セキュアな統合エンドポイント管理
Ivanti サイバーセキュリティに関する調査レポートシリーズ
調査によると、ITとセキュリティにおいてサイロ化されたデータと運用が問題化しています。 エンドポイント管理とセキュリティを連携させることで、このような問題が解決できます。
Ivanti サイバーセキュリティに関する調査レポートシリーズ
調査によると、ITとセキュリティにおいてサイロ化されたデータと運用が問題化しています。 エンドポイント管理とセキュリティを連携させることで、このような問題が解決できます。
ITチームとセキュリティチームが連携されていないことによって、重要なビジネスゴールに支障がきたされます。エンドポイント管理とエンドポイントセキュリティの統合を通じて、IT とセキュリティにおける指向性を一致させることが可能になります。
現在の問題
Ivantiによる調査によれば、ITチームとセキュリティチームがスムーズに連携されていないことが明らかにされています。 回答者のおよそ41%が、これら2つのチームがそれぞれに異なるツールを使用していると回答し、39%からはデータの共有が難しいという回答が示されています。
具体的な現状はどうなっているのでしょうか? 各グループのコアディレクティブ間に見られる緊張状態:
両チームの間に発生する緊張は、さまざまな形で具現化されます。 統合エンドポイント管理 (UEM) とエンドポイントセキュリティという矛盾をはらんだ2つの対策についてみてみましょう。 システムの定期的なアップデートとパッチは、セキュリティとパフォーマンスの双方に欠かすことができません。しかしながらパッチの優先順位付けと適用の仕方によっては、IT とセキュリティ間の摩擦が拡大するおそれが考えられます。
2チームが連帯的に機能していない場合、とりわけセキュリティチームがITチームに対して未同意の指示を出した際にフラストレーションが生じます。
そこで、統合エンドポイント管理におけるゴールやワークフロー、エンドポイントセキュリティの要件を統合し、セキュアな統合エンドポイント管理の実現が主眼となります。
なぜこれが重要視されるのか?
エンドポイント管理とエンドポイントセキュリテ間に発生する拮抗状態には、CIOとCISO間の未調和が反映され、多大なマイナス面が考えられます。
ITチームとセキュリティチームが連携のうえで協力的に機能していなければ、予想外のダウンタイムによる効率性の低下や潜在的に高価な財務コスト、あるいはパッチ不適用のデバイスにもたらされるセキュリティ体制の弱体化など、ビジネスに対する即時的で重大なインパクトをもたらしかねません。
ソリューションの一端は、セキュリティ慣行の自動化にあります。たとえばパッチにおける優先順位を定め、パッチ適用においてすべてを優先しないようにするなどし、ITチームの負担を軽減させます。 現時点で、パッチの優先順位付けが自動化されている企業はわすか36%にしかすぎません。
統合的なSUEMソリューションは、資産検出やエンドポイント管理、パッチの優先順位付け、あるいは自己修復の自動化などを含めたあらゆる側面をカバーします。
Ivantiの調査によると、3社に1社の割合で 文書化されたパッチ適用優先メソードが存在しません。
統合エンドポイント管理とセキュリティソリューションによって、部門ごとのデータサイロ化を解消して根本的な可視性を高め、予期しない脅威撃退に向けた対策強化をはかることが可能になります。
現在の問題
安全な統合エンドポイント管理ソリューション (SUEM) は、ゼロトラストセキュリティ、動的アクセスルール、高度な脅威に対する対応などをサポートします。 実際には、大半の企業がこの水準のアクセスならびに可視性の実現からはほど遠い状態にあります。
これが重要な理由とは
エンタープライズテクノロジーのエコシステムは、時とともに一層扱いがたくなっています。 Everywhere Work(どこでも職場)の導入とともに、ITの最適化とセキュリティ保護の要されるエンドポイントやシステムの複雑化が進んでいます。 これを受けて、安全性の確保されていない接続、アップロードの非徹底化などが見られます。
企業サイドがより積極的にIT運用とセキュリティに協働的に取り組むことによって(SUEMを使用してデータサイロを打破し、ゴールを統合するなど)、自動化された脅威インテリジェンスやプロアクティブ修復といった強力な次世代型ツールを援用できるようになります。 これを通じて、ようやくデバイスのスプロール化、あるいはEverywhere Workに起因するITサポートトラフィックの増加といったような問題への対処が可能になります。
インテリジェントなエンドポイント管理には、個人用端末の業務利用 (BYOD)に対する規格化されたバランスの取れたアプローチが要されます。現状では、許容されているというレベルにとどまっています。
今日の課題
IT担当者の4人に3人が、日常的にBYODが行われていると回答しています。一方で、企業が明示的に持ち込み許可を出していると回答した割合は52%にとどまっています。 従事している企業がBYODを許可していないと回答した人のなかで、従業員がBYOD規則に従うと回答した割合は22%にとどまっています。
企業からBYODが許可されない場合には、個人のデバイスならびにデバイスがアクセスするネットワークの管理、そしてセキュリティの保護に向けた明確なアプローチや手順が規定されていないことが大半です。
なぜこれが重要視されるのか?
