知られるCrowdStrikeにとって、今回の失敗は信頼を完全に回復できるかどうかを顧客が注意深く見守る状況を生み出した」(サンチェス氏)
CrowdStrikeは「Resilient by Design」という新しいフレームワークを実践することで評判を回復し(注6)、2024年7月に配信された欠陥のあるアップデートが一度きりの失敗であったことを証明しようとしている。
Forresterのアリー・メレン氏(プリンシパルアナリスト)は「顧客はCrowdStrikeが実施しようとする体系的な変更と、それらの変更の長期的な影響を確認し、同様の事件が再発しないようにすることをお勧めする」と述べた。
「間違っていた内容を修正するのは当然のことだ。一方、同様のことが二度と起こらないようにすることはまた別の話だ」(メレン氏)
CrowdStrikeが評判を回復するためには、話し合いと計画を実行に移すことが重要だ。その中には既に進行中の変更も含まれている。例えば、全てのアップデートをコードとして扱うという決定がある。これによって、同社のセンサー向けのコンテンツを構成するアップデートは配信前に厳格な内部テストを経るようになった。
CrowdStrikeのコンテンツアップデートは、オプトインモデルで運用されており、段階的なアプローチにより、顧客はいつ、どのようにシステムがコンテンツ構成アップデートを受け取るかを選べるようになっている。
これらの変更は、CrowdStrikeが再発防止に真剣に取り組んでいることを示している。しかしサンチェス氏は「本当のテストはこれらの変更が実際にどのように実行されるかにかかっている」と語った。
もう一つの全社的な調整である、最近導入された「Resilient by Design」というフレームワークは、エラーを早期に発見し、システムの脆弱(ぜいじゃく)性を軽減するように設計されているが、まだ抽象的で、大部分は概念的なものである。
「CrowdStrikeは同フレームワークの詳細と実装方法について多くの詳細を共有していない」(メレン氏)
これらの変更の中には、相互接続されたシステムの回復力を強化し、一貫した学習と改善を促進することなど、サイバーセキュリティ業界全体からの賛同と支援が必要なものもある。
2024年7月の障害は、CrowdStrikeが「Windowsカーネル」に深く依存していたため、「Microsoft Windows」のシステムに直接的な影響を与えた。CrowdStrikeの欠陥のあるソフトウェアアップデートにより、世界中で850万台のWindowsデバイスがクラッシュした。
2024年9月にMicrosoftは、本社で1日限定のサミットを開催し、CrowdStrikeを含むエンドポイントセキュリティアプリケーション・パートナーとともに回復力の課題に取り組み(注7)、カーネルの外部におけるセキュリティツールの機能を強化する方法について話し合った。
「このコラボレーションは、単一障害点のリスクを軽減するための業界標準のテストや、導入方法につながる可能性がある。Microsoftはプラットフォームプロバイダーとして、このような変更を可能にする独自の役割を担っている。これらの企業が協力することで、個々のベンダーを超えた前例を作り、全体的なセキュリティ慣行を向上できるだろう」(サンチェス氏)
Windowsのエコシステムにおけるアップデートの展開に共通する課題に対処し、カーネル外で動作する新しい仕組みを開発することは容易ではないだろう。
(注1)CrowdStrike software update at the root of a massive global IT outage(Cybersecurity Dive)
(注2)CrowdStrike’s unforced error puts its reputation on the line(Cybersecurity Dive)
(注3)CrowdStrike blames mismatch in Falcon sensor update for global IT outage(Cybersecurity Dive)
(注4)CrowdStrike CEO’s quick apology stands out in an industry rife with deflection(Cybersecurity Dive)
(注5)CrowdStrike’s mea culpa: 5 takeaways from the Capitol Hill testimony(Cybersecurity Dive)
(注6)CrowdStrike CEO pushes ‘resilient by design’ framework, promising changes(Cybersecurity Dive)
(注7)Microsoft, working with security partners, pledges better deployment, testing collaboration(Cybersecurity Dive)
© Industry Dive. All rights reserved.