データ侵害に伴う企業のコスト負担に関するIBMの調査結果や、ソフトウェアやサプライチェーンに潜むリスクに関する調査結果など、セキュリティの主要なニュースを紹介する。
企業がサイバー攻撃からシステムを守るためには、社内のセキュリティリスクを把握し、適切な対策を講じることが重要だ。本稿は、データ侵害(データの流出や破壊のための不正行為)の発生時に企業が負担するコストに関するIBMの調査結果の他、ソフトウェアやサプライチェーンに潜むリスクに関する調査結果など、セキュリティに関する主要なニュースを3本紹介する。
IBMが公開した調査レポート「2022年データ侵害のコストに関する調査レポート」によると、1回のデータ侵害により企業が負担するコストの平均は435万ドルで、同社の調査では過去最高だった。電力会社やガス会社といった重要インフラ企業の約80%は、自社のネットワーク内外にリスクが存在することを前提にする「ゼロトラスト」の考え方を採用していないと回答。ゼロトラスト非採用企業の負担コストは平均540万ドルと、採用企業の平均(423万ドル)と比べて117万ドル(約1億6900万円)高かった。IBMが調査会社Ponemon Instituteに委託して調査を実施。17個の国と地域における企業550社が、2021年3月~2022年3月に受けたデータ侵害を調査対象にした。(発表:日本IBM<2022年8月25日>)
電子設計自動化(EDA)ソフトウェアベンダーSynopsysの調査では、99%の企業がクラウドサービスで稼働するアプリケーションを開発する上でOSS(オープンソースソフトウェア)を利用しているか、今後1年以内に利用すると回答。34%の企業は、過去1年間にOSSの既知の脆弱(ぜいじゃく)性を突く攻撃を受けた。OSSに潜む脆弱性を発見しやすくする「ソフトウェア部品表」(SBOM)の整備が、OSS利用時の課題だと答えたのは39%に上った。調査は企業のサイバーセキュリティ意思決定担当者とアプリケーション開発者350人を対象に、2022年5月~6月に実施した。(発表:日本シノプシス<2022年8月30日>)
セキュリティソフトウェアベンダーのタニウムは2022年6月、国内企業のサイバーセキュリティ意思決定者659人を対象に、サプライチェーンリスクに関する市場調査を実施。9割以上の企業がサプライチェーンのリスクを認知していると回答したが、対策を実施している企業は29%だった。サプライチェーンをセキュリティやガバナンスの対象に含めている企業は8%、今後3年以内に対象に含める企業は12%にとどまった。セキュリティインシデントの被害額については、50%の企業が1000万円以上だと想定し、1億円以上だと想定する企業は14%に上った。タニウムはこの結果について、ランサムウェア被害による金銭的負担が企業にとって重荷となっている状況が垣間見えると指摘する。(発表:タニウム<2022年8月24日>)
Copyright © ITmedia, Inc. All Rights Reserved.
クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。
ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。
ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。
DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
数分でデータを人質に 進化するランサムウェアに有効な「第2世代EDR」とは (2025/3/4)
クラウドサービスの脆弱性をどう解消する? 安全な開発環境を構築するヒント (2025/3/4)
「複雑、高額、難しい」を変える中堅・中小向けSASEのメリットを解説 (2025/2/10)
「Box」に移行してもなくならない「お守り仕事」を根本から効率化するには? (2025/1/23)
これからのセキュリティ対策に必要な「防御側の優位性」、AIはどう実現する? (2025/1/22)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...