量子コンピューティングの競争が進む中、ポスト量子暗号への関心が高まっている。最高情報責任者(CIO)と最高情報セキュリティ責任者(CISO)がこの流れに乗り遅れないための方法を解説する。
コンピュータにおける量子技術が飛躍的進歩を遂げるのはまだ数年先になるだろう。だが、研究者や専門家は、量子コンピューティングが主流になった場合に企業のデータ暗号化にどのような影響が及ぶかを既に調べ始めている。今こそ最高情報責任者(CIO)と最高情報セキュリティ責任者(CISO)が量子コンピューティングに関する知識を蓄え、ポスト量子暗号への取り組みを監視すべきときだ。そう話すのは、ガバナンス組織ISACAの理事会の次期会長で、データ保護企業Titusの取締役を務めるロブ・クライド氏だ。
「CIOやCISOは、量子コンピュータがどの程度実用化に近づいているか専門家に聞き、量子コンピューティングの進化のペースを見守る必要がある。個人的には、7~15年の間に実現すると考えているが、それが6年後になっても驚きはしない」(クライド氏)
本稿では、クライド氏にインタビューをして、CIOとCISOがポスト量子暗号の導入に備える戦略について話を聞いた(注)。同氏は、暗号化データのインベントリを作成し、ポスト量子暗号アルゴリズムが実用化されたらベンダーが即座に適応できることを確認しておくことが極めて重要だと話した。また、プライバシーへの関心の高まりが企業の暗号化戦略を動かす仕組みについても発言している。
注:このインタビューは抜粋です。
――CIOやCISOは量子コンピューティングと、それが企業のデータ暗号化に及ぼす影響に対してどのように備えるべきですか。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。
ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。
ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。
DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
数分でデータを人質に 進化するランサムウェアに有効な「第2世代EDR」とは (2025/3/4)
クラウドサービスの脆弱性をどう解消する? 安全な開発環境を構築するヒント (2025/3/4)
「複雑、高額、難しい」を変える中堅・中小向けSASEのメリットを解説 (2025/2/10)
「Box」に移行してもなくならない「お守り仕事」を根本から効率化するには? (2025/1/23)
これからのセキュリティ対策に必要な「防御側の優位性」、AIはどう実現する? (2025/1/22)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...