「ITアウトソーシングなら安全」は幻想? 法律事務所がはまった“わな”とはセキュリティによくある5つの誤解【第5回】

IT運用のアウトソーシングはさまざまなリスクを招きかねない。英国の法律事務所もそのわなにはまってしまった。同社の失敗から何を学ぶべきか。

2025年03月19日 08時00分 公開
[Neil LangridgeTechTarget]

 自社に十分な人的リソースがないために、IT運用を第三者にアウトソーシングする組織は少なくない。その際に注意しなければならないのは、セキュリティの責任範囲だ。IT運用をアウトソーシングすることで、セキュリティ確保の全て責任も任ってもらえると考えるのは誤解だ。第三者の力を借りつつセキュリティを確保するためのポイントは何か。本稿はセキュリティの5つの誤解のうち、5つ目を紹介する。

5.「ITをアウトソーシングしているから安全」

 ITのアウトソーシングは業務効率の向上をはじめとしたさまざまなメリットをユーザー組織にもたらす。だがアウトソーシングをする場合も、セキュリティの責任はあくまでユーザー組織側にある。ITのアウトソーシングを決める前、MSP(マネージドサービスプロバイダー)やMSSP(マネージドセキュリティサービスプロバイダー)が提供するサービスの責任範囲を念入りに確認しよう。クラウドストレージに重要なデータを保存する場合も、同様の確認が必要だ。

実例

 リーズの小規模法律事務所は、システム管理を外部のITサービスプロバイダーに委託していたが、セキュリティの責任範囲を明確には確認していなかった。その結果、ソフトウェアのパッチ(修正プログラム)が未適用であることが原因で、システムがマルウェアに感染して停止した。復旧に多額の費用を要したという。

対策

  • 責任範囲の明確化
    • システム管理に関わっている全ての第三者に対し、セキュリティの範囲を詳細に把握する。
  • 監査の実施
    • セキュリティの実施状況について認識に相違がないかどうかを確認するために、セキュリティ対策を定期的に評価する。

セキュリティを強化するには

 ここまでにセキュリティにまつわる5つの誤解を紹介してきた。以下では、規模や予算を問わず、全ての組織が実行できる基本的なセキュリティ対策を紹介しよう。

  • 多要素認証(MFA)
    • 認証情報が流出しても不正アクセスを防げるように、業務用アカウントのログインにMFAを導入する。
  • 定期的なアップデートとパッチ適用
    • 攻撃者に悪用される脆弱(ぜいじゃく)性を減らすために、システムを常に最新の状態に更新する。
  • セキュリティ意識向上のトレーニング
    • フィッシングメールの不審なリンクをクリックしないよう、脅威を認識するためのトレーニングを従業員に提供する。
  • パスワードマネジャーの利用
    • アカウントごとに異なる強固なパスワードを設定し、パスワードマネジャー(パスワード管理ツール)で安全に管理する。
  • 定期的なバックアップ
    • 重要なデータを定期的にバックアップし、バックアップシステムの信頼性を定期的に検証する。
  • ネットワークセグメンテーション
    • 機密データを取り扱う重要なシステムを安全性の低いネットワークから分離し、侵害時の影響を最小限に抑える。

 セキュリティに関する誤解や思い込みは油断につながり、ユーザー組織を重大なリスクにさらす可能性がある。誤った認識を修正し、自社のセキュリティ戦略を確立することで、巧妙化する脅威に対処しよう。被害発生後の復旧コストと比較すれば、事前にセキュリティ対策の強化を図ることははるかに安価だろう。

Computer Weekly発 世界に学ぶIT導入・活用術

米国Informa TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

髫エ�ス�ス�ー鬨セ�ケ�つ€驛「譎擾スク蜴・�。驛「�ァ�ス�、驛「譎冗樟�ス�ス驛「譎「�ス�シ驛「譏懶スサ�」�ス�ス

製品資料 パロアルトネットワークス株式会社

優先度の高いアラート対応で手いっぱい、SOC運用を変革する注目の手法とは?

攻撃対象領域の拡大に伴い、SOCは高優先度のアラート対応で手いっぱいになり、トリアージにおいても十分な追加検証が行えていない。この現状を打開するには、AI/機械学習を活用し、大量のデータをセキュリティ対策に生かす手法が有効だ。

製品資料 Absolute Software株式会社

ハイブリッドワークでのリモートアクセスを保護、ZTNAを実現する最適な手段とは

リモートアクセスを保護する方法として注目されるゼロトラストネットワークアクセス(ZTNA)。その実現手段として検討したいのが、エンドポイント上でポリシーを適用し、アクセスをきめ細かく最適化する先進的なZTNAソリューションだ。

製品資料 パロアルトネットワークス株式会社

エンドポイントセキュリティ製品を選ぶ際にチェックしたいポイントとは?

サイバー攻撃が高度化する中、企業・組織はこの対応に苦慮している。本資料では、CISOやSecOpsリーダーなど、役割別の課題を整理し、この解決につながる製品の選定においてチェックしたいポイントを紹介する。

製品資料 パロアルトネットワークス株式会社

AIで真の包括的セキュリティを実現、ハイブリッドワーク時代に選ぶべきSASEとは

ハイブリッドワークの定着により働き方が変化する中、セキュリティを強化する方法として注目されるSASE。だが実際には、スタンドアロン製品で構成されるものも多く、性能に不満の声もあった。これらを解消する、AI搭載の統合型SASEとは?

市場調査・トレンド ラピッドセブン・ジャパン株式会社

インシデント対応の自動化率はわずか16%、調査で見えた停滞の原因と解決策とは

AIや自動化の波はセキュリティ対策にも訪れているものの、ある調査によれば、「脅威やインシデント対応のプロセスを完全に自動化できている」と回答した担当者は16%にとどまっており、停滞している実態がある。その原因と解決策を探る。

アイティメディアからのお知らせ

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

「ITアウトソーシングなら安全」は幻想? 法律事務所がはまった“わな”とは:セキュリティによくある5つの誤解【第5回】 - TechTargetジャパン セキュリティ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

TechTarget郢ァ�ク郢晢ス」郢昜サ」ホヲ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...