サイバーセキュリティの脅威に対処することは、荒野の中を進むようなものであり、ITおよびセキュリティチームに適切な人材、ポリシー、ツールを提供する方法を知ることは大変な負担です。全5回のブログシリーズでは組織として考慮すべきセキュリティの最優先事項を深掘り。まずはITおよびデータセキュリティのアップグレードから取り上げます。
組織のデータ保護とは、紋切り型のタスクではありません。ITチームとセキュリティチームの規模や予算に応じて、適したプラクティスやツールは変わってきます。ここではあなたの武器に加えることで大きなインパクトを生み出すものをいくつか紹介します。
人工知能と機械学習
ソーシャルメディアを使っている人なら、AIアートやAIチャットボットが我々に与える脅威について耳にしたことがあると思います。AIがもたらす結末は興味深く、将来、人間の創造性の価値にどのような影響を与えるかを巡っても様々な議論が交わされています。ひとつ確かなことは、AIは今も、これからも存在し続けるということです。
ただしAIは人間の仕事を奪うとは限りません。 機械学習を使用して、AIは膨大なデータセットとログファイルを消化することで、悪意のあるアクターがこの先脅威をどのように構成するかを予測し、人間スタッフの能力を超えてシステムをプロアクティブに防御することにより、サイバーセキュリティ態勢を強化します。また、大規模なデータセットをスピーディーに処理・分析するAIの能力は、異常検出や脅威ハンティングのための優れたツールであるということを意味し、その能力は熟練したセキュリティ専門家を凌ぎます。それはつまり、ITおよびセキュリティスタッフは貴重な時間を他の優先事項に費やせるということです。
セキュリティチームはAIや機械学習をどのように活用できるでしょうか?
2022年にIBMが実施したサイバーセキュリティにおけるAIと自動化に関する調査によれば、AIを採用した企業は以下の分野で最も大きなメリットを得ています:
- ティア1脅威のトリアージ
- ゼロデイ攻撃や脅威の検出
- 将来の脅威の予測
- 誤検知とノイズの低減
- ユーザの行動と脅威指標の相関性
つまり、SIEMソフトウェアやエンドポイントプロテクションなど、サイバーセキュリティワークフローに、AIを使用するツールを統合することで、能動的な脅威検出を後押しするだけでなく、まだ開発されていない脅威がシステムを悪用するのを防ぐこともできます。言うまでもなく、AIと自動化は組織のコストと時間を節約し、プログラムが完全導入された企業は、そうでない企業よりも28日早くデータ侵害を特定し、封じ込めています。
モバイルデバイスの管理(そしてその先へ)
業界標準SOCセキュリティ監査の政府機関であるAICPAは、2022年に以下のセキュリティ勧告を含むサイバーセキュリティ・チェックリストを公表しました:
- OSと主要アプリケーションを自動的にアップデートするよう、コンピュータを設定すること
- 強化されたパスワード管理の使用とパスワードポリシーを徹底すること
- 信頼され、認証されたユーザと機器のみにITリソースへの接続を許可すること
- 会社が所有するすべての機器を文書化すること
これらに共通するのは、モバイルデバイス管理(MDM)やエンタープライズモビリティ管理(EMM)ツールを使って実現できるということです。統合エンドポイント管理(UEM)は、IT環境およびエンドポイントの保護・管理と、企業や個人データの厳重な管理の2つを組み合わせたソリューションです。
ITチームやセキュリティチームにとって、これは何を意味するのでしょうか?
デバイス管理により、IT部門は以下が可能になります:
- OSアップデートと重要なパッチをプッシュし、デバイスのコンプライアンスと最新状態を維持
- 複雑性と有効期限を含むパスワードポリシーの実施
- アプリの使用を承認済みアプリに制限することで、企業データへのアクセスを制限
- 会社のリソースにアクセスする際、ゼロトラストでユーザIDを厳しくチェック(アクセス制御については、このブログシリーズの後半で詳しく説明します)
- BYODを含め、従業員が使用するデバイスのインベントリを維持管理
- その他にもさまざまなメリットがあります
管理ツールはデバイスフリートを透明化し、これによりIT担当者はデバイスのセキュリティについて暗中模索する必要がなくなります。またデバイス管理ソリューションは、ゼロタッチで導入できるため、セットアッププロセスを効率化。これは特に在宅勤務の従業員を抱える場合に便利な機能となります。
データプライバシー
脅威対策にAIを、またエンドポイントの保護と管理にデバイス管理を活用することで、データプライバシーという最終的なゴールを達成することはできるでしょうが、これらのツールだけでは、企業データを覗き見から守ることはできません。オンプレミスサーバか?クラウドサーバか?あるいは、その両方か?データをどのように保存するかも重要です。会社のデバイスは暗号化されていますか?データが侵害されたらどうなりますか?リカバリープロセス中に復元するバックアップはありますか?データの機密性、統合性、可用性を維持するにはどうすればよいのでしょうか?
アクティビティ・モニタリング:データのアクセス情報を処理し、異常を発見したり、潜在的なリスクを特定。ここでもAIが役に立ちます。
脆弱性アセスメントとリスク分析:デバイスのセキュリティとコンプライアンスを定期的にアセスメントすることで、侵害のリスクを低減。組織的に実施することで、ペネトレーションテストはセキュリティポスチャの弱点を明らかにすることができます。
アクセス制御:クラウド環境で特に重要なのは、ITエコシステム全体を通じて、ユーザに付与する特権アクセスを最低限に抑えることであり、ゼロトラストネットワークアクセスを検討し、信頼できるユーザとデバイスのみが会社のリソースにアクセスできるようにします。
バックアップ:定期的にテストされたバックアップを維持し、他の会社のシステムと同じセキュリティを維持します。
BYOD ポリシー:個人所有デバイスは職場でかつてないほど普及しています。MDMまたはEMMツールへのデバイス登録をネットワークアクセスの条件とすることで、企業データを適切に管理できるようになります。(詳細は後述)。
ユーザプライバシー
データプライバシーは企業データの保護だけではありません。リモートワークの増加に伴い、ユーザは個人データのプライバシーを懸念しており、従業員の監視に関して、真偽はともかく、さまざまな噂が流れており、従業員はプライバシーの扱いを非常に気にしています。彼らは個人所有のデバイスを仕事で使用する方が、使いやすく便利でプライベートだけれど、一方で企業データへのアクセス制御やセキュリティの面でデメリットがあると感じ、さらに企業所有のデバイスは自分たちの一挙手一投足を監視するように設定されているのではと疑念を抱き、企業と従業員の関係を損なわせています。
ITチーム、セキュリティチーム、従業員を満足させるバランスを見つけるために、BYOD、CYOD(choose your own device)、COPE(Corporate Owned, Personally Enabled)プログラムは、全員に両方の長所を提供します:
- ITチームは、会社のリソースにアクセスするデバイスが信頼できるものであることを確かめるための、デバイスインベントリを作成できる
- 従業員は企業のリソースへより簡単にアクセスできるようになる
- IT部門はデバイスが安心かつ最新の状態であるようデバイスを管理できる
- 従業員は個人用デバイスと会社用デバイスを持ち運ぶ必要がなく、BYODやCYODプログラムの場合は、自分の好きなデバイスを使うことができる
デバイスを会社用とプライベート用に分けることができるため、ユーザデータは雇用主ではなくユーザの手元に残るこれらのプログラムを成功させるために重要なのは、従業員によるユーザ登録であり、簡単なステップでユーザは自分のデバイスを会社の管理システムに登録し、業務に必要なリソースにアクセスできるようになります。
まとめ
- 人工知能と機械学習は、現在の脅威を検出し、将来の脅威を防御しながら、時間、コスト、リソースを節約します。
- MDM、EMM、UEMツールは、デバイスインベントリを把握、保護、管理する重要なツールであり、信頼できるユーザが会社のリソースにアクセスできるようにします。
- 最も基本的なことですが、データのプライバシーに保つには、データの理解と分析、起こりうるリスクの軽減、厳格なアクセシビリティコントロールの実施、定期的なバックアップの維持、明確なBYOD ポリシーが必要です。
- BYOD、CYOD、COPEプログラムは、ユーザのプライバシーを蔑ろにすることなく、従業員が IT の管理の下、自分の好きなデバイスを使用できるようにすることで、企業およびユーザのデータを保護します。
デバイス管理の力を活用する準備はできていますか?Jamf Proはあなたの力になります。
Jamfブログの購読
市場トレンドやAppleの最新情報、Jamfのニュースなどをお届けします。
当社がお客様の情報をどのように収集、利用、移転、および保存するかに関しては、プライバシーポリシーをご参照ください。