ゼロトラストのリーダーは年間平均5件のサイバー災害を回避 - TechRepublic

ゼロトラストのリーダーは年間平均5件のサイバー災害を回避 - TechRepublic
ゼロトラストトップ5
画像: hamara/Adobe Stock

サイバーセキュリティ企業Illumioは、「ゼロトラスト・インパクト・レポート」の中で、ゼロトラスト・アーキテクチャを採用している企業は、年間5件の大規模なサイバー攻撃を阻止し、組織に年間平均2,000万ドルのコスト削減をもたらしていることを明らかにしました。調査対象となった8カ国のITおよびセキュリティ専門家1,000人のうち、47%が、セキュリティフレームワークの活用により、攻撃がますます巧妙化・頻発化しているにもかかわらず、侵害を受けることはないと回答しました。

「サイバーセキュリティ支出が記録的な年を迎えたにもかかわらず、壊滅的な侵害は依然として発生し続けています」と、Illumioの共同創業者兼CTOであるPJ・カーナー氏は述べています。「『ゼロトラスト・インパクト・レポート』の調査対象者のほぼ半数が、侵害は避けられないと考えていないという事実に衝撃を受けています。これはゼロトラストの指針となる原則ですが、ゼロトラストとセグメンテーションがもたらす確かなビジネスリターンには勇気づけられます。」

ゼロトラスト原則が標準になる

攻撃件数が増加しているにもかかわらず、調査対象となったセキュリティリーダーの大多数は、依然として被害に遭う危険性はないと強く信じています。過去2年間で、調査対象となった組織の76%がランサムウェア攻撃の標的となったと回答し、66%が少なくとも1件のソフトウェアサプライチェーン攻撃を経験したと回答しています。これらの数字は増加し続けていますが、IT意思決定者はゼロトラスト・セキュリティが正しい選択であるだけでなく、今後のセキュリティフレームワークの柱となると考えています。

参照:ゼロトラスト セキュリティについて知っておくべき 5 つの重要なポイント(TechRepublic)

調査対象者のほぼ全員 (90%) が、サイバー攻撃が発生した場合の組織の準備態勢を強化し、攻撃がビジネスに及ぼす可能性のある影響を軽減するために、ゼロ トラスト戦略を推進することが今年のセキュリティ上の最優先事項のトップ 3 の 1 つであると述べています。

「セキュリティリーダーが従来のアプローチから脱却し、検知と境界保護のみに注力しない限り、金銭的な負担で問題が解決することはないだろう」とキルナー氏は述べた。「ゼロトラスト・セグメンテーションは、ビジネスオペレーションを変革し、サイバーレジリエンスを強化する真の市場カテゴリーとして台頭しつつある。」

ゼロトラスト・セグメンテーションは、セキュリティアーキテクチャにおいても不可欠なものとなっています。セグメンテーションの先駆者の4分の3は、専用のセグメンテーションツールがゼロトラストに不可欠であると考えているほか、81%がセグメンテーションはゼロトラストにとって重要な技術であると回答しています。セグメンテーションは、クラウドからデータセンターまで、ビジネスの複数の側面に侵害が広がる前に、その侵入を阻止するための最新のアプローチです。

参照:ゼロトラスト: 良い点、悪い点、そして醜い点(TechRepublic)

ゼロトラストアーキテクチャの採用

調査回答者が最も懸念する3大脅威は、ソフトウェアサプライチェーン攻撃(48%)、ゼロデイエクスプロイト(46%)、ランサムウェア攻撃(44%)です。企業はこれらのサイバーセキュリティの原則を導入することが不可欠です。企業にとって重要なポイントの一つは、「侵害を想定する」という考え方です。この考え方では、企業が既に自社のシステムやデバイスが侵害されたと確信している場合、実際の攻撃のリスクを軽減できることが実証されています。セキュリティチームの52%が自社のサイバー攻撃への備えが不十分であると回答し、30%が攻撃はおそらく壊滅的な結果に終わるだろうと回答していることから、企業はセキュリティを維持するためにあらゆる手段を講じることが不可欠です。

ゼロトラスト・セグメンテーションは、サイバー攻撃に関連するリスクを軽減するために用いられるもう一つの原則です。セグメンテーションに精通しているユーザーは、セグメンテーションを実施していないユーザーと比較して、侵害が他のシステムへ拡散するのを防ぐ可能性がほぼ2倍(81%対45%)高くなります。

Illumio が提示した、ゼロ トラスト セグメンテーションを実装する際に企業が考慮すべき 3 つのアクションは次のとおりです。

  • 可視性
  • 封じ込め
  • 保護

可視性とは、あらゆるアプリケーションの種類、場所、エンドポイントを可視化することで、システムが侵害された理由を理解するプロセスです。次のステップは、攻撃とその背後にいるサイバー犯罪者がシステムへの感染を拡大する前に阻止することで、問題の脅威を封じ込める能力です。最終的に、事後対応型の保護アプローチからプロアクティブ型保護アプローチに移行することで、企業は長期的に多くの悩みやコストを削減できます。

これらの原則に従い、この形式のセキュリティを採用することで、企業はサイバー攻撃が発生した後にその影響を軽減しようとするのではなく、自らを保護する最善の方法を積極的に検討できるようになります。

Tagged: