検索
特集

「生成AIは今すぐ使えるかは疑問」 Gartnerが選ぶセキュリティトレンド6選

Gartnerは2024年のサイバーセキュリティのトップトレンド6選を解説した。生成AIはセキュリティ担当者の役に立つのか。

Share
Tweet
LINE
Hatena

 ガートナージャパン(以下、ガートナー)は2024年7月24〜26日、都内で「セキュリティ & リスク・マネジメント サミット」を開催中だ。

 2024年7月24日には、Gartnerのアンソン・チェン氏(ディレクター アナリスト)が登壇し、「2024年のサイバーセキュリティのトップ・トレンド」と題して今後重要視される6つのセキュリティトレンドを解説した。

「生成AIは期待外れ?」 2024年のサイバーセキュリティトップトレンド6選

 チェン氏はトレンドについて解説する前に、サイバーセキュリティに6つの圧力が影響を及ぼしていると話す。その圧力とは「生成AIの導入」「サイバーセキュリティのスキルに対する需要の進化」「サプライチェーンの相互依存関係」「急速に進化する規制環境」「デジタルビジネスの分散」「絶え間なく進化する脅威環境」だ。

 「これから解説するトレンドは、これらの圧力に対応し、サイバーセキュリティプログラムを最適化する上で非常に重要となる。そしてこれらのトレンドは『最適化によるレジリエンスの向上』と『最適化によるパフォーマンスの向上』の2種類に分けられる」(チェン氏)

 以下で6つのトレンドについて詳細に解説していこう。

トレンド1.生成AI

 1つ目のトレンドは生成AIだ。「ChatGPT」をはじめとした生成AIのビジネス利用だけでなく、最近は「Microsoft Copilot for Security」の登場などセキュリティ領域における生成AIの活用も広がりつつある。

 ただし、現状の生成AIの技術やベンダーの対応は発展途上であり、セキュリティ領域に短期的に適用できるかどうかは懐疑的だというのがGartnerの見立てだ。チェン氏は「2024年中はセキュリティ領域において生成AIはゲームチェンジャーにはなりえないだろう」と予想した。

 一方で長期的に見ると、生成AIはセキュリティ担当者の能力と知識レベルを向上させて、業務にかかる時間を大幅に削減できる可能性を秘めている。あくまで現時点では従業員の業務を代わりに実施するものではなく、支援するにとどまっているが、脅威インテリジェンスやリスク領域の管理、レジリエンスの向上など予測不可能な脅威に備える上で今後大いに役立つだろう。

 チェン氏は生成AI活用のステップとして、「社内の生成AIユースケースの棚卸や監視、管理を実行する」「プロバイダー要件と実装ガイドラインを更新する」「新たなアタックサーフェスを保護する方法を習得する」「実験し、測定する」の順で進めることが望ましいと話した。

トレンド2.サイバーセキュリティに関する成果主導の評価指標

 2つ目のトレンドは「サイバーセキュリティに関する成果主導の評価指標」(以下、ODM)の活用だ。

 インシデントが頻繁に発生し、サイバーセキュリティ戦略に対する取締役や経営幹部の信用が低下する今、ステークホルダーがサイバーセキュリティへの投資とそれによって得られる保護レベルを結び付けられる“共通言語”が必要だ。ODMはその意味で、セキュリティ担当者と取締役会のコミュニケーションの溝を埋めるために機能する。

 ODMは取締役や経営幹部と合意した保護レベルを、非IT系の経営陣にも説明できる分かりやすい言葉で表したものであり、妥当性のあるサイバーセキュリティ投資戦略を策定するための中心的な役割を果たす。

 チェン氏はODM活用のステップとして「重点的に取り組む主要なサイバーセキュリティ脅威と、その対策として展開されているコントロールを特定する。それぞれについてODMを作成する」「ODMの結果に基づいて、経営幹部レベルの協議の場を準備する」「自身の見解を報告するための経営幹部向けスライドを作成する」を示した。

トレンド3.セキュリティ行動/文化プログラム

 3つ目のトレンドは「セキュリティ行動/文化プログラム」(以下、SBCP)だ。SBCPは、自端末へのファイル持ち出しなど組織のセキュリティ違反につながる従業員の行動を変容させる取り組みをまとめたセキュリティアプローチだ。

 チェン氏は「SBCPは組織全体に、よりセキュアな新しい働き方を誘発する目的で、新しい考え方を促し、新しい行動を定着させることにフォーカスするものだ」と話す。

 SBCP実現の指針としてGartnerは以下のような「PIPEフレームワーク」を提唱している。PIPEフレームワークは「プラクティス」「影響力」「プラットフォーム」という3つのコアコンポーネントで構成され、5つの周辺要素によって補完されている。


