情報セキュリティ:「ローストオンドリ」を待たずに-彼は来ます

今日は、情報セキュリティ、つまり変化するビジネス環境における境界保護の側面についてお話したいと思います。 クラウドとデータレイクの人気が高まっていることを考えると、リーダーシップは境界線を保護するために可能なすべてのことを行うことを望んでいます。 一方で、ITプロフェッショナルは、情報セキュリティの分野でプロジェクトを立ち上げるための理論的根拠を策定する必要があり、ビジネスに絶えずセキュリティを監視する必要性を納得させます。









「データを保護してください!」-IT従業員は、多くの場合、現代の企業のリーダーシップから意見を聞きます。 しかし同時に、セキュリティを確保することは製品ではなく、複雑なプロセスであることを社内で常に理解することはできません。 絶えず進化するインターネットの脅威は、ビジネスにさまざまな問題を引き起こす可能性がありますが、保護の程度と関連性はビジネスごとに異なり、時間の経過とともに変化する可能性があります。



セキュリティシステムは、ITの脅威の発生と同時に進化します。 多くの場合、「最高レベル」ですべてを保護するために、多くのお金を費やし、多くの人々を引き付ける必要があります。 それまでは、ビジネスの真の価値がわかっている場合にのみ、各資産に適切な保護レベルを選択できます。 攻撃者はさまざまな目標を追求することができます-競合他社の命令によってサイトを無効にし、情報を盗み、サービスにアクセスできなくし、アカウントからお金を引き出し、会社の仕事をブロックして、身代金を強要します。 そして、どのイベントが本当に怖くて本当の保護の価値があるのか​​、リーダーは決定しなければなりません。



たとえば、ビジネス価値が100,000ルーブルの場合、通常はどこでも無料またはオープンソースの保護システムのみを使用できます。 それどころか、数十億ドル規模の企業にとっては、ファイアウォールへの侵入だけでは数百万人の同情ではありません。ネットワークへの侵入にはさらに費用がかかるからです。 したがって、たとえば、企業が侵入防止(IPS)機能を必要とするかどうかを判断できます。実装コストが侵入者のネットワークに侵入する損害よりも高い場合、そのようなシステムはまったく役に立ちません。



DDoSが必要ですか、それは会社の仕事においてサイトがどのような役割を果たしているかにも依存します。 さらに、分散攻撃に対する保護システムのレベルは、サイトがどれだけのお金をもたらすかにも依存します-主要なポータルやオンラインストアは、DDoSに対する保護のために数万を支払うことができます。



さらに、各攻撃にはそれぞれ固有の目標があります。したがって、防御を構築する場合、当社のビジネスが誰の利益になるのかを理解することが重要ですか。 私たちが誰から身を守っているのか、どのような努力をする準備ができているのかという質問に答えることによってのみ、これを行うためにとるべき行動の範囲を概説することができます。



製品ではなく、プロセス



しかし、企業がデータを保護する方法と対象を明確に理解していても、情報セキュリティが長い間製品ではなくなったことを忘れてはなりません。 かつては、コンピューターにウイルス対策ソフトウェアをインストールするだけで十分であると考えられていました。 時間が経つにつれて、ファイアウォールも追加され、不要なポートを閉じることができます。 そしてそれ以来、多くの人がセキュリティを一連のソリューションとして検討することに慣れてきました。 しかし、今日はそうではありません。



各システムの追加、近代化、または更新だけでも、セキュリティレベルの飛躍的な向上が実現します。 たとえば、Application Controlシステムがゲートウェイにインストールされ始めるか、サーバー間で送信されるトラフィックが暗号化され始めます。 つまり、企業は新しい脅威に直面したときに保護を構築します。 このプロセスには、さらなる動きを引き起こす特定のトリガーがあります。



