RSAセキュリティ、企業が注視すべき2010年のセキュリティ問題は「情報漏えいと暗黒クラウド」NEWS

RSAセキュリティは情報セキュリティ市場に関する記者説明会を開催、複数のセキュリティベンダー協業によるエコシステムの必要性を再提唱した。

2010年01月12日 09時00分 公開
[上口翔子,TechTargetジャパン]

 RSAセキュリティは1月8日、都内で情報セキュリティ市場に関する記者説明会を開催。同社代表取締役社長の山野 修氏が、ここ数年における同市場の変遷を監視対象や検出方法などの項目別に振り返りながら、2010年以降の見通しや同社/業界が今後進むべき方針を語った。

 山野氏によると、昨今の情報セキュリティは、社内からの情報漏えいが深刻化している。その防止策として、外部からの不正アクセスを監視するインバウンド(外から内)のセキュリティにアウトバウンド(内から外)のセキュリティを追加するという対策が取られているという。「業務体系が分散・多岐にわたる企業は、監査範囲を各従業員が扱う情報や取引へも広げ、それぞれを厳密に見ていく必要がある」(山野氏)

画像 RSAセキュリティ 代表取締役社長の山野 修氏

 また、実際に導入するセキュリティ製品については、「われわれセキュリティベンダーの責任でもあるが、多くの製品を導入していただいている一方で分散化/非効率さが目立ち、一貫性がない」と言及。結果として高コスト化を招いているとした。

 そこで同社は、米国RSAセキュリティ プレジデントのアート・コビエロ氏がここ数年述べている方針の1つでもある、複数のセキュリティベンダー協業による互いの強みを共有、あるいは弱みを補うようなエコシステムの開発を提唱する。新たな取り組みとしては、EMCVMwareといったグループ企業と協力することで、OS/ルータストレージなどのインフラの一部にセキュリティを組み込むような仕組みを検討しているという。

2010年はクラウドが“暗黒化”する

 2010年以降のセキュリティ市場については、

  1. オンライン犯罪の巧妙化
  2. 内部犯行による情報漏えいのさらなる深刻化
  3. 仮想化クラウドサービス移行時の対策

の3点をトピックとして掲げた。

 「“Software as a Service”ではなく“Fraud as a Service(オンラインサービスを不正利用した詐欺)”。犯罪そのものがクラウド化していく。また、Twitterで出回った暗号化URLのようにソーシャルネットワークサービスを悪用する犯罪も今後さらに増加する。米国では既に“Dark Cloud(暗黒のクラウド)”という言葉があるように、ボットネットを利用してターゲットを攻撃するといった巧妙な手口が存在している。それは犯罪者自らの実在性が見えないため、食い止めるのが非常に難しい」(山野氏)

 同社としては今後、セキュリティをソフトウェアやハードウェアに限定して提供するのではなく、サービスとして提供することも検討している。仮想化/クラウドに移行する際に打つべき具体策などを支援するコンサルティングも行っていくという。

 なお、深刻化する情報漏えいに対しては、「社外からのリモートアクセス認証に加え、社内のユーザーがPCを使用する際にはSecureIDを使って認証を行うような対策が有効だ。また、権限が異なるユーザー間で情報が漏れてしまわないよう、内部セキュリティの強化にも引き続き対応していきたい」(山野氏)と述べた。

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...