<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivantiブログ: 投稿者 </title><description /><language>ja</language><atom:link rel="self" href="https://www.ivanti.com/ja/blog/authors/robert-waters/rss" /><link>https://www.ivanti.com/ja/blog/authors/robert-waters</link><item><guid isPermaLink="false">67e44640-fa1a-41c1-817f-59d66abe11ed</guid><link>https://www.ivanti.com/ja/blog/risk-appetite</link><atom:author><atom:name>Robert Waters</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/robert-waters</atom:uri></atom:author><category>セキュリティ</category><title>リスク許容度を理解する – エクスポージャー管理の重要な要素</title><description>&lt;p&gt;リスクはビジネスにつきものです。 組織がリスクをどのように理解し、管理するかがすべてを左右するのです。&lt;/p&gt;

&lt;p&gt;運用上の課題から市場の変動、規制の変更、技術の進歩まで、会社は、成長を生み出す可能性も損失につながる可能性もあるさまざまな不確実性に直面しています。&lt;/p&gt;

&lt;p&gt;リスクを効果的に管理するには、企業は目標達成のためにどの程度のリスクを受け入れるかを判断できるような枠組みを確立しなければなりません。 そこで「リスク許容度」という概念が役に立つのです。&lt;/p&gt;

&lt;p&gt;ただし、リスク許容度を定義するには、会社が直面するすべてのリスクを把握し、理解する必要があります。 &lt;a href="https://www.ivanti.com/ja/glossary/exposure-management"&gt;エクスポージャー管理&lt;/a&gt;戦略のための基盤を築くセキュリティチームにとっても、その組織のリスク許容度を定義することは重要なステップとなります。&lt;/p&gt;

&lt;h2&gt;リスク許容度とは？&lt;/h2&gt;

&lt;p&gt;リスク許容度とは、組織がその目的を遂行するために受け入れるリスクのレベルのことです。 これを定義することで、組織がどのようなリスクをどの程度取るかについて、境界が設定されます。 A&amp;nbsp;&lt;em&gt;リスク許容度が高い&lt;/em&gt;ということは、より大きな利益を得るために大きなリスクを受け入れる用意があることを意味します。一方、&lt;em&gt;リスク許容度が低い&lt;/em&gt;ということは、その組織がリスクを可能な限り減らすことを好むことを意味します。&lt;/p&gt;

&lt;p&gt;最先端の研究開発に投資を行おうとするテクノロジー系スタートアップ企業について考えてみましょう。 不確実でも、潜在的な利益にそれだけの価値があると考えれば、斬新で画期的なイノベーションを実現するために高いリスク許容度を採用するかもしれません。 逆に、すでに世に認められた大企業では、リスク許容度が低いかもしれません。市場での地位や評判を大きく損なう可能性のあるプロジェクトを避け、着実な成長に重点を置く可能性があります。&lt;/p&gt;

&lt;h2&gt;リスク許容度は定量的かつ定性的&lt;/h2&gt;

&lt;p&gt;リスク許容度は決して静的なものではありません。業界、会社の規模と健全性、戦略目標、規制要件、市場全体の環境などの要因に基づいて調整されるべき動的な尺度です。&lt;/p&gt;

&lt;p&gt;リスク許容度は数字だけで測る問題でもありません。リスク選好度は定量的要因と定性的要因の両方を組み合わせたものなのです。&lt;/p&gt;

&lt;p&gt;許容できる損失の額、負債比率、目指す投資収益率（ROI）などの測定可能な要素を企業が有する場合もあれば、 企業の評判に影響が及ぶ可能性、倫理的な配慮、その決定が企業理念とどの程度一致しているかなど、主観的な側面も検討しなければならないかもしれません。&lt;/p&gt;

&lt;h2&gt;リスク許容度を定義することは、なぜ重要なのでしょうか？&lt;/h2&gt;

&lt;p&gt;組織が成功を望むなら、計算したうえでリスクを負うべきです。 ただし、リスク許容度を明確に理解していなければ、意思決定が一貫性を欠いたり、後手に回ったり過度に慎重になったりして、 機会損失やビジネスの損失につながる可能性があります。 リスク許容度を定義することがなぜ重要なのか、その理由を挙げましょう。&lt;/p&gt;

&lt;h3&gt;戦略とリスク管理を整合化するため&lt;/h3&gt;

&lt;p&gt;リスク許容度を明確に定義することで、&lt;a href="https://www.ivanti.com/blog/vulnerability-and-risk-management-how-to-simplify-the-process" target="_blank"&gt;リスク管理の実践&lt;/a&gt;を事業全体の目標に一致させた戦略的枠組みが実現します。 企業がどの程度のリスクを受け入れる意思があるかを把握していれば、自社のリスク許容度に見合った機会を追求し、過度のリスクを負う可能性を回避することができます。&lt;/p&gt;

&lt;h3&gt;意思決定を改善するため&lt;/h3&gt;

&lt;p&gt;リスク許容度を定義することで、責任者や管理者が許容可能なリスクを明確に理解し、情報に基づいた意思決定を行うことができるようになります。 また、リスクを取る行動/リスクを回避する行動の両方に対して期待されることを組織全体で設定し、管理者がさまざまなシナリオを使ってリスクと報酬のトレードオフを評価することができます。&lt;/p&gt;

&lt;h3&gt;ステークホルダーの信頼を築くため&lt;/h3&gt;

&lt;p&gt;リスク許容度が明確に定義されていれば、組織がリスク管理を重視していることを示すことができ、投資家、規制当局、従業員、その他の利害関係者に安心感を与えます。 また、リスクと報酬のバランスをとるための系統的かつ信頼できるアプローチを示すことで、ステークホルダーの信頼がさらに強化されます。&lt;/p&gt;

&lt;h3&gt;一貫性を促進するため&lt;/h3&gt;

&lt;p&gt;組織内の全員が、どの程度のリスクが許容されるのかについて「情報を得る」ことで、許容される行動を把握して一貫した意思決定が可能になります。 つまり、目的がくい違ったり、反対方向に進んだりする可能性が低くなります。 たとえば、法務部門とマーケティングチームが許容可能なリスクについて同じ考えを共有していなければ、法務部門はマーケティングチームの素晴らしいアイデアにブレーキをかけてしまう可能性があります。&lt;/p&gt;

&lt;h3&gt;効果的なリスク監視を支援するため&lt;/h3&gt;

&lt;p&gt;会社がリスク許容度を定義すると、財務から運用までを含めた企業全体でリスクレベルを監視するシステムを構築できます。 こうすれば、潜在的な問題を早期に発見し、活動が安全と見なされる範囲内、あるいは少なくとも許容範囲内にとどまるようにすることができます。 重要リスク指標（KRI）を設定して監視すると、誰かがその境界に接近している場合に早期に警​​告を発することができます。&lt;/p&gt;

