企業の過半数がハッカー採用に前向き、英国調査で判明した人材採用の新潮流「4人に1人がサイバーセキュリティのプロになりたい」との別の調査結果も

多くの企業がサイバー攻撃に対抗するために必要とする問題解決のスキルは、多重化しているだけでなく、そうしたスキルを持つ人材を見つけることも難しくなっている。

2015年08月18日 12時00分 公開
[Kathleen RichardsTechTarget]

 サイバースキルの溝に対応するためには情報セキュリティ研修を増やすことが不可欠であり、そうしたスキルを持つ人材の採用はIT業務全般で増やす必要がある。だがそうした対応は追い付いていないのが現状だ。そこで疑問が生じる。「技術世代」はなぜ、情報セキュリティの世界に入って来ないのか。

RaytheonとNCSAの調査では、米国の若者(18~26歳)の4人に1人がサイバーセキュリティのプロになりたいという(出典:Raytheon)《クリックで拡大》

 35歳以下の世代はデジタル世界の中で育ち、自分が必要とするものの大半は(すぐに)インターネットで見つけ出す。そしてそれがごく少額または無償(オープンソース)で手に入ることを期待する。オンライン上で生活を営み、ほとんどの場合、それについてあまり不安を感じない個人に向かって情報セキュリティを売り込むのは難しい。

 意識調査によれば、こうしたミレニアル世代はコンピュータ科学やIT関連のキャリアに興味は持っている。軍需製品メーカーの米Raytheonと米国家サイバーセキュリティ同盟(NCSA:National Cyber Security Alliance)が2014年に共同で実施した、米国の成人(18~26歳)1000人を対象に調査では、4人に1人がサイバーセキュリティのプロになりたいと答えた。ただ問題として、「ミレニアル世代はサイバーセキュリティのプロになることに関心はあっても心構えができていない。この職種にどんな責任が伴うのか分からず、その溝を埋めてくれるメンターもいない」と調査担当者は指摘する。

 攻撃が進化して、従来のITセキュリティをはるかに越えた知識や分析能力が求められていることでもハードルが高まった。コンサルティングファームKMPGの英国部門が2014年10月に英国内の企業を対象に実施した調査では、50%以上がスキル不足を補う目的でセキュリティ部門をハッカーと協力させるか、犯罪歴のある人物を採用することに前向きであると回答した。それに伴うハッキングや問題解決のスキルは教えたり資格を与えたりすることができるのか。あるいはデータに不正アクセスしてそれを守る手助けができる才能のある人材を(要注意国から)見つける必要があるのか。米TechTarget発行の「Information Security」誌の2015年8月号で、世界的な人材採用危機について検証し、その答えを探る。

 同誌の特集として、放置されたアカウントや下請け業者の権限昇格を心配せずに済むように、IT・アクセス管理プログラムの対象を非従業員にまで広げるのに役立つ業務面および技術面の社内規制について、業界のベテラン、マイケル・コッブ氏が解説する。

 モバイルファースト戦略の採用が広がる中でモバイル端末管理とセキュリティ技術は一定の役割を果たすものの、私物端末の業務利用(BYOD)を有効活用する鍵は一貫したポリシーにあるという認識が、最高情報責任者(CIO)の間で高まっている。技術ジャーナリストのアラン・アールズ氏は、ユーザーにとってもセキュリティにとっても理にかなうBYODポリシーについて報告している。

 最後に、もしあなた自身が情報セキュリティのプロとしての自分を気に入っているのであれば、ミレニアル世代にそのことを伝えてほしい。

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

From Informa TechTarget

お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。

ITmedia マーケティング新着記事

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news130.jpg

Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...