「サイバーセキュリティチーム」をクラウド、モバイル、IoT担当に分けるべきなのか?注力分野を分ける

1つのリスク領域に特化した専門のセキュリティチームを編成することで企業の攻撃対象領域は削減できるのか。本稿では、情報セキュリティの専門家が、このアプローチのメリットとデメリットについて解説する。

2017年06月26日 09時00分 公開
[Steven WeilTechTarget]
画像 セキュリティチームの編成はどうあるべきか《クリックで拡大》

 多くの企業では、サイバー攻撃の対象領域が着実に拡大している。というのも、ノートPCやデスクトップPCといった従来のエンドポイント端末やサーバの保護に加えて、クラウドアプリケーション、モバイルデバイス、モノのインターネット(IoT)デバイスを攻撃から保護しなければならないからだ。企業は、こうした無数の脅威に対処するサイバーセキュリティチームの最適な配置方法を解明しようとしている。

 検討されつつあるアプローチは、クラウド、モバイルデバイス、IoTなどといった主なリスク領域に特化した専門のグループにサイバーセキュリティチームを細分化するというものだ。この組織的なモデルでは、サイバーセキュリティチームが分割される。このようなアプローチのメリットとデメリットは何だろうか。本稿では、それを解説する。

専門のセキュリティチームを編成するメリット

 専門のセキュリティチームを編成する大きなメリットは、企業が、クラウドアプリケーションへの攻撃といった特定の脅威やリスクに対する防御に関して深い知識を持つ専門家を社内に配置できるようになることだ。クラウドアプリケーションを保護するために必要な知識は、IoTデバイスを保護するために必要な知識とは大きく異なる。一般的なセキュリティチームと比較して、専門のセキュリティチームは特定のリスク領域に対する防御能力が優れている。

 専門のセキュリティチームを編成するもう1つのメリットは、サイバーセキュリティチームが、サイバーセキュリティテクノロジー、リスク、脅威に関して受け取る膨大な量の情報を処理する上で役立つことにある。サイバーセキュリティチームのメンバーが持っている知識の範囲が狭くて浅いのは、珍しいことではない。専門家をチームに編成することで、サイバーセキュリティチームは受け取った情報をより適切に処理し、情報に基づいて行動できるようになる。

専門のセキュリティチームを編成する潜在的なデメリット

 多くの企業にとって、サイバーセキュリティチームを特定のリスク領域ごとに編成するのは現実的ではない。なぜなら、小規模なサイバーセキュリティチームを用意するので精いっぱいだからだ。サイバーセキュリティへの予算が潤沢な企業でも現実は厳しい。現在、専門のチームに配置する専門スキルを持った人材は限られており、そうした人材の需要は高い。

 専門のセキュリティチームを編成する重大なデメリットは、こうしたチームがリスクの特定の領域にしか気を配らない自己中心的なチームになる可能性があることだ。それにより、企業にとって重大で総合的なサイバーセキュリティのリスクに適切に対処できなくなる恐れがある。さらに、サイバーセキュリティチームの時間とコストが非効率的かつ無駄に消費される可能性もある。

 それから、サイバーセキュリティチームの細分化により、企業のサイバーセキュリティ制御が補完的でなくなる可能性もある。例えば、モバイルデバイスの制御がクラウドやIoTの制御と連携しない場合などだ。

 専門のセキュリティチームを編成することで生じるデメリットは他にもある。仮想現実など新しい主なリスク領域が出現した場合、企業は専門のチームを追加で編成し、サイバーセキュリティチームをさらに細分化しなければならない。

あるべきアプローチ

 サイバーセキュリティに関する多くのベストプラクティスと原則は、現在および将来の複数のリスク領域に適用することができる。具体的には、最小権限、ロールベースのアクセス制御、強固な認証、詳細なログ記録などだ。

 多くの企業では、最高情報セキュリティ責任者(CISO)の監督下に最低でも次の4つのチームを備えた柔軟で統一的な枠組みのサイバーセキュリティチームを編成することを推奨したい。

Copyright © ITmedia, Inc. All Rights Reserved.

髫エ�ス�ス�ー鬨セ�ケ�つ€驛「譎擾スク蜴・�。驛「�ァ�ス�、驛「譎冗樟�ス�ス驛「譎「�ス�シ驛「譏懶スサ�」�ス�ス

市場調査・トレンド ゼットスケーラー株式会社

ランサムウェアから組織を保護、ゼロトラストセキュリティに基づいた防御戦略

ランサムウェア攻撃は、生成AIを活用してますます巧妙化している。このような中で有効なのが、ゼロトラストセキュリティの原則に基づいた防御の戦略だ。本資料では、その戦略を5つのステップで解説する。

市場調査・トレンド ゼットスケーラー株式会社

セキュリティ調査で見えた、サイバー攻撃の現状と有効な対応策とは

多くのセキュリティ担当者は、日々進化するサイバー脅威と複雑化するIT環境のはざまで対応を迫られている。本資料ではその現状を、ITおよびセキュリティのプロフェッショナルへの調査で明らかにし、打開策を考察する。

市場調査・トレンド ゼットスケーラー株式会社

AI時代のフィッシング攻撃:最新のトレンドと効果的な防御策

フィッシング攻撃は日々高度化し、特に生成AIの活用による偽装技術の向上や攻撃手法の巧妙化が進んでいる。本資料では、フィッシング攻撃のトレンドや事例を紹介するとともに、防御のベストプラクティスについて考察する。

製品資料 プログレス・ソフトウェア・ジャパン株式会社

レイヤーを超える攻撃にどう対応する? セキュリティ間ギャップを克服する方法

従来のセキュリティ製品は、境界やエンドポイントの保護に重点を置いており、ネットワークレイヤーの保護は難しい。ハッカーはこの“ギャップ”を悪用するため、ネットワークトラフィックに潜む異常をリアルタイムに検知することが重要だ。

市場調査・トレンド プログレス・ソフトウェア・ジャパン株式会社

大企業への調査で探る:未知の脅威への検知対策を強化するために必要な機能とは

大企業のIT部門を対象に行ったセキュリティ対策に関する調査によると、未知の脅威への検知対策を行っているものの、その対策に不安を感じている企業は少なくないという。大企業はどのようなセキュリティの課題を抱えているのか。

アイティメディアからのお知らせ

驛「譎冗函�趣スヲ驛「謨鳴€驛「譎「�ス�シ驛「�ァ�ス�ウ驛「譎「�ス�ウ驛「譎「�ソ�ス�趣スヲ驛「譎「�ソ�スPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

「サイバーセキュリティチーム」をクラウド、モバイル、IoT担当に分けるべきなのか?:注力分野を分ける - TechTargetジャパン セキュリティ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...