&lt;h2&gt;会社はどのようにリスク許容度を定義するのでしょうか？&lt;/h2&gt;

&lt;p&gt;リスク許容度の定義にあたって、組織は通常、「リスク選好度ステートメント（RAS）」を作成します。 リスク許容度ステートメント（RAS）の導入部では、会社の戦略目標およびそれに関連するリスクが説明されます。&lt;/p&gt;

&lt;p&gt;業界をリードするようなソフトウェアプロバイダーを目指す会社について考えてみましょう。 ここでは、目標を達成するために不可欠な戦略目標のリストとともに、それに関連するリスクもリストアップしなければなりません。 たとえば、Ivanti の事業は、クラウドベースの IT サービスとセキュリティ管理ソリューションを提供することであり、 リスク許容度ステートメントでは、この事業分野に関わるすべてのリスクを列挙し、それらをどのように管理するかを会社として説明しなければなりません。&lt;/p&gt;

&lt;p&gt;あるソフトウェアプロバイダーのリスク許容度ステートメントの一部を例示しましょう。&lt;/p&gt;

&lt;blockquote&gt;
&lt;table&gt;
	&lt;thead&gt;
		&lt;tr&gt;
			&lt;th colspan="2" scope="col"&gt;
			&lt;p&gt;一般的なリスク許容度&lt;/p&gt;

			&lt;p&gt;[XYZ 社]は、リスクに対してバランスの取れたアプローチを採用し、すべてのリスクが等しいわけではなく、戦略目標を達成するためにはある程度のリスクが必要であることを認識しています。&lt;/p&gt;
			&lt;/th&gt;
		&lt;/tr&gt;
	&lt;/thead&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;イノベーション・リスク&lt;/td&gt;
			&lt;td&gt;私たちは、競争環境において製品を差別化する先進技術や革新的なソリューションへの投資に対して、高いリスク許容度を備えています。 そのためには、研究&amp;amp;開発や製品開発においてある程度の不確実性を受け入れる必要があることを、私たちは理解しています。&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;運用リスク&lt;/td&gt;
			&lt;td&gt;私たちは、低～中程度のリスク選好度を維持しています。 オペレーショナル・エクセレンスを追求する一方で、私たちは提供基準を損なうことなく効率性とサービス品質を向上させる取り組みを優先しています。&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;セキュリティリスク&lt;/td&gt;
			&lt;td&gt;セキュリティ上の脅威や侵害に対する私たちのリスク許容度は極めて低くなっています。 ネットワーク・セキュリティとデータ保護に対する当社のコミットメントは最重要であり、当社のシステムとお客様のデータを保護するために多額の投資を行っています。&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;コンプライアンス・リスク&lt;/td&gt;
			&lt;td&gt;私たちは、法的・規制的要件に対するコンプライアンス違反に対するリスク許容度を低くしています。 すべての業務分野において、関連する法律、基準、ベストプラクティスを確実に遵守することが重要です。&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;
&lt;/blockquote&gt;

&lt;p&gt;リスク許容度ステートメント（RAS）では、ビジネスを行う上で発生する日常的なリスクではなく、組織に最も大きな影響を与えるリスクを定義します。 そこで、複数のリスクシナリオを検討しなければなりません。たとえば、特定の戦略にはサプライチェーンリスクが伴う場合があります。ベンダーに縛られることによる影響や、サプライヤーが顧客データを適切に処理しなかった場合の規制違反の危険性などがこれに当たります。&lt;/p&gt;

&lt;p&gt;また、企業が引き受けることができる財務リスクの量も定義しなければなりません。 新しい製品やサービスを提供することが目的である場合、市場で失敗する可能性は常に存在します。&lt;/p&gt;

&lt;h2&gt;リスク許容度の構成要素&lt;/h2&gt;

&lt;p&gt;リスク許容度を定義する際に考慮すべき重要な要素を挙げましょう。&lt;/p&gt;

&lt;h3&gt;リスクキャパシティ（許容可能な最大リスク量）&lt;/h3&gt;

&lt;p&gt;これは、組織が負うことができるリスクの&lt;em&gt;最大&lt;/em&gt;量を指し、 通常は財務上のリソース、運営能力、規制上の制約によって決まります。 リスクキャパシティはリスク選好度とは異なります。一定レベルのリスクを負うだけの能力を持つ組織でも、リスク選好度に基づいてリスクを負わないことを選択する可能性があるのです。&lt;/p&gt;

&lt;h3&gt;リスク許容度&lt;/h3&gt;

&lt;p&gt;リスクキャパシティが、組織が耐えられるリスクの量を示すものであるのに対し、リスク許容度は目標に対して許容可能な偏差のことであり、 分野ごとに異なる許容度を設定することもできます。 たとえば、新製品に対するリスクは負っても、顧客データの管理に関してはリスクを回避する組織もあるかもしれません。&lt;/p&gt;

&lt;h3&gt;リスク閾値&lt;/h3&gt;

&lt;p&gt;リスク監視と重要リスク指標（KRI）についてz前述しましたが、これらは会社がリスク閾値、つまり「越えてはならない一線」を超えないようにするために使用されます。 リスク閾値を超えると、計画の変更、安全対策の強化、あるいは業務を完全に停止することが必要になる場合があります。&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;関連：Ivanti 調査レポート：&lt;a href="https://www.ivanti.com/ja/resources/research-reports/cybersecurity-risk-management"&gt;認識を一致させる：経営幹部陣におけるサイバーリスク管理&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h2&gt;エクスポージャー管理にリスク許容度が重要である理由は？&lt;/h2&gt;

&lt;p&gt;かつて、デジタルリスクを軽減することは現在よりもはるかに簡単でした。 時は経過し、今や多くの大規模組織では攻撃対象領域が著しく拡大していています。 従業員が使用するデバイス/アプリケーション数とその使用場所が増えて職場環境が変化し、デジタル脅威の対象も拡大しています。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/ja/resources/research-reports/attack-surface-management"&gt;Ivantiの調査&lt;/a&gt;では、IT専門家の半数以上が、今後12 か月の間に損害となるセキュリティインシデントを阻止できるようには思えないと回答していますが、攻撃対象領域の拡大もその一因となっています。 また、3人に1人以上が、1年前に比べると脅威を検出してインシデントに対応する備えが不十分であると回答しています。&lt;/p&gt;

&lt;p&gt;従来型の&lt;a href="https://www.ivanti.com/ja/ja/ja/products/risk-based-vulnerability-management"&gt;脆弱性管理&lt;/a&gt;では、長期にわたってソフトウェアやハードウェアの脆弱性やその他の共通脆弱性識別子（CVE）を事後的に修復することに重点を置いてきました。ただし、通常は断続的にスキャンを適用するのみにとどまります。 現在のサイバー脅威のシナリオにおいては、新たなアプローチが求められています。&lt;/p&gt;

