コンテキストベースのセキュリティ対策は、位置情報、時刻、デバイスの種類といった状況に関する情報を効果的な意思決定に結び付ける。
コンテキスト認識型のセキュリティ対策が提唱されてから10年以上たつ。そのアイデアは単純だ。位置情報、デバイス、アクセスされた情報といった要因を使って必要なセキュリティ対策の種類と強度を見極める。ID、位置情報、時刻、デバイスの種類、データの事業価値や評判といった、状況に関する情報を使うことによって、理論上はより効率的で効果が高く正確なセキュリティ上の意思決定が可能になるはずだ。
この10年で、テクノロジーやネットワークはそうしたシステムを実現・商用化できるところまで進化した。だが、プラットフォームやアプリケーションは1つではないことから、コンテキスト認識型技術の普及度は判断しにくい。
(ISC)2のマネージングディレクター、エイドリアン・デイビス氏は言う。「コンテキスト認識型製品のサプライヤーは増えつつあり、CiscoのpxGridなど既にインテグレーションプラットフォームを提供しているものもある。しかし企業への導入はあまり進んでいないようだ。私物端末の業務利用(BYOD)やクラウド、サイバー防衛といった他のプロジェクトが優先され、限られた予算の大部分を使っている。しかも、そうした技術は相当の投資やネットワークインフラの変更が必要になることもある」
BYODやクラウド戦略がコンテキストベース型セキュリティから予算を奪っている組織もある一方で、それらが採用を促している組織もある。かつて厳重だったネットワーク周辺をクラウドやモバイルコンピューティングが埋めつつある中で、コンテキストベースセキュリティの重要性が増しているからだ。
さらに、データ生成、収集、分析の進歩によって、ネットワークは動きの速い状況や予想外の状況に対してよりインテリジェントに反応できるようになった。このおかげで企業や銀行は、アクセス・ID管理システムで不審な挙動を追跡し、潜在的なデータ流出や詐欺を洗い出せるようになった。
そうしたシステムを下支えするアルゴリズムも進歩し、履歴データの量も増大してさらに精度の高いコンテキストに基づく決定ができるようになったと指摘するのはInformation Security Forum(ISF)の上級調査アナリスト、デイブ・クレメンテ氏。「しかしこれは技術だけの問題ではない。問題と解決の中核をなすのは人的要素だ。結局のところ、何が不審な挙動に該当するかを判断し、それに従ってアルゴリズムを設計するのは人間だ」
ISFは最近の報告書でこの課題を取り上げ、従業員に基本的なセキュリティ問題を認識させるだけでなく、行動を変えさせるための方法を紹介している。
続きを読むには、[続きを読む]ボタンを押して
会員登録あるいはログインしてください。
Copyright © ITmedia, Inc. All Rights Reserved.
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。
在任期間は短くても将来は明るい? データが示すCMO職のさらなる出世の可能性
CMOの約3分の2はポジションを離れた後、社内で昇進するか、他のブランドで同等またはより...
「押し付けがましい広告」が配信されたとき、消費者はどう感じるか
消費者は個人データに依存した広告よりも、記事などのコンテンツの文脈に沿っている広告...
SNS発信のベストな時間帯(2025年版) InstagramとFacebook、TikTokでどう違う?
Hootsuiteが2025年版のソーシャルメディア最適投稿時間を公開。各プラットフォームごとの...