PIPEフレームワーク(出典:Gartner発表資料《2024年7月》)

 「人」による脆弱(ぜいじゃく)性に対処するには、単にセキュリティトレーニングを実施すればいいというわけではなく、経営幹部の支援や成果の評価なども重要になるわけだ。

 チェン氏はSBCP実現のステップとして「リスクへの取り組みをエンドユーザー行動以外の領域へと広げる」「過去のセキュリティインシデントを見直し、最もリスクの高い従業員の行動に焦点を絞る」「PIPEフレームワークをSBCPの指針にする」「SBCPの有効性を評価して経営幹部の支援を維持するために、成果主導の評価指標を利用する」を示した。

トレンド4.サードパーティーのサイバーセキュリティリスクの管理

 4つ目のトレンドは「サードパーティーのサイバーセキュリティリスクの管理」だ。サプライチェーンを狙うサイバー攻撃が激化する今、自社だけに限らず子会社や取引先を含めたサプライチェーン全体を保護する必要がある。特に侵害のリスクが高まっている中、セキュリティリーダーはレジリエンス指向の投資に重点を置くのが大事だ。

 「当社としてはサードパーティーのリスクマネジメントを強化し、重要な外部パートナーと相互に有益な関係を構築することをセキュリティリーダーに推奨している」(チェン氏)

 チェン氏はサードパーティーのサイバーセキュリティリスクの管理に向け、「サイバーセキュリティリスクが最も高いサードパーティーとの契約に対する緊急時対応計画を強化する」「契約前のデュー・デリジェンスを効率化することで、レジリエンス主導の活動にリソースを再割り当てする」「最も重要なサードパーティーと相互に有益な関係を構築する」の順で実施すべきとした。

トレンド5.継続的な脅威露出管理

 5つ目のトレンドは継続的な脅威露出管理(CTEM)だ。CTEMはGartnerが2022年に提唱した概念で、デジタルアセットや物理アセットのアクセシビリティー、脅威エクスポージャ、エクスプロイトの可能性を継続的かつ一貫性を持って評価できる一連のセキュリティ運用プロセスと機能を指す。

 チェン氏によると、CTEM実現に向けたステップは以下の通りだ。

  1. リスク対象: アタックサーフェスの爆発的拡大により、範囲設定されていない大量の問題が特定される
  2. 優先順位付け: 問題はビジネス主導のスコープにまとめられ、重要度によって優先順位付けされる
  3. 検証: 発見されたエクスポージャが実際に組織に影響を与える可能性があるかどうかを証明するためのフィルターとして機能する。この他、影響範囲の特定やセキュリティコントロールの弱点を軽減したり、修正したりするのに役立つ
  4. 動員: 優先順位付けされ、検証されたリスクエクスポージャは、それぞれのチームで動員される

 「具体的なステップとしてはエクスポージャ管理の対象範囲の設定を開始する。その後、エクスポージャ関連のテレメトリーを拡大し、より広範なリスクを取り込む。次にセキュリティ以外の部門との関係を確立し、動員計画を策定する。最後に全てのエクスポージャの測定と管理を一元化する」(チェン氏)

トレンド6.アイデンティティーアクセス管理の役割の拡大

 6つ目のトレンドはアイデンティティーアクセス管理(IAM)の役割の拡大だ。これまで、IAMはネットワークセキュリティやエンドポイントセキュリティ、アプリケーションセキュリティなど、多くのセキュリティ領域と並列する一つの領域にすぎなかった。しかしサイバー攻撃者がソーシャルエンジニアリング攻撃などを駆使して認証情報を窃取する手法などが流行している今、IAMはセキュリティの中心に据えられるべきだ。

 チェン氏はそこで各組織に対して以下の3つの要素を確認してほしいと提案する。

  1. あなたの組織には幾つのグローバル管理アカウントがあるか。あるいは多要素認証(MFA)を導入しているかどうか
  2. アイデンティティー脅威検知/対応(ITDR)を導入しているかどうか
  3. アイデンティティーインフラストラクチャを「点」ではなく「面」へと進化させているかどうか

 チェン氏によれば「トレンドの1〜3つ目は『最適化によるパフォーマンスの向上』に、4〜6つ目は『最適化によるレジリエンスの向上』に分類できる。同氏は最後に、これらのトレンドを意識して自社のサイバーセキュリティプログラムを最適化してほしい」とまとめた。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る