&lt;p&gt;最新のエクスポージャー管理では、デジタル攻撃対象領域全体にわたってリスクと脆弱性を継続的かつ積極的に発見して修復することに重点を置いています。 リスクと脆弱性は、公開された IT 資産、セキュリティ保護がなされていないエンドポイントとアプリケーション、クラウドベースのリソース、その他あらゆるベクトルから発生するのです。 エクスポージャー管理とリスク選好度がこれほど密接に関係する理由は？&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;em&gt;許容可能なリスクレベルに基づいてエクスポージャーを評価する：&lt;/em&gt;エクスポージャー管理には、さまざまなエクスポージャーに関連するリスクレベルを定量化することが含まれます。 許容可能なリスクを定義することで、組織はさまざまなリスクが及ぼしうる影響をリスク選好度になぞらえることができます。&lt;/li&gt;
	&lt;li&gt;&lt;em&gt;リスクに基づいてリソースを配備する：&lt;/em&gt;組織は、自社の戦略にとって最大の脅威となるエクスポージャーに優先順位を付ける必要があります。こうした評価は、リスク選好度を明確に理解してはじめて行えるようになります。 優先順位を付けることによって、最も重要な問題を緩和するためにリソースを集中できるようになります。これには多くの場合、高度なリスクベースの脆弱性管理（RBVM）ツールが用いられます。&lt;/li&gt;
	&lt;li&gt;&lt;em&gt;リスク選好度を調整する：&lt;/em&gt;ビジネス環境の変化や新たなリスクの発生で、リスク選好度を調整しなければならない場合もあります。 こうした調整を行うにあたって、組織がエクスポージャー管理業務の中から得られるデータと洞察は、情報に基づいた意思決定を行うのに役立ちます。&lt;/li&gt;
	&lt;li&gt;&lt;em&gt;コンプライアンスの確保：&lt;/em&gt;多くの業界ではリスク管理に関連する規制要件があり、それが組織のリスク選好度に影響を及ぼします。 エクスポージャー管理には、コンプライアンスへの不適合を引き起こす可能性のあるリスクを特定し、対処することが含まれます。&lt;/li&gt;
&lt;/ul&gt;

&lt;blockquote&gt;
&lt;p&gt;関連：Ivanti 調査レポート：&lt;a href="https://www.ivanti.com/ja/resources/research-reports/attack-surface-management"&gt;攻撃対象領域の管理&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h2&gt;エクスポージャー管理の観点からセキュリティリスクを見る&lt;/h2&gt;

&lt;p&gt;エクスポージャー管理と他のセキュリティ慣行との顕著な違いは、エクスポージャー管理では、組織に最も大きなリスクをもたらすリスクの修復を優先するだけでなく、どのリスクが組織のリスク許容度の範囲内に収まるかを積極的に定義することが含まれるという点です。 たとえば、ブラックフライデーに自社サイトを稼働させ続けるために、セキュリティリスクの増大を受け入れる電子商取引企業もあるかもしれません。その企業にとっては、価値あるトレードオフなのです。&lt;/p&gt;

&lt;p&gt;組織は、潜在的なすべてのリスクを即時に修復すべき危機と見なすのではなく、ビジネスニーズに基づいて優先順位を付けなければなりません。 この枠組みでは、大部分のリスクは悪いもの&lt;em&gt;ではありません&lt;/em&gt;。重要なのは、リスクにどのように対応・制御・軽減して許容可能なレベルにまで引き下げるかということです。&lt;/p&gt;
</description><pubDate>Mon, 10 Feb 2025 14:44:03 Z</pubDate></item><item><guid isPermaLink="false">847529e7-1ff1-4c15-a8c0-9ed24b47be18</guid><link>https://www.ivanti.com/ja/blog/the-8-best-practices-for-reducing-your-organization-s-attack-surface</link><atom:author><atom:name>Robert Waters</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/robert-waters</atom:uri></atom:author><category>セキュリティ</category><title>組織の攻撃対象領域を減らすための 8 つのベストプラクティス</title><description>&lt;p&gt;攻撃対象領域の拡大がサイバーセキュリティリスクの増大につながります。 したがって、論理的には、攻撃対象領域の縮小はサイバーセキュリティリスクの低減につながります。&lt;/p&gt;

&lt;p&gt;攻撃対象領域管理ソリューションの中には、この取り組みを支援する修正機能を備えているものもありますが、修正は反応的な行動です。 セキュリティやリスク管理に関するあらゆることと同様に、能動的であることが理想的です。&lt;/p&gt;

&lt;p&gt;良い点は、攻撃対象領域の戦いにおいて、ASM ソリューションだけがセキュリティチームの武器ではないということです。 IT 環境の露出を減らし、サイバー攻撃を未然に防ぐために、組織が講じることのできる手段は数多くあります。&lt;/p&gt;

&lt;h2&gt;組織の攻撃対象領域を減らす方法&lt;/h2&gt;

&lt;p&gt;悪意ある主体以外のすべての人にとって残念なことですが、攻撃対象領域をすべてなくすことはできません。しかし、この投稿で詳しく説明する以下のベストプラクティスのセキュリティ統制は、攻撃対象領域を大幅に縮小するのに役立つでしょう。&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;&lt;a href="#one"&gt;複雑さを低減する&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#two"&gt;論理的、物理的アクセス制御にゼロトラスト戦略を採用する&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#three"&gt;リスクに基づく脆弱性管理へと進化する&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#four"&gt;ネットワークセグメンテーションとマイクロセグメンテーションを導入する&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#five"&gt;ソフトウェアおよび資産の構成を強化する&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#six"&gt;ポリシーコンプライアンスを施行する&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#seven"&gt;サイバーセキュリティのポリシーとベストプラクティスについて全従業員を教育する&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#eight"&gt;デジタル従業員体験 (DEX) を改善する&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/glossary/attack-surface" target="_blank"&gt;攻撃対象領域用語集&lt;/a&gt;で述べたように、異なる攻撃ベクトルは、技術的には複数の種類の攻撃対象領域 (デジタル、物理的、人的) に該当する可能性があります。 同様に、この記事のベストプラクティスの多くは、複数の種類の攻撃対象領域を減らすのに役立ちます。&lt;/p&gt;

&lt;p&gt;そのため、各ベストプラクティスには、特定のベストプラクティスが主にどの種類の攻撃対象に対応しているかを示すチェックリストが付属しています。&lt;/p&gt;

