火曜日の朝、ベッドから抜け出して、目覚まし時計のアラームを止め、そっと階段を下りて、新聞を取り、廊下の明かりをつけて、犬に餌をやり、コーヒーを入れる支度をする。この間、5分。このような早朝の一連の作業は「チャンキング」と呼ばれます。脳内の特定のニューロンが、あなたの習慣の「ブックエンド」の役割を果たし、日課の始まり(アラーム)と終わり(コーヒー)を知らせます。このチャンキングによって、あなたは毎日ほぼ無意識に習慣をこなすことができるため、脳が新しい習慣を覚えたり、時には習慣を生み出したりするための時間が得られるのです。

調査結果: 「適応が必要」

最近、セキュリティプログラムを進化させるために取り入れた習慣はありますか。  

このほどIvantiが実施したリモートワーク調査では、IT担当者の66%が「今年、従業員の大部分がリモートワークに移行したことでセキュリティ問題の発生件数が増えた」と回答しています。別の研究では、IoTデバイスの半数以上が、深刻度が中程度または重大と評価された攻撃に対し脆弱であることも明らかになっています。そして今年、あるハッカーによって50万件を超えるホームルーター、サーバー、IoTデバイスの資格情報の一覧がネット上に公開されました。明らかなのは、「攻撃者が昨今の状況への適応を終え、セキュリティ保護されていないエンドポイント、旧型ルーター、暗号化されていないVPNなどを狙っている」ということです。あなたも適応する必要に迫られています。

新たな習慣を取り入れる: 「自己保護」

インテリジェントな組織では、セキュリティは受動的な行為ではなく、状況に適応して絶えず変化する機能であるべきだと理解しています。サイバーセキュリティ攻撃を逐一予測することはできませんが、攻撃に備えることはできます。企業は現在直面している脅威に対応できるように適応するだけでなく、将来発生し得る脅威を予測できるようにする必要もあります。準備を整える方法の1つとして、CISの「クリティカルセキュリティコントロール」で示されている一連のベストプラクティスに従う方法が挙げられます。そのうち、以下の上位5つのコントロールが最も重要です。

  1. ハードウェア資産のインベントリ作成とコントロール
  2. ソフトウェア資産のインベントリ作成とコントロール
  3. 継続的な脆弱性管理プラクティス
  4. 管理者権限のコントロール下での使用
  5. 機器のセキュリティ設定の実装と管理 

ほかにも取り入れるべきスマートな習慣として、「より早く対応する」ことが挙げられます。RAND研究所の調査研究によると、攻撃者の大半が平均22日以内に脆弱性を悪用し、ほとんどの悪用は7年程度使われ続けるそうです。つまり、パッチの適用に手間取れば手間取るほど、脆弱性が悪化するということです。 

習慣を適応させるには、自己保護も同時に実現できる手順を講じるようにします。Ivantiでは、お客様が自己保護の姿勢に習慣を適応させ、脅威への理解を深めることができるよう支援しています。当社が提供する自己保護のアプローチは、「感知」、「優先順位付け」、「修正」の3つのパートに分かれています。

  1. 感知: お客様の環境内にあるものを感知する機能には、ソフトウェアやデバイスなどの構成要素の発見と検出が含まれます。この段階では、脆弱性を分析し、変更を監視します。
  2. 優先順位付け: 活発に悪用されている脆弱性を確認し、適切な順番でリスクに対応する機能が含まれます。予測手法を取り入れたアルゴリズムを使用して、変更を予測し、課題解決における最善の戦略に関するガイダンスを提供します。
  3. 修正: 優先順位付けされたリスクに基づき、問題を修正するための措置を決定します。脅威の評価は、環境や状況に適応させる必要があります。対応がより自動化されるほど、攻撃者に対抗しやすくなります。

これらの手順の詳細については、Ivantiのパッチ管理のエキスパートであるクリス・ゴエトルがより詳細に説明しています。 

セキュリティ習慣を取り入れる

当社の自己保護のアダプティブな(適応型の)設計は、Ivantiの総合的なハイパーオートメーションプラットフォームであるIvanti Neuronsの重要な要素です。セキュリティは、以下のようにこのソリューションの各コンポーネント全体を通して重要な役割を果たします。

  • Ivanti Neurons for Discovery: すべてのIT資産を見つけ、インベントリを作成して、お客様のセキュリティ体制を向上させます。
  • Ivanti Neurons for Edge Intelligence: エンドポイントの暗号化とデバイスに対するクエリの実行を支援し、リアルタイムの運用上の認識(オペレーショナルアウェアネス)を取得します。
  • Ivanti Neurons for Healing: エンドポイントやエッジデバイスにセキュリティの脆弱性が存在する可能性があれば検出して、自動的に修正できるようにします。

ここで、当社の製造分野のお客様で、Ivanti Neurons for Healingを使用されている例をご紹介したいと思います。このお客様は、元社員から会社のノートPCの返却を受ける上で問題を抱えておられました。例えば、元社員の1人は3,000マイルも離れた場所にいたのです。一般に、資産の30%が、紛失または未計上の状態にある「幽霊」資産だといいます。このような「幽霊資産」は、データやセキュリティ上のリスクが生じる原因となります。そこで、Ivantiチームは、遠隔操作によってノートPCをロックし、マシンを再起動させることで、このお客様が問題のアカウントを無効化できるようにしました。これにより数時間以内には、ノートPCを会社に返送する手続きが進んでいることを示す通知がお客様のもとに届きました。結果として、Ivantiはお客様の全体的なセキュリティ体制を向上させたと言えます。 

結論

リモートワークが拡大し、エンドポイントやエッジデバイスからのデータが増加するとともに、サイバーセキュリティの脅威は今後も課題となるでしょう。Ivantiでは、お客様が自己保護の姿勢に習慣を適応させることができるよう支援しています。サポートが必要な場合は、Ivanti Neuronsの無料仕様版をお申し込みください