1)新しい法的要件



まず第一に、誰もが罰金と規制制裁を恐れています。 したがって、ビジネスは立法イニシアチブに非常に積極的に対応しています。 たとえば、「個人データに関する」法律は、市場で運営されているほとんどの組織が新しいセキュリティシステムを導入することを強制しました。 銀行セクターのPCI DSSなどの業界標準も、情報保護システムと通信チャネルの調和を常に必要としています。



2)インフラストラクチャの変更



インフラストラクチャの変更が発生した場合、ITサービスまたは専用のISサービスが新しいインフラストラクチャの保護が古いインフラストラクチャとどのように異なるかを見つけるためにリスクを再評価する場合に便利です。 そのため、たとえば、クラウドテクノロジーを導入したり、新しいサイトにサーバーをインストールしたりする場合、データ伝送チャネルを保護することも必要です。



3)新しいサービス



特に、誰もがアクセスできる公開サービスは、新しいサービスの対象となります。 モバイルアプリケーション、セルフサービスポータル、その他のビジネスフレンドリーなものを市場に投入する場合、起こりうる危険性の分析が必要です。 同時に、追加の保護システムを導入すると、通常、仮想環境全体のセキュリティが向上します。



4)新しい脆弱性



新しいサービスの出現ほど広くはないかもしれませんが、それでもセキュリティシステムに貢献できるので、従業員が使用するソフトウェアの全範囲の脆弱性に対する保護を設定しています。 運用中に1つまたは別のソフトウェアが「招待されていないゲスト」をネットワークに入れることが判明した場合、セキュリティサービスは少なくとも新しいルールを作成するだけでよいため、新しい労働条件に使用される保護手段を適応させます。



5)マーケティング



情報セキュリティの分野における進歩のもう1つの非常に一般的なエンジンは、マーケティングです。 UTMで進化したのと同じファイアウォールを使用し、後にNGFW(次世代ファイアウォール)で進化しました。 スローガンとテクノロジーの更新は、多くの場合、意思決定者の関心を喚起します。ファイアウォールをNGFWにアップグレードするか、新しいIDSシステムを導入することは、一般的な境界セキュリティのレベルを高めますが、ファッションへのオマージュです。



6)揚げ鶏



残念ながら、セキュリティ境界を強化する最も一般的な理由は、ローストオンドリのくちばしです。 サイトが既にハッキングされている場合、データベースは既に盗まれており、この種のさらなる攻撃から身を守る試みが始まります。 同時に、少なくとも1ステップの攻撃者からの一定の遅れはマイナス要因のままです。 結局のところ、必要な機器またはソフトウェアを実装し、場合によってはISサービスに加入すると、会社の代表者は、ネットワークのセキュリティを引き続き管理する必要があることを忘れます。 はい、サイトが1週間利用できなくなった後にDDoSから自分を守ると、次のDDoSがあなたに同じ危険をもたらす可能性は低いです。 しかし、他の新しい攻撃が再びあなたを驚かせるでしょう。



プロセスアプローチ



セキュリティを確保するためのプロセスアプローチを選択した場合、保護システムを構築する「ローストオンドリ」からより文明化された方法に移行することができます。 つまり、ビジネスの脅威の状況とリスクプロファイルがどのように変化しているかを常に監視する必要があります。 追加されたサーバーラック、実行中のモバイルアプリケーション、競合他社の活性化などの各イノベーションは、情報セキュリティの側面の状況の再評価につながり、場合によっては新しいセキュリティ階層の導入、または単にデバイスの動作プロファイルの変更につながり、企業のコストを大幅に節約できます。







誰かがこの不名誉をすべて外部の請負業者に移します(これが、最近アナリストがISaaS(情報セキュリティとしてのサービス)市場の成長を予測している理由です。別の失敗を待ちたくない人は、独自に情報セキュリティプロセスを計画および編成し始めます。これを行うには、発生する可能性のあるリスクを評価し、それらを管理する方法を学ぶ必要がありますが、これは別の資料のトピックであり、近い将来に戻ります。



All Articles