&lt;h2 id="one"&gt;#1: 複雑さを低減する&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table border="1" cellpadding="1" cellspacing="1"&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;デジタル攻撃対象領域&lt;/td&gt;
			&lt;td&gt;物理攻撃対象領域&lt;/td&gt;
			&lt;td&gt;人的攻撃対象領域&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;複雑さを軽減することで、サイバーセキュリティの攻撃対象領域を減らします。 当然だと そして、そうなのです。 しかし、多くの企業はこの一見単純なステップで長い間失敗してきました。 不明瞭だったからではなく、常に簡単なことではなかったからです。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.randori.com/reports/the-state-of-attack-surface-management-2022/" rel="noopener" target="_blank"&gt;Randori と ESG&lt;/a&gt; の調査によると、過去 1 年間に 10 社に 7 社の組織が、インターネットに接続した不明な、管理されていない、または管理が不十分な資産によって危険にさらされていたことが明らかになりました。サイバー資産攻撃対象領域管理 (CAASM) ソリューションにより、このような組織は、未承認、未管理の資産も含め、すべての資産を特定し、このような資産のセキュリティ保護、管理、さらには企業ネットワークからの削除もできるようになります。&lt;/p&gt;

&lt;p&gt;エンドポイントデバイスからネットワークインフラストラクチャに至るまで、未使用または不要な資産もネットワークから削除し、適切に除却するべきです。&lt;/p&gt;

&lt;p&gt;ソフトウェアアプリケーションを構成するコードもまた、複雑さが攻撃対象領域の拡大に寄与する領域です。 開発チームと協力して、悪意のある主体にさらされる実行コードの量を最小限に抑える機会がどこにあるのかを特定し、それによって攻撃対象領域を減らします。&lt;/p&gt;

&lt;h2 id="two"&gt;#2: 論理的、物理的アクセス制御にゼロトラスト戦略を採用する&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table border="1" cellpadding="1" cellspacing="1"&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;デジタル攻撃対象領域&lt;/td&gt;
			&lt;td&gt;物理攻撃対象領域&lt;/td&gt;
			&lt;td&gt;人的攻撃対象領域&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;米国国立標準技術研究所 (NIST) は、&lt;a href="https://csrc.nist.gov/glossary/term/zero_trust" rel="noopener" target="_blank"&gt;ゼロトラスト&lt;/a&gt;を以下のように定義しています。&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;「危険にさらされていると見なされているネットワークで、情報システムやサービスにおいて、正確で最小特権の要求ごとのアクセス決定を実施する際の不確実性を最小化するために設計された概念とアイデアの集合。」&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;言い換えれば、すべてのアクセス要求に対して、「&lt;a href="https://www.nist.gov/blogs/taking-measure/zero-trust-cybersecurity-never-trust-always-verify" rel="noopener" target="_blank"&gt;決して信用せず、常に検証する&lt;/a&gt;」ということです。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Ivanti がどのように &lt;a href="/ja/resources/v/doc/ivi/2694/fa2e133f20a8"&gt;NIST CSF in&amp;nbsp;The NIST Cybersecurity Framework (CSF): CSF Controls　に対する Ivanti のソリューション&lt;/a&gt;を採用するお手伝いができるのかをご覧ください。&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;論理アクセス制御への&lt;a href="https://www.ivanti.com/network-security/zero-trust-security"&gt;ゼロトラスト&lt;/a&gt;アプローチを取ることは、継続的に態勢とコンプライアンスを検証し、最小限の特権アクセスを提供することにより、組織の攻撃対象領域を縮小し、データ侵害の可能性を低減します。&lt;/p&gt;

&lt;p&gt;ゼロトラストは製品ではなく戦略ですが、ゼロトラスト戦略を&lt;em&gt;導入&lt;/em&gt;するのに役立つ製品もあります。 これらの製品の中で最も重要なものは、&lt;a href="https://www.gartner.com/en/information-technology/glossary/secure-access-service-edge-sase" rel="noopener" target="_blank"&gt;セキュアアクセスサービスエッジ (SASE) &lt;/a&gt;フレームワークに含まれる製品です。&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;ソフトウェア定義ワイドエリアネットワーク (SD-WAN)&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/blog/ivanti-announces-lookout-casb-swg-partnership-for-ivanti-neurons-for-zero-trust-access"&gt;セキュア Web ゲートウェイ (SWG)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/blog/ivanti-announces-lookout-casb-swg-partnership-for-ivanti-neurons-for-zero-trust-access"&gt;クラウドアクセスセキュリティブローカー (CASB)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;次世代ファイアウォール (NGFW)&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/products/ivanti-neurons-zero-trust-access"&gt;ゼロトラストネットワークアクセス (ZTNA)&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;また、一般的にはこのような見方はされていませんが、ゼロトラスト戦略は論理的なアクセス制御にとどまらず、物理的なアクセス制御にまで拡大できます。 施設の保護された区域に誰かを立ち入らせるときは、決して信用せず、常に検証することを忘れないでください。 この目的のために、アクセスカードやバイオメトリクスのようなメカニズムを使用できます。&lt;/p&gt;

&lt;h2 id="three"&gt;リスクに基づく脆弱性管理へと進化する&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table border="1" cellpadding="1" cellspacing="1"&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;デジタル攻撃対象領域&lt;/td&gt;
			&lt;td&gt;物理攻撃対象領域&lt;/td&gt;
			&lt;td&gt;人的攻撃対象領域&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;まず、悪い点です。&lt;a href="https://nvd.nist.gov/general/nvd-dashboard" rel="noopener" target="_blank"&gt;US National Vulnerability Database (US NVD)&lt;/a&gt; には 16 万件以上の脆弱性が含まれており、毎日数十件が追加されています。 しかし、朗報があります。脆弱性の大半は悪用されたことがありません。つまり、サイバー攻撃に使われることはなく、攻撃対象領域にはならないということです。&lt;/p&gt;

&lt;p&gt;実際、Securin、Cyber Security Works (CSW)、Ivanti、Cyware による&lt;a href="https://www.securin.io/ransomware/" rel="noopener" target="_blank"&gt;ランサムウェアの調査&lt;/a&gt;レポートでは、16 万件以上の脆弱性のうち、アクティブなエクスプロイトのトレンドにあったのはわずか 180 件でした。&lt;/p&gt;

&lt;p&gt;&lt;em&gt;NVD の全脆弱性と組織を危険にさらす脆弱性の比較&lt;/em&gt;&lt;/p&gt;

