クラウドセキュリティ予算確保の鉄則とは? 経営層を動かす必勝パターンクラウドセキュリティ予算取りのこつ【前編】

クラウドサービスの安全利用に欠かせないクラウドセキュリティ。その予算を確保するためには、どのような工夫が必要なのか。重要なポイントをまとめた。

2025年01月14日 07時15分 公開
[Dave ShacklefordTechTarget]

 価格高騰を背景にして大半の組織はコスト削減を進めており、サイバーセキュリティもその例外ではない。とはいえ、オンプレミスのシステムからクラウドサービス利用への移行が加速している中、クラウドセキュリティの十分な予算を確保することは組織にとって極めて重要なことだ。最終的に経営層を説得するために、具体的にはどのような準備をすればいいのか。クラウドセキュリティ予算取りのための4つのポイントのうち、本稿は1つ目と2つ目を取り上げる。

1.セキュリティ要件を定義する

 リスク評価を徹底的に実施し、クラウドセキュリティにおいて何がリスクの要因になるのかを把握しよう。その際、重要なインフラやアプリケーション、データを特定し、どのような保護策を講じるべきかを明確にすることが大切だ。

 リスク評価を踏まえた上で、ビジネスの視点を取り入れてクラウドセキュリティの目標を定めよう。例えば、ランサムウェア(身代金要求型マルウェア)攻撃のリスク軽減や、特定のセキュリティ規制への対応などが考えられる。目標を明確にすることにより、支出の優先順位付けがしやすくなる。

2.必要な技術とツールを選ぶ

 一言でクラウドセキュリティと言っても、さまざまな技術やツールがある。組織はセキュリティ要件を定義した後、自社に必要な技術やツールは何かを定め、具体的な製品を検討する必要がある。

 必要な技術やツールを選ぶ際、米国国立標準技術研究所(NIST)といったセキュリティ機関のフレームワークやガイドラインを参考にするとよいだろう。クラウドセキュリティに必要になる主な技術やツールは以下の通り。

  • IAM(アイデンティティおよびアクセス管理)
    • シングルサインオン(SSO)やMFA(多要素認証)、ID管理など、さまざまな機能が含まれる。IAMにはセキュリティ担当者だけではなく、システム運用担当者も関わることがあるので、両者の密な連携が重要だ。ID管理をサービス型で利用できる「IDaaS」(Identity as a Service)もある。
  • データ保護
    • データの暗号化やバックアップなど、データの盗難や損失を防ぐための対策を講じられる。
  • 脅威の検出
    • システムを監視しマルウェアといった脅威を検出するために、「SIEM」(Security Information and Event Management)や「CNAPP」(Cloud Native Application Protection Platform)のツールがある。システムの脆弱(ぜいじゃく)性を洗い出し、より的確なリスク評価につなげられる。
  • コンプライアンス
    • コンプライアンス(法令順守)の観点からクラウドサービスの構成や管理方法をチェックし、問題点を特定できる。
  • インシデント対応
    • クラウドサービスでセキュリティインシデントが発生したらアラートを出し、迅速に対策を講じられるようにする。
  • セキュリティトレーニング
    • 定期的なトレーニングによってセキュリティ担当者のスキルを高めたり、エンドユーザーのセキュリティ意識を向上させたりすることが重要だ。

 後編は、3つ目と4つ目のポイントを紹介する。

TechTarget発 世界のインサイト&ベストプラクティス

米国TechTargetの豊富な記事の中から、さまざまな業種や職種に関する動向やビジネスノウハウなどを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

髫エ�ス�ス�ー鬨セ�ケ�つ€驛「譎擾スク蜴・�。驛「�ァ�ス�、驛「譎冗樟�ス�ス驛「譎「�ス�シ驛「譏懶スサ�」�ス�ス

市場調査・トレンド ゼットスケーラー株式会社

AIの悪用でフィッシング攻撃が巧妙化、今後の予測と防御方法を解説

今や誰もが入手可能となったフィッシングツール。そこにAIの悪用が加わり、フィッシング攻撃はますます巧妙化している。本資料では、20億件以上のフィッシングトランザクションから、フィッシング攻撃の動向や防御方法を解説する。

技術文書・技術解説 ServiceNow Japan合同会社

限られた人材でインシデントや脆弱性への対応を迅速化、その鍵となるのは?

セキュリティ対策チームの57%が人材不足の影響を受けているといわれる昨今、インシデントや脆弱性への対応の遅れが、多くの企業で問題視されている。その対策として有効なのが「自動化」だが、どのように採り入れればよいのだろうか。

製品資料 LRM株式会社

開封率から報告率重視へ、重要な指標をカバーする標的型攻撃メール訓練とは

年々増加する標的型攻撃メール。この対策として標的型攻撃メール訓練を実施している企業は多い。こうした訓練では一般に開封率で効果を測るが、実は開封率だけでは訓練の効果を十分に評価できない。評価となるポイントは報告率だ。

製品資料 LRM株式会社

新入社員の情報セキュリティ教育、伝えるべき内容と伝え方のポイントは?

従業員の情報セキュリティ教育は、サイバー攻撃や人的ミスによる情報漏えいから自社を守るためにも必要不可欠な取り組みだ。新入社員の教育を想定し、伝えるべき内容や伝える際のポイントを解説する。

製品資料 LRM株式会社

2024年発生のインシデントを解説、組織全体でのセキュリティ意識向上が不可欠に

2024年の情報漏えい事故の傾向では、攻撃者による大規模攻撃の他、社員や業務委託先のミス・内部犯行によるケースも多く見られた。インシデント別の要因と対策とともに、今後特に重要になるセキュリティ意識向上のポイントを解説する。

驛「譎冗函�趣スヲ驛「謨鳴€驛「譎「�ス�シ驛「�ァ�ス�ウ驛「譎「�ス�ウ驛「譎「�ソ�ス�趣スヲ驛「譎「�ソ�スPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

クラウドセキュリティ予算確保の鉄則とは? 経営層を動かす必勝パターン:クラウドセキュリティ予算取りのこつ【前編】 - TechTargetジャパン セキュリティ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

TechTarget驛「�ァ�ス�ク驛「譎「�ス�」驛「譏懶スサ�」�趣スヲ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。