「10万台のルーター侵害」の悲惨な例も 忘れてはいけない“あの対策”IDセキュリティで注力すべき分野【前編】

さまざまな先進的技術が登場する中、IDセキュリティの分野で企業が集中的に投資をしているのは「基礎技術」だ。実際に、その方針はセキュリティ強化に役立っている。具体的に注力すべき技術分野とは。

2025年02月18日 05時00分 公開
[Todd ThiemannTechTarget]

関連キーワード

ID管理 | セキュリティ


 IDセキュリティの分野では新技術が話題になりがちだが、企業の投資の中心は基礎技術だ。Informa TechTarget傘下のEnterprise Strategy Group(ESG)が2024年12月に発表したレポート「2025 Technology Spending Intentions Survey」は、基本的な事柄を着実に実施することが、企業にとって明確に優先事項であることを示している。どの分野に投資すべきなのか。なぜそれらの分野が重要なのか。実際のインシデント例を挙げて解説する。

悲惨な例も 怠ってはいけない「4つの対策」とは?

会員登録(無料)が必要です

 ESGは2025 Technology Spending Intentions Surveyにおいて、企業がIDセキュリティにおいて集中的に投資している分野を次のように分析した。

  • 多要素認証(MFA)
  • ゼロトラストセキュリティ
  • シングルサインオン
  • 特権アクセス管理(PAM)

 企業は基礎技術の重要性を理解している。企業は積極的にMFAを導入しているものの、全ての企業には行き渡っていない。採用率を100%に近づけるには、予算、時間、人員が必要だが、それらを十分にそろえることは簡単ではない。

 サイバーセキュリティ関連のニュースは、パッチ未配布の脆弱(ぜいじゃく)性を狙う攻撃(ゼロデイ攻撃)や、高度な脅威に対する革新的な対策を取り上げがちだ。だがインシデントによる被害の大半は、基本的な対策が不十分であることに起因する。最先端のトピックばかりに目を向けていると、基本的な対策がおろそかになりかねない。基本をおろそかにすれば、攻撃対象領域(アタックサーフェス)や被害の影響が及ぶ範囲が拡大してしまう。未然に防げる小さな問題でも、早期に対処しなければ、大きなインシデントになり得るということだ。

 この教訓を示す例が、2024年9月に発覚した中国系の攻撃者集団Salt Typhoonに関するインシデントだ。被害に遭った米国の大手通信事業者は、1つの管理者アカウントで10万台超のルーターを管理していたという報道がある。これはPAMを導入していれば、被害を軽減できていた可能性がある事例だ。


 次回は、企業で需要が拡大しつつあるIDセキュリティの技術分野を紹介する。

TechTarget発 先取りITトレンド

米国Informa TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

製品資料 パロアルトネットワークス株式会社

SOCは対応能力の限界、今取り組むべきセキュリティ運用の抜根的改革とは?

テクノロジーの進歩によって攻撃対象領域が拡大している昨今、従来のSOCは対応能力の限界を迎えている。最新の脅威に対抗するためには、セキュリティ運用の抜根的な改革が必要になるが、どのように進めていけばよいだろうか。

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

プレミアムコンテンツ アイティメディア株式会社

「ホワイトハッカー」として活躍できる認定資格とは

攻撃者視点でシステムの防御策を考える「ホワイトハッカー」の仕事の需要は旺盛で、仕事内容も刺激的だ。ホワイトハッカーになるための認定資格とは。

製品資料 Absolute Software株式会社

AIの普及でリスクが増大? エンドポイントセキュリティは今どう変わるべきか

PCをはじめとするエンドポイントデバイスがコモディティ化する中、それらをどう脅威から守るかは、あらゆる企業にとって重要課題だ。AI対応デバイス導入の波や、重大な脆弱性への対応など、現状のリスクを踏まえた上で最適な解決策を探る。

技術文書・技術解説 SecureNavi株式会社

取引先からも求められるISMSクラウドセキュリティ認証、何から着手すればよい?

ISMSクラウドセキュリティ認証は、安全なクラウドサービスを利用者自身が選択できるように誕生したセキュリティ規格だ。ただ、取得のために何をすればよいか分からないという声も多く聞かれる。そこで、概要から取得方法までを解説する。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...