&lt;figure&gt;&lt;img&gt;
&lt;figcaption&gt;米国 NVD に含まれる全脆弱性のうち、組織に直接的なリスクをもたらすアクティブなエクスプロイトのトレンドは約 0.1% に過ぎない&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/ja/ja/ja/resources/v/doc/ivi/2706/51fc9059c79d"&gt;脆弱性管理へのレガシーなアプローチ&lt;/a&gt;は、&lt;a href="https://www.first.org/cvss/specification-document" rel="noopener" target="_blank"&gt;共通脆弱性スコアリングシステム（CVSS）&lt;/a&gt;の陳腐で静的なリスクスコアに依存しているため、悪用される脆弱性を正確に分類することはできません。 また、&lt;a href="https://www.cisa.gov/known-exploited-vulnerabilities-catalog" rel="noopener" target="_blank"&gt;Cybersecurity &amp;amp; Infrastructure Security Agency Known Exploited Vulnerabilities (CISA KEV) Catalog&lt;/a&gt; は正しい方向への一歩ではありますが、不完全であり、組織の環境における資産の重要性を考慮していません。&lt;/p&gt;

&lt;p&gt;真のリスクベースのアプローチが必要です。&lt;a href="https://www.cisa.gov/known-exploited-vulnerabilities-catalog" rel="noopener" target="_blank"&gt;リスクベースの脆弱性管理（RBVM）&lt;/a&gt;は、その名前が示すように、組織にもたらすリスクに基づいて、脆弱性を修正するための優先順位を決定するサイバーセキュリティ戦略です。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;a href="https://www.ivanti.com/resources/v/doc/ivi/2705/11190ce11e80"&gt;究極のリスクベースパッチガイド&lt;/a&gt;&amp;nbsp;を読んで、リスクベースのアプローチへと修復戦略を進化させる方法を発見してください。&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/products/risk-based-vulnerability-management"&gt;RBVM ツール&lt;/a&gt;は、&lt;a href="https://www.ivanti.com/resources/v/doc/ivi/2752/ce5acd862b13"&gt;脆弱性スキャナー&lt;/a&gt;、&lt;a href="https://www.ivanti.com/services/penetration-testing"&gt;侵入テスト&lt;/a&gt;、&lt;a href="https://www.ivanti.com/products/ivanti-neurons-for-vulnerability-knowledge-base"&gt;脅威インテリジェンスツール&lt;/a&gt;、およびその他のセキュリティソースからデータを取り込み、それを使用してリスクを測定し、修正活動の優先順位を決定します。&lt;/p&gt;

&lt;p&gt;RBVM ツールのインテリジェンスを手にした組織は、最もリスクの高い脆弱性を修正することで、攻撃対象領域を縮小 ほとんどの場合、インフラストラクチャ側では&lt;a href="https://www.ivanti.com/ja/webinars/2024/practical-demo-minimize-threat-exposure-with-rbvm-patch-management"&gt;悪用された脆弱性&lt;/a&gt;にパッチを適用し、アプリケーションスタックでは&lt;a href="https://www.ivanti.com/products/application-security-posture-management"&gt;脆弱なコード&lt;/a&gt;を修正する。&lt;/p&gt;

&lt;h2 id="four"&gt;ネットワークセグメンテーションとマイクロセグメンテーションを導入する&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table border="1" cellpadding="1" cellspacing="1"&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;デジタル攻撃対象領域&lt;/td&gt;
			&lt;td&gt;物理攻撃対象領域&lt;/td&gt;
			&lt;td&gt;人的攻撃対象領域&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;もう一度、NIST の用語集から引用すると、&lt;a href="https://www.nist.gov/itl/smallbusinesscyber/cybersecurity-basics/glossary" rel="noopener" target="_blank"&gt;ネットワークセグメンテーション&lt;/a&gt;は次のように定義されます。&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;たとえば、不要なトラフィックを拒否するように設定されたファイアウォールで保護された、ネットワーク上の個別のエリアを作成することによって、ネットワークをサブネットワークに分割します。 ネットワークセグメンテーションは、マルウェアやその他の脅威をネットワークの限られた部分に隔離することで、その被害を最小限に抑えます。&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;この定義から、セグメンテーションによって攻撃者をネットワークの特定の部分からブロックすることで、攻撃対象領域をいかに減らせるのかがわかります。 &lt;a href="https://www.techtarget.com/searchnetworking/definition/network-segmentation?Offer=abMeterCharCount_var2" rel="noopener" target="_blank"&gt;従来のネットワークセグメンテーション&lt;/a&gt;がネットワークレベルでの攻撃者の垂直移動を阻止するのに対し、&lt;a href="https://www.techtarget.com/searchnetworking/tip/How-to-implement-network-segmentation-for-better-security?Offer=abMeterCharCount_var2" rel="noopener" target="_blank"&gt;マイクロセグメンテーション&lt;/a&gt;はワークロードレベルでの攻撃者の水平移動を阻止します。&lt;/p&gt;

&lt;p&gt;具体的には、&lt;a href="https://www.techtarget.com/searchnetworking/definition/microsegmentation?Offer=abMeterCharCount_var2" rel="noopener" target="_blank"&gt;マイクロセグメンテーション&lt;/a&gt;は、ネットワークのセグメンテーションを超え、ネットワーク別ではなく、アプリケーションやデバイス別といった、より粒度の高い方法でポリシーを施行します。&lt;/p&gt;

&lt;p&gt;たとえば、ある IoT デバイスがアプリケーションサーバーとしか通信できず、他の IoT デバイスとは通信できないように制限をかけたり、ある部署の誰かが他の部署のシステムにアクセスできないようにしたりできます。&lt;/p&gt;

&lt;h2 id="five"&gt;#5: ソフトウェアおよび資産の構成を強化する&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table border="1" cellpadding="1" cellspacing="1"&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;デジタル攻撃対象領域&lt;/td&gt;
			&lt;td&gt;物理攻撃対象領域&lt;/td&gt;
			&lt;td&gt;人的攻撃対象領域&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;オペレーティングシステム、アプリケーション、およびサーバーやエンドユーザー、ネットワーク、IoT デバイスなどの企業資産は、通常、未設定か、セキュリティよりも導入や利用のしやすさを優先したデフォルトの設定で提供されます。 &lt;a href="https://learn.cisecurity.org/cis-controls-download" rel="noopener" target="_blank"&gt;CIS Critical Security Controls (CIS Controls) v8&lt;/a&gt; によると、デフォルトの状態のままにしておくと、次のような悪用が可能です。&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;基本的な&lt;/li&gt;
	&lt;li&gt;開いているサービスとポート&lt;/li&gt;
	&lt;li&gt;デフォルトのアカウントまたはパスワード&lt;/li&gt;
	&lt;li&gt;構成済みのドメインネームシステム（DNS）設定&lt;/li&gt;
	&lt;li&gt;古い (脆弱性) プロトコル&lt;/li&gt;
	&lt;li&gt;不要なソフトウェアのプリインストール&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;このような構成は攻撃対象領域を拡大することは明らかです。 この状況を改善するために、&lt;a href="https://learn.cisecurity.org/cis-controls-download" rel="noopener" target="_blank"&gt;CIS Controls v8&lt;/a&gt; の「Control 4: 企業資産とソフトウェアの安全な構成」では、ソフトウェアと資産のセキュリティが低下しないように、強力な初期構成を開発、適用し、その構成を継続的に管理維持することを推奨しています。&lt;/p&gt;

