セキュアな統合エンドポイント管理

Ivanti サイバーセキュリティに関する調査レポートシリーズ

調査によると、ITとセキュリティにおいてサイロ化されたデータと運用が問題化しています。 エンドポイント管理とセキュリティを連携させることで、このような問題が解決できます。

調査レポートのサマリーをダウンロードする

01

なぜ連携が必要なのか?

ITチームとセキュリティチームが連携されていないことによって、重要なビジネスゴールに支障がきたされます。エンドポイント管理とエンドポイントセキュリティの統合を通じて、IT とセキュリティにおける指向性を一致させることが可能になります。

現在の問題

Ivantiによる調査によれば、ITチームとセキュリティチームがスムーズに連携されていないことが明らかにされています。 回答者のおよそ41%が、これら2つのチームがそれぞれに異なるツールを使用していると回答し、39%からはデータの共有が難しいという回答が示されています。  

具体的な現状はどうなっているのでしょうか? 各グループのコアディレクティブ間に見られる緊張状態: 

  • ビジネスのプロセス面をサポートする
  • IT運用チーム は、効率性、稼働時間、パフォーマンスを重視します。 
  • セキュリティチームは、脅威からデータとシステムを保護することを重視し、脅威軽減プロセスの一環としてパフォーマンスや利便性にインパクトをもたらすようなアクションも用います。 

両チームの間に発生する緊張は、さまざまな形で具現化されます。 統合エンドポイント管理 (UEM) とエンドポイントセキュリティという矛盾をはらんだ2つの対策についてみてみましょう。 システムの定期的なアップデートとパッチは、セキュリティとパフォーマンスの双方に欠かすことができません。しかしながらパッチの優先順位付けと適用の仕方によっては、IT とセキュリティ間の摩擦が拡大するおそれが考えられます。  

2チームが連帯的に機能していない場合、とりわけセキュリティチームがITチームに対して未同意の指示を出した際にフラストレーションが生じます。 

そこで、統合エンドポイント管理におけるゴールやワークフロー、エンドポイントセキュリティの要件を統合し、セキュアな統合エンドポイント管理の実現が主眼となります。  



なぜこれが重要視されるのか? 

エンドポイント管理とエンドポイントセキュリテ間に発生する拮抗状態には、CIOとCISO間の未調和が反映され、多大なマイナス面が考えられます。 

ITチームとセキュリティチームが連携のうえで協力的に機能していなければ、予想外のダウンタイムによる効率性の低下や潜在的に高価な財務コスト、あるいはパッチ不適用のデバイスにもたらされるセキュリティ体制の弱体化など、ビジネスに対する即時的で重大なインパクトをもたらしかねません。

ソリューションの一端は、セキュリティ慣行の自動化にあります。たとえばパッチにおける優先順位を定め、パッチ適用においてすべてを優先しないようにするなどし、ITチームの負担を軽減させます。 現時点で、パッチの優先順位付けが自動化されている企業はわすか36%にしかすぎません。

統合的なSUEMソリューションは、資産検出やエンドポイント管理、パッチの優先順位付け、あるいは自己修復の自動化などを含めたあらゆる側面をカバーします。

Ivantiの調査によると、3社に1社の割合で 文書化されたパッチ適用優先メソードが存在しません。



02

データのサイロ化

統合エンドポイント管理とセキュリティソリューションによって、部門ごとのデータサイロ化を解消して根本的な可視性を高め、予期しない脅威撃退に向けた対策強化をはかることが可能になります。 

現在の問題

安全な統合エンドポイント管理ソリューション (SUEM) は、ゼロトラストセキュリティ、動的アクセスルール、高度な脅威に対する対応などをサポートします。 実際には、大半の企業がこの水準のアクセスならびに可視性の実現からはほど遠い状態にあります。 

  • 現在のところ、ITならびにセキュリティの専門家における72%が、セキュリティとITデータがサイロ化状態にあると回答しています。そのインパクトを考慮すると、驚くべき高さだといえるでしょう。 
  • 回答者の63%が、このようなサイロ化によりセキュリティ対応速度が遅延化していると回答しています。
  • また54%が、このような現状によって企業全般のセキュリティ体制が弱体化していると回答しています。


これが重要な理由とは

エンタープライズテクノロジーのエコシステムは、時とともに一層扱いがたくなっています。 Everywhere Work(どこでも職場)の導入とともに、ITの最適化とセキュリティ保護の要されるエンドポイントやシステムの複雑化が進んでいます。 これを受けて、安全性の確保されていない接続、アップロードの非徹底化などが見られます。