従業員は私物デバイスの使用を好む傾向があります(32%が私物デバイスの方が使いやすいと回答)。 BYODを禁じることによって、従業員のモビリティや満足度、生産性に影響が生じ、全般的な成長へのインパクトが懸念されます。 明確な文書化を持たないデバイスは、管理されていないデバイスと等しく、潜在的なリスクを生み出します。
企業は、資格性やコンプライアンス、データ管理、退職計画といった職場における個人用デバイス使用プロトコルを明確に定義しなければなりません。
このようなガイドラインの導入を受けて、安全な統合エンドポイント管理ソリューションを援用するITチームとセキュリティチームによって、業務使用される個人のデバイスを含めたあらゆるエンドユーザーデバイスを単一の統一プラットフォームから管理し、監視、保護できるようになります。
専門家たちの間では、安全な統合エンドポイント管理を通じてリスクを低減し、コスト削減を進めるための企業アプローチが検討されています。
SUEMにおける主要誓約として、企業のプロアクティブ化が挙げられます。 大半の企業において、従業員からの苦情 (デバイスが動作しない、など) を受けてはじめて、IT部門によるパッチ適用が行われています。 問題が顕在化する前に、インテリジェントシステムによってデバイスのパフォーマンス低下パターンが認識され、脆弱なデバイス全域の自動診断が推奨できることが望ましいといえます。ダウンタイムが最小限に抑えられ、ITサポートの必要性がなくなります。
このような事前対策は、従業員にとってプラスとなるだけではありません。 SUEMによって、リーダーがコスト削減の好機を特定し、高度な情報に基づいた自動化戦略開発を行うためのツールが提供されます。自動化によって効率が改善され、従業員体験が向上され、パフォーマンスアップにつながる領域が子細に特定できるようになります。
セキュリティの観点に立つと、SUEMソリューションデータによって、攻撃者の関心対象、すなわち外部からの攻撃対象領域管理が明確になります。 攻撃の突破口となりやすい場所とは? 最初に侵害されやすいシステムとは? 続いて起こりうるラテラルムーブメントとは? 企業が脆弱性や相対的なインパクトを把握することを通じて、多大な可能性のなかからアクションに優先順位を付けることが可能になります。
多くの企業において、ITチームとセキュリティチーム間のゴールとアクションに摩擦がたえず発生し、フラストレーションや非効率性の要因となっていることが報告されています。
過去5年間において、デジタル攻撃対象領域 (デバイス、アプリケーション、サーバー、コード、シャドー IT) が急激に拡大されています。 この領域の所有者とは? デバイスやアプリ、コードの管理者とは? 私たちは明確なスイムレーンを有しません。
SUEMを使用することで、ITとセキュリティ間のサイロ化を打破し、顕在化されたパターンやシグナルに基づいてアクションに優先順位を付けることが可能になります。 SUEMの導入によって、あらゆるチームが同じデータセットを使用し、別個のデータサイロの代わりに統合的なデータセットからアクションの推論や分析、推奨を行うことができるようになります。 パフォーマンスに秀でた企業では、デバイス管理から安全なデバイス管理へと進化しています。
スリニヴァス・ムッカマラ博士
Ivanti 最高製品責任者
適切な管理を行うことによって、個人用端末の業務利用(BYOD) は、リモートの従業員にとってすぐれたエンパワーメントとなりえます。 BYODのポリシー、戦略、テクノロジーソリューションは、私用デバイスのオフィスやネットワークへの持ち込みに起因する拡大的なリスクに的確に対処しなければなりません。 例:
これらのプロトコルやガイダンスのほかにも、企業として業務に使用されるあらゆる私物デバイスを登録し、監視するためのモバイルデバイス管理ソリューションが要されます。 デバイスの登録やアプリケーション管理、リモートワイプ、コンプライアンスの強制といったさまざまな重要管理ならびに強制機能を提供するMDMソリューションを選択してください。
ダレン・ゴーソン
Ivanti SUEM製品管理担当副社長
脆弱性の数、そして巧妙な脅威アクターはいずれも劇的に増加化しています。 さらに、脆弱性の悪用に要される時間も短縮化を遂げています。 現在「パッチ管理」と呼ばれているものは、露出管理と呼ぶべきだといえます。どれほどの長きにわたって、企業が特定の脆弱性にさらされる状況を甘受し続けられますか?
ベンダーの重大度やCVSSスコアのみを基準にして意思決定を行っている場合、ベンダーが必ずしもCVEをクリティカルとして分類していないことから、さまざまな脆弱性にさらされかねません。 企業はより精緻なアプローチを採用し、頻繁に悪用されているものが何であるのか常に自問しなければなりません。 それがある場所を検出できますか? 迅速な対応や優先的な更新よりも定期的なメンテナンスを優先化させるプロセスはありますか?
セキュリティを最重視している企業、なかでも頻繁にターゲティングされている企業においては、現在のところ次に挙げられる2つのトラックシステムが実行されています。
この2つのトラックシステムには、コンプライアンス測定時に課題が生じる可能性があります。 この2つのトラックシステムを実行する際には、KPIの調整を実施し、アクティブなエクスプロイト管理の重要性が反映されなければなりません。
クリス・ゲトル
Ivanti 製品管理エンドポイントセキュリティ担当副社長
このレポートは、2023年10月にIvantiが7300人以上の経営幹部、ITとサイバーセキュリティの担当者、従業員を対象に行った調査に基づいています。 完全な調査結果は、 2024年 サイバーセキュリティステータスレポート: 変曲点に掲載されています。
グラフを含む主要な調査結果やアンケート結果を、プレゼンテーション用のフォーマットで入手できます。