&lt;p&gt;この取り組みを支援するために、チームが活用できる無料のリソースやツールを紹介します。&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://www.cisecurity.org/cis-benchmarks" rel="noopener" target="_blank"&gt;CIS ベンチマークリスト&lt;/a&gt; - 25 以上のベンダー製品ファミリーの推奨構成&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://ncp.nist.gov/repository" rel="noopener" target="_blank"&gt;NIST National Checklist Program (NCP)&lt;/a&gt; - ソフトウェアのセキュリティ構成を設定するためのガイダンスを提供するチェックリストの集合。&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://learn.cisecurity.org/cis-cat-lite" rel="noopener" target="_blank"&gt;CIS-CAT Lite&lt;/a&gt; - さまざまな技術に対応したセキュアな設定の実装を支援する評価ツール。&lt;/li&gt;
&lt;/ul&gt;

&lt;h2 id="six"&gt;#6: ポリシーコンプライアンスを施行する&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table border="1" cellpadding="1" cellspacing="1"&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;デジタル攻撃対象領域&lt;/td&gt;
			&lt;td&gt;物理攻撃対象領域&lt;/td&gt;
			&lt;td&gt;人的攻撃対象領域&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;特に、&lt;a href="https://www.ivanti.com/ja/ja/ja/resources/research-reports/everywhere-work-report"&gt;Everywhere Work&lt;/a&gt; の時代には、これまで以上に多くの従業員がハイブリッドやリモートで働くようになっており、エンドポイントがほとんどの攻撃サーフェスの規模に大きく寄与していることは周知の事実です。現在、&lt;a href="https://www.ivanti.com/ja/ja/ja/resources/library?eol=ar"&gt;政府職員の 10 人に 7 人&lt;/a&gt;が、少なくとも一部の時間、バーチャル勤務をしています。&lt;/p&gt;

&lt;p&gt;オフィスの中にいる従業員に IT とセキュリティのポリシーを守らせるのは大変なことです。その 70% が世界中に散らばっているのならなおさらです。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/products/ivanti-neurons-for-unified-endpoint-management"&gt;統合エンドポイント管理 (UEM)&lt;/a&gt; ツールは、ポリシーを自動的に実施することにより、普遍的なポリシーコンプライアンスを保証します。 この事実は、IT やセキュリティの専門家にとって驚くべきことではなく、多くの専門家は現時点では UEM を商品と考えています。 実際、&lt;a href="https://www.gartner.com/account/signin?method=initialize&amp;amp;TARGET=http%3A%2F%2Fwww.gartner.com%2Fdocument%2F4017175" rel="noopener" target="_blank"&gt;Gartner は、2025 年までに顧客の 90% がクラウドベースの UEM ツールで資産の大半を管理するようになると予測&lt;/a&gt;しています。&lt;/p&gt;

&lt;p&gt;とはいえ、UEM は IT およびセキュリティポリシーコンプライアンスを実施するための最良の選択肢です。だから、このリストから外すのは惜しいと思われます。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;a href="https://www.ivanti.com/resources/v/doc/ivi/2508/b7d55619d0ee"&gt;統合エンドポイント管理の究極ガイド&lt;/a&gt;を読んで、最新の UEM ソリューションの主なビジネス上の利点とエンドポイントセキュリティのユースケースについて学んでください。&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;さらに、最新の UEM ツールは、コンプライアンス以外にも、攻撃対象領域の特定、管理、削減に役立ついくつかの機能を提供しています。&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;ネットワーク上のすべてのデバイスを検出することで、IT 資産を完全に可視化します。これは、CAASM ソリューションを持たない組織のための ASM 機能です。&lt;/li&gt;
	&lt;li&gt;適切なソフトウェアとアクセス許可をデバイスに提供し、必要に応じてソフトウェアを自動的に更新します。ユーザーによる操作は必要ありません。&lt;/li&gt;
	&lt;li&gt;あらゆる種類のデバイスを、入社から退職までのライフサイクル全体にわたって管理し、使用されなくなったデバイスが適切に処分されるようにします。&lt;/li&gt;
	&lt;li&gt;デバイスの構成を自動的に強化します (この機能の重要性については、&lt;a href="#five"&gt;#5: ソフトウェアと資産の構成強化&lt;/a&gt;を参照してください)。&lt;/li&gt;
	&lt;li&gt;&lt;a href="#two"&gt;ゼロトラストアクセス&lt;/a&gt;、および ID、セキュリティ、およびリモートアクセスツールとの&lt;a href="https://www.gartner.com/reviews/market/unified-endpoint-management-tools" rel="noopener" target="_blank"&gt;統合&lt;/a&gt;による、コンテキスト認証、脆弱性、ポリシー、構成、およびデータ管理をサポートします。 たとえば、&lt;a href="https://www.ivanti.com/ja/webinars/2023/better-together-unified-endpoint-management-uem-mobile-threat-defense-mtd"&gt;UEM とモバイル脅威防御（MTD）&lt;/a&gt;ツールを統合することで、モバイルデバイスが企業ネットワークやその資産を侵害しないように、リスクベースのポリシーを制定することができます。&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h2 id="seven"&gt;#7: サイバーセキュリティのポリシーとベストプラクティスについて全従業員を教育する&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table border="1" cellpadding="1" cellspacing="1"&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;デジタル攻撃対象領域&lt;/td&gt;
			&lt;td&gt;物理攻撃対象領域&lt;/td&gt;
			&lt;td&gt;人的攻撃対象領域&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;X&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.verizon.com/business/resources/reports/dbir/" rel="noopener" target="_blank"&gt;2023 年 Verizon データ侵害調査報告書（DBIR）&lt;/a&gt;のために分析された侵害の 74% には人的要素が関与していました。&lt;/p&gt;

&lt;p&gt;したがって、Ivanti の 2023 年版&lt;a href="https://www.ivanti.com/ja/ja/ja/resources/v/doc/ivi/2747/0917d0589cde"&gt;サイバーセキュリティステータスレポート&lt;/a&gt;のデータを確認し、世界中の従業員のうち、自分の行動がサイバー攻撃を回避する組織の能力に影響を及ぼすとは考えていない人の割合を見ても、驚くには値しません。&lt;/p&gt;

&lt;p&gt;&lt;em&gt;職員は自分の行動を重要視しているのでしょうか。&lt;/em&gt;&lt;/p&gt;

