
ジャンプ先:
- セキュリティ不足、エンドポイント管理ツールのトレーニングがリスクを増大させる
- エンドポイント管理とセキュリティの統合の課題
- 自動化と融合
- 収束は避けられない
先週開催されたSyxsense Synergyイベントには、様々