セキュリティに関してCIOがまず最初に理解すべきは、完璧なセキュリティポリシーやシステムなどないということだ。
「完璧なティーンエージャーの子供を持つ両親」と「完璧にセキュアなデータセンターを持つCIO」とに共通しているのは何だろう? どちらも妄想である、という点だ。
「100%セキュアな会社などない」とボストンの応用ネットワークセキュリティ研究所の業務執行社員ジャック・フィリップス氏は語っている。同氏は先ごろカリフォルニア州カールズバッドで開催されたCIO Decisions Conference 2006で、約200人のIT幹部を前に講演を行った。「リスクをすべて排除することなどできない」と同氏は語っている。
現実を受け入れられない両親と同様、CIOも真夜中に緊急の連絡を受けるなどして、身をもって学んでいくしかない。
「人々は少し過信している。実際に何かが起きるまで、彼らは自分たちはセキュアだと考えている。セキュリティの幻想だ」とフィリップス氏。
セキュリティに関して言えば、CIOがまず最初に理解すべきは、完璧なセキュリティポリシーやシステムなどないということだ。それでも、自社のシステムが「十分にセキュア」であることを確認し、安心して眠りにつくことはできる、とフィリップス氏。
リスクを完全に排除することはできないが、脆弱性を減らすことはできる。次のように考えるといい。家のドアには普通、鍵をかける。それで、かなりのセキュリティは確保できる。さらにドアに幾つか安全錠を追加したり、鍵付きの網戸を追加してもいいだろう。そうすれば、家のセキュリティは確実に強化される。もっとも、通常はシンプルな鍵だけでも「十分にセキュア」だ。
ただし、セキュリティが十分かどうかを自問する際には、「十分」というのは相対的な言葉であり、さまざまな状況に応じて常に変化するものであることを理解しておく必要がある、とフィリップス氏は指摘している。ある組織にとっては十分でも、ほかの組織にとって十分とは限らない。
十分なセキュリティを確保するための鍵は、徹底的なリスク査定を実行することだ。このプロセスは、企業のサイズ、垂直市場、システムに含まれるデータの種類によっても違ってくる、とフィリップス氏。
ラシエラ大学のCIO、サム・ヤング氏によれば、同氏にとって最も重要な資産は同校の評判だという。同校の評判は、個人情報をきちんと管理できるかどうかにかかっている。大学のようにコンピュータに精通したユーザーの多い環境において、それは容易なことではない。「ハッカーのような青少年を育成しながら、一方では当校のサーバをハッキングから守る、というのは非常に難しいことだ」とヤング氏は語り、大学教育の現場において多くのIT幹部が感じている思いを訴えている。
セキュリティ侵害を防止するために8~10層ものセキュリティレイヤーが施されている場合まであるにもかかわらず、学生はセキュアなシステムを回避するための新しい方法を常に探している、とヤング氏。技術変化のスピードを考えれば、100%のセキュリティなど決して実現できない、というのがヤング氏の意見だという。
「脆弱性は常に存在している。Microsoftの製品をアップグレードすれば、何かしら起きる。パスワードにしてもそうだ。パスワードを付せん紙に書いてPCに張り付けている人も多い。自分の秘書にパスワードを教えている副社長もいる」とヤング氏。
「十分にセキュア」であれば、とりあえずはOKだということを認めるのが、まず最初のステップだ。その後のステップとして、フィリップス氏は以下のようなリスクベースのアプローチを推奨している。
「まずはリスクプロファイルを作成することだ。どのような選択をしようと、基本的にはさいころを振るのと同じだ。完璧なソリューションなどない。“ある程度のリスクは引き受けなければならない”と納得するしかない」とフィリップス氏は語っている。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウドの利用拡大に伴い、SaaSアカウントの分散が課題となっている。一般的なシングルサインオンではカバーできないSAML非対応サービス、ポリシーに準拠しない私用デバイスでのログインなどのリスクには、どのような対策が有効なのか。
ランサムウェア以外にもさまざまなサイバー攻撃が企業を襲い続けているが、重大なセキュリティインシデントへの対策を適切に行えている企業は今も少ない。その理由や、状況を改善するための4つのステップを詳しく解説する。
セキュリティ対策チームの57%が人材不足の影響を受けているといわれる昨今、インシデントや脆弱性への対応の遅れが、多くの企業で問題視されている。その対策として有効なのが「自動化」だが、どのように採り入れればよいのだろうか。
さまざまなITツールの導入が進んだことで、脅威アクターにとっての攻撃対象領域も拡大し、ランサムウェア攻撃が増加し続けている。しかし、多くの企業で対応が後手に回ってしまっている。この状況から脱却するにはどうしたらよいだろうか。
世界中の企業が取り扱う個人データには、不正使用による悪影響やデータ侵害による被害といったリスクが付き物だ。今やグローバル課題となった適切なデータ利用と保護を実現するためのアプローチを、具体的に解説する。
ファイアウォール管理不全が「抜け穴」に 今見直すべき海外拠点のセキュリティ (2025/8/26)
混雑や逆光に弱いウォークスルー顔認証、高精度と高速処理をどう実現するか (2025/8/13)
なぜクラウドセキュリティは複雑ではなく「包括的でシンプル」にすべきなのか? (2025/6/13)
「見える化」ではもう守れない アタックサーフェス管理の限界と次世代の対策 (2025/6/12)
中小企業が買うのは信用 L2スイッチ&認証技術で2つの企業が組んだ理由 (2025/6/5)
なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...