企業サイドがより積極的にIT運用とセキュリティに協働的に取り組むことによって(SUEMを使用してデータサイロを打破し、ゴールを統合するなど)、自動化された脅威インテリジェンスやプロアクティブ修復といった強力な次世代型ツールを援用できるようになります。 これを通じて、ようやくデバイスのスプロール化、あるいはEverywhere Workに起因するITサポートトラフィックの増加といったような問題への対処が可能になります。



03

BYOD

インテリジェントなエンドポイント管理には、個人用端末の業務利用 (BYOD)に対する規格化されたバランスの取れたアプローチが要されます。現状では、許容されているというレベルにとどまっています。 

今日の課題 

IT担当者の4人に3人が、日常的にBYODが行われていると回答しています。一方で、企業が明示的に持ち込み許可を出していると回答した割合は52%にとどまっています。 従事している企業がBYODを許可していないと回答した人のなかで、従業員がBYOD規則に従うと回答した割合は22%にとどまっています。 

企業からBYODが許可されない場合には、個人のデバイスならびにデバイスがアクセスするネットワークの管理、そしてセキュリティの保護に向けた明確なアプローチや手順が規定されていないことが大半です。



なぜこれが重要視されるのか? 

従業員は私物デバイスの使用を好む傾向があります(32%が私物デバイスの方が使いやすいと回答)。 BYODを禁じることによって、従業員のモビリティや満足度、生産性に影響が生じ、全般的な成長へのインパクトが懸念されます。 明確な文書化を持たないデバイスは、管理されていないデバイスと等しく、潜在的なリスクを生み出します。 

企業は、資格性やコンプライアンス、データ管理、退職計画といった職場における個人用デバイス使用プロトコルを明確に定義しなければなりません。

このようなガイドラインの導入を受けて、安全な統合エンドポイント管理ソリューションを援用するITチームとセキュリティチームによって、業務使用される個人のデバイスを含めたあらゆるエンドユーザーデバイスを単一の統一プラットフォームから管理し、監視、保護できるようになります。



04

アクションステップ

専門家たちの間では、安全な統合エンドポイント管理を通じてリスクを低減し、コスト削減を進めるための企業アプローチが検討されています。

SUEM(セキュアな統合エンドポイント管理)のビジネスケース

SUEMにおける主要誓約として、企業のプロアクティブ化が挙げられます。 大半の企業において、従業員からの苦情 (デバイスが動作しない、など) を受けてはじめて、IT部門によるパッチ適用が行われています。 問題が顕在化する前に、インテリジェントシステムによってデバイスのパフォーマンス低下パターンが認識され、脆弱なデバイス全域の自動診断が推奨できることが望ましいといえます。ダウンタイムが最小限に抑えられ、ITサポートの必要性がなくなります。

このような事前対策は、従業員にとってプラスとなるだけではありません。 SUEMによって、リーダーがコスト削減の好機を特定し、高度な情報に基づいた自動化戦略開発を行うためのツールが提供されます。自動化によって効率が改善され、従業員体験が向上され、パフォーマンスアップにつながる領域が子細に特定できるようになります。

セキュリティの観点に立つと、SUEMソリューションデータによって、攻撃者の関心対象、すなわち外部からの攻撃対象領域管理が明確になります。 攻撃の突破口となりやすい場所とは? 最初に侵害されやすいシステムとは? 続いて起こりうるラテラルムーブメントとは? 企業が脆弱性や相対的なインパクトを把握することを通じて、多大な可能性のなかからアクションに優先順位を付けることが可能になります。

責任の範囲を定義する

多くの企業において、ITチームとセキュリティチーム間のゴールとアクションに摩擦がたえず発生し、フラストレーションや非効率性の要因となっていることが報告されています。

過去5年間において、デジタル攻撃対象領域 (デバイス、アプリケーション、サーバー、コード、シャドー IT) が急激に拡大されています。 この領域の所有者とは? デバイスやアプリ、コードの管理者とは? 私たちは明確なスイムレーンを有しません。

SUEMを使用することで、ITとセキュリティ間のサイロ化を打破し、顕在化されたパターンやシグナルに基づいてアクションに優先順位を付けることが可能になります。 SUEMの導入によって、あらゆるチームが同じデータセットを使用し、別個のデータサイロの代わりに統合的なデータセットからアクションの推論や分析、推奨を行うことができるようになります。 パフォーマンスに秀でた企業では、デバイス管理から安全なデバイス管理へと進化しています。

Dr. Srinivas Mukkamale

スリニヴァス・ムッカマラ博士
Ivanti 最高製品責任者

BYODに対する厳格なアプローチを展開する  

適切な管理を行うことによって、個人用端末の業務利用(BYOD) は、リモートの従業員にとってすぐれたエンパワーメントとなりえます。 BYODのポリシー、戦略、テクノロジーソリューションは、私用デバイスのオフィスやネットワークへの持ち込みに起因する拡大的なリスクに的確に対処しなければなりません。 例:

  • 資格性: どの従業員がどのような使用デバイスを業務使用できるのか定義します。 どの種類のデバイスを許容し、どのようなセキュリティ対策 (暗号化、パスワード管理など)を定義しますか? 
  • 責任とコンプライアンス: エンドユーザーにMDMポリシーへの同意を求めるポリシーを設定します。これにより、企業がアセットをリモートワイプできるようになります。 
  • データ管理とプライバシー: BYODデバイスに認められるアクセス水準をあらかじめ定義し、文書化します。 一般的に、企業の管理対象外にあるデバイスに向けてネットワークへのフルアクセスを許可することは推奨されません。 最小特権アクセスアプローチに準じ、従業員の私用デバイスにアクセスを許可するデータ、ならびにアプリケーションにまつわる明確なガイドラインを提供します。
  • サポートとメンテナンス: 承認デバイスのリストを作成します。 標準のエンタープライズデバイスとは異なるデバイス、サポートされていない旧アプリやOSの搭載されたデバイスは、サポートコストの増大につながり、ユーザーの生産性に影響が生じます。
  • 出口計画: 従業員が企業を退職(ないしはBYODの特権消失)する際に、雇用主としていかに既存のアクセシビリティや企業データの管理や削除を行い、あらゆる私物デバイスを企業ネットワークから切断すべきでしょうか?

これらのプロトコルやガイダンスのほかにも、企業として業務に使用されるあらゆる私物デバイスを登録し、監視するためのモバイルデバイス管理ソリューションが要されます。 デバイスの登録やアプリケーション管理、リモートワイプ、コンプライアンスの強制といったさまざまな重要管理ならびに強制機能を提供するMDMソリューションを選択してください。

Daren Goesson

ダレン・ゴーソン 
Ivanti SUEM製品管理担当副社長

動的なエクスポージャー管理の適用

脆弱性の数、そして巧妙な脅威アクターはいずれも劇的に増加化しています。 さらに、脆弱性の悪用に要される時間も短縮化を遂げています。 現在「パッチ管理」と呼ばれているものは、露出管理と呼ぶべきだといえます。どれほどの長きにわたって、企業が特定の脆弱性にさらされる状況を甘受し続けられますか?

ベンダーの重大度やCVSSスコアのみを基準にして意思決定を行っている場合、ベンダーが必ずしもCVEをクリティカルとして分類していないことから、さまざまな脆弱性にさらされかねません。 企業はより精緻なアプローチを採用し、頻繁に悪用されているものが何であるのか常に自問しなければなりません。 それがある場所を検出できますか? 迅速な対応や優先的な更新よりも定期的なメンテナンスを優先化させるプロセスはありますか?

セキュリティを最重視している企業、なかでも頻繁にターゲティングされている企業においては、現在のところ次に挙げられる2つのトラックシステムが実行されています。

  • 月ごとの定期メンテナンス (スケジュールされたパッチ管理など) 
  • 急激に出現する重大な脅威に対する継続的なメンテナンス

この2つのトラックシステムには、コンプライアンス測定時に課題が生じる可能性があります。 この2つのトラックシステムを実行する際には、KPIの調整を実施し、アクティブなエクスプロイト管理の重要性が反映されなければなりません。

Chris Goettl

クリス・ゲトル 
Ivanti 製品管理エンドポイントセキュリティ担当副社長 

調査方法

このレポートは、2023年10月にIvantiが7300人以上の経営幹部、ITとサイバーセキュリティの担当者、従業員を対象に行った調査に基づいています。 完全な調査結果は、 2024年 サイバーセキュリティステータスレポート: 変曲点に掲載されています。

どうもありがとうございます!

調査レポートのサマリーをダウンロードする ダウンロード

調査レポートのサマリーをダウンロードする

グラフを含む主要な調査結果やアンケート結果を、プレゼンテーション用のフォーマットで入手できます。