&lt;figure&gt;&lt;img&gt;
&lt;figcaption&gt;多くの従業員は、自分の行動がサイバー攻撃から組織を守ることに影響するとは思っていません。&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;&lt;a href="https://www.britannica.com/biography/Alexander-Pope-English-author" rel="noopener" target="_blank"&gt;アレキサンダー・ポープ&lt;/a&gt;の不朽の名言「To err is human...」（誤りを犯すのは人間である）。サイバーセキュリティの用語で言えば、AI が正式に支配するまで、人間は攻撃対象領域の重要な一部であり続けます。 そしてそれまでは、可能な限り人間の攻撃面を管理し、減らさなければなりません。&lt;/p&gt;

&lt;p&gt;これまでのところ、そのための最善の方法は、一般的なベストプラクティスと企業固有のポリシーの両方に関するサイバーセキュリティトレーニングであることが証明されています。ソーシャルエンジニアリングモジュールを含めることを絶対に忘れないでください。&lt;/p&gt;

&lt;p&gt;多くのサイバーセキュリティ専門家がそう考えています。 &lt;a href="https://www.reddit.com/r/cybersecurity/comments/12ygfnw/in_your_experience_what_security_measure_has_been/?utm_source=share&amp;amp;utm_medium=web2x&amp;amp;context=3" rel="noopener" target="_blank"&gt;経験上、サイバー攻撃やデータ漏洩を防ぐために最も成功したセキュリティ対策は何ですか&lt;/a&gt;」という質問が、&lt;a href="https://www.reddit.com/" rel="noopener" target="_blank"&gt;Reddit の&lt;/a&gt;&lt;a href="https://www.reddit.com/r/cybersecurity/" rel="noopener" target="_blank"&gt;r/cybersecurity&lt;/a&gt; subreddit で投げかけられたとき、上位コメントの多くがユーザー教育の必要性に言及しました。&lt;/p&gt;

&lt;figure&gt;&lt;img&gt;
&lt;figcaption&gt;Reddit / u/Forbesington&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;&lt;/p&gt;

&lt;figure&gt;&lt;img&gt;
&lt;figcaption&gt;Reddit / u/slybythenighttothecape&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;figure&gt;&lt;img&gt;
&lt;figcaption&gt;Reddit / u/_DudeWhat&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;&lt;/p&gt;

&lt;figure&gt;&lt;img&gt;
&lt;figcaption&gt;Reddit / u/onneseen&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;再び &lt;a href="https://learn.cisecurity.org/cis-controls-download" rel="noopener" target="_blank"&gt;CIS Controls v8&lt;/a&gt; から引用すると、Control 14: セキュリティ意識とスキルのトレーニングは、組織に対して次のことを行うよう奨励しています。「企業に対するサイバーセキュリティリスクを低減するために、従業員がセキュリティを意識し、適切なスキルを身につけるよう、従業員の行動に影響を与えるセキュリティ意識向上プログラムを確立し、維持する。」&lt;/p&gt;

&lt;p&gt;CIS (&lt;a href="https://www.cisecurity.org/cis-benchmarks" rel="noopener" target="_blank"&gt;Center for Internet Security&lt;/a&gt;) は、次のリソースを活用して、セキュリティ意識プログラムの構築を支援することを推奨しています。&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://csrc.nist.gov/publications/detail/sp/800-50/final" rel="noopener" target="_blank"&gt;NIST® Special Publication (SP) 800-50 情報セキュリティ意識向上トレーニング&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ncsc.gov.uk/collection/10-steps/engagement-and-training" rel="noopener" target="_blank"&gt;National Cyber Security Centre (NCSC) - サイバーセキュリティへの 10 のステップ - 参加とトレーニング&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.educause.edu/focus-areas-and-initiatives/policy-and-security/cybersecurity-program/awareness-campaigns" rel="noopener" target="_blank"&gt;EDUCAUSE - 啓発キャンペーン&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://staysafeonline.org" rel="noopener" target="_blank"&gt;National Cyber Security Alliance (NCSA)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.sans.org/security-awareness-training/resources/" rel="noopener" target="_blank"&gt;SANS セキュリティ入門トレーニングリソース&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;非技術職だけでなく、セキュリティおよび IT スタッフも、それぞれの役割に関連したサイバーセキュリティトレーニングを受けるべきです。 実際、Randori と ESG が 2022 年に発行したレポート &lt;a href="https://www.randori.com/reports/the-state-of-attack-surface-management-2022/" rel="noopener" target="_blank"&gt;The State of Attack Surface Management&lt;/a&gt; で調査した IT およびセキュリティの意思決定者によると、セキュリティおよび IT 担当者に ASM のトレーニングを提供することは、ASM を改善するための 3 番目に効果的な方法です。&lt;/p&gt;

&lt;p&gt;パートナー、ベンダー、その他のサードパーティ請負業者にもセキュリティトレーニングを受けさせることで、人的な攻撃対象領域を抑制できます。&lt;/p&gt;

&lt;h2 id="eight"&gt;#8: デジタル従業員体験 (DEX) を改善する&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table border="1" cellpadding="1" cellspacing="1"&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;デジタル攻撃対象領域&lt;/td&gt;
			&lt;td&gt;物理攻撃対象領域&lt;/td&gt;
			&lt;td&gt;人的攻撃対象領域&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;X&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;従業員にいくらサイバーセキュリティ教育を施しても、セキュリティ対策が複雑になればなるほど、従業員がそれを回避する可能性は高まります。 &lt;a href="/ja/resources/v/doc/ivi/2700/3ab9dbbd77e4"&gt;エンドユーザーの 69% &lt;/a&gt;は、複雑すぎるセキュリティ対策の操作に苦労していると報告しています。 そのような不満を抱えたユーザーは、安全でない経路でデータを配布したり、セキュリティ更新プログラムのインストールを妨げたり、シャドー IT を導入したりしがちです。&lt;/p&gt;

&lt;p&gt;IT リーダーは、セキュリティを犠牲にしてデジタル従業員体験（DEX）を向上させるか、体験よりもセキュリティを優先させるか、という不可能な選択を迫られているようです。 実は、&lt;a href="https://www.ivanti.com/blog/five-reasons-digital-employee-experience-management-dex-is-essential-to-your-business"&gt;セキュリティと DEX は、組織の成功&lt;/a&gt;と回復力にとって等しく重要なのです。 実際、&lt;a href="https://www.ivanti.com/resources/v/doc/ebooks/ema-iva009a-ivanti-requirements-ebook"&gt;Enterprise Management Associates（EMA）の調査&lt;/a&gt;によると、セキュリティ上の摩擦を減らすことで、侵害の発生件数を大幅に減らすことができます。&lt;/p&gt;

&lt;p&gt;では、どうすればよいのでしょうか。 Ivanti の「&lt;a href="https://www.ivanti.com/resources/research-reports/2025-digital-employee-experience-report"&gt;2022 Digital Employee Experience Report&lt;/a&gt;」によると、IT リーダーは経営幹部の支援を受けて、セキュア・バイ・デザイン&lt;a href="https://www.ivanti.com/products/ivanti-neurons-for-digital-experience"&gt;デジタル従業員体験&lt;/a&gt;の提供に力を入れる必要があります。 かつてはそれが不可能に思えたかもしれませんが、従業員のテクノロジーエクスペリエンスを測定し、継続的に改善するのに役立つ &lt;a href="https://www.gartner.com/reviews/market/dex-tools" rel="noopener" target="_blank"&gt;DEX ツール&lt;/a&gt;の新興市場のおかげで、今ではかつてないほど簡単になりました。&lt;/p&gt;

&lt;p&gt;&lt;em&gt;&lt;strong&gt;&lt;a href="https://www.ivanti.com/resources/research-reports/2025-digital-employee-experience-report"&gt;2022 年デジタル従業員体験レポート&lt;/a&gt;を読んで、DEX がサイバーセキュリティに果たす役割について詳細をご覧ください。&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;組織がセキュリティと従業員体験の両方を容易に改善できる分野の1つは、認証です。 覚えたり、入力したり、リセットしたりするのが面倒で非効率的なパスワードは、長い間エンドユーザーの悩みの種でした。&lt;/p&gt;

&lt;p&gt;その上、極めて安全性に欠けていました。 &lt;a href="https://www.verizon.com/business/resources/reports/dbir/" rel="noopener" target="_blank"&gt;2023 年 Verizon DBIR&lt;/a&gt; で分析された、内部での悪意ある行為を伴わない 4,291 件のデータ漏えいのうち、およそ半数が資格情報によるものであり、フィッシングによるものの約 4 倍でした。つまり、組織のIT資産に参入するための最も一般的な経路となっています。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.g2.com/categories/passwordless-authentication" rel="noopener" target="_blank"&gt;パスワードレス認証ソフトウェア&lt;/a&gt;はこの問題を解決します。 エンドユーザーのエクスペリエンスを向上させ、攻撃対象を一挙に減らしたいのであれば、&lt;a href="https://www.ivanti.com/products/passwordless-authentication"&gt;パスワードレス認証ソリューション&lt;/a&gt;を導入し、&lt;a href="https://fidoalliance.org/fido2/" rel="noopener" target="_blank"&gt;FIDO2&lt;/a&gt; 認証プロトコルを使用します。 付箋に書かれたパスワードに永遠に別れを告げることができれば、あなたもユーザーも喜ぶことでしょう。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/blog/how-to-balance-security-with-dex-for-a-critical-advantage"&gt;DEX とセキュリティのバランスをとる方法&lt;/a&gt;については、以下のリソースを参照してください。&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/resources/v/doc/ivi/2734/f6efbc801083"&gt;DEX の基本 eBook&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/ja/ja/ja/resources/library"&gt;DEXのためのGartner®マーケットガイド&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/resources/v/doc/ebooks/ema-iva009a-ivanti-solutions-ebook"&gt;デジタル従業員体験管理(DEX)向けの効果的なソリューション&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/resources/v/doc/ebooks/ema-iva009a-ivanti-requirements-ebook"&gt;デジタル体験管理(DEX)向けの進化する要件&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/ja/webinars/2023/a-step-by-step-guide-to-planning-and-measuring-digital-employee-experience-dex"&gt;デジタル従業員体験 (DEX) の計画と測定のためのステップバイステップガイドオンデマンドウェビナー&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/webinars/2022/building-a-business-case-for-a-digital-employee-experience-dex-initiative"&gt;デジタル従業員体験（DEX）イニシアチブのビジネスケースを構築するオンデマンドウェビナー&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;無料リソースからの追加ガイダンス&lt;/h2&gt;

&lt;p&gt;Ivanti が提案する攻撃対象領域を減らすためのベストプラクティスは、私たちの実体験から得た学びと、権威あるリソースから得た二次知識を組み合わせたものです。&lt;/p&gt;

&lt;p&gt;これらのベストプラクティスは、確かに攻撃対象領域のサイズを大幅に縮小させる思われます拡大し続ける現代の攻撃対象領域のサイズと複雑さに対抗するために、組織が取るべき他の手段には事欠きません。&lt;/p&gt;

&lt;p&gt;攻撃対象領域を縮小するための追加ガイダンスについては、以下の無料リソースを確認してください。&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="/ja/resources/v/doc/ivi/2702/fa749d5d96a9"&gt;2023 年社内の同意のためのサイバー戦略ツールキット&lt;/a&gt; (Ivanti と &lt;a href="https://cybersecurityworks.com" rel="noopener" target="_blank"&gt;Cyber Security Works (CSW)&lt;/a&gt; の共同)。&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/essential-eight" rel="noopener" target="_blank"&gt;Australian Cyber Security Center (ACSC) Essential 8&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.cisecurity.org/controls" rel="noopener" target="_blank"&gt;CIS Controls&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.cisa.gov/downloading-and-installing-cset" rel="noopener" target="_blank"&gt;CISA Cyber Security Evaluation Tool (CSET)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/ja/ja/ja/resources/v/doc/ivi/2747/0917d0589cde"&gt;政府サイバーセキュリティステータスレポート&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32022L2555&amp;amp;from=EN" rel="noopener" target="_blank"&gt;NIS2 (指令 (EU) 2022/2555)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.nist.gov/cyberframework" rel="noopener" target="_blank"&gt;事例：NISTサイバーセキュリティのフレームワーク（CSF）。&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.nist.gov/publications/zero-trust-architecture" rel="noopener" target="_blank"&gt;NIST Special Publication 800-207 (「ゼロトラストアーキテクチャ」)&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;次のステップ&lt;/h2&gt;

&lt;p&gt;上記のベストプラクティスをすべて実施し、次はどうしようかと考えているところでしょう。 サイバーセキュリティのすべてに言えることですが、立ち止まっている時間はありません。 攻撃面は常に監視が必要です。&lt;/p&gt;

&lt;p&gt;いつ次の管理されていない BYOD デバイスがネットワークに接続されるか、いつ CRM ソフトウェアの次の脆弱性が悪用されるか、いつ次の従業員がチームのハッピーアワーの後のバーに iPhone を忘れるかはわかりません。&lt;/p&gt;

&lt;p&gt;既存の攻撃ベクトルを追跡するだけでなく、新たな攻撃ベクトルについても常に情報を得る必要があります。 たとえば、最近の AI モデルの爆発的な普及は、攻撃対象の大幅な拡大を推進しており、IT 環境への扉を開くテクノロジーはさらに増えていると言ってよいでしょう。&lt;/p&gt;</description><pubDate>Thu, 16 May 2024 19:58:14 Z</pubDate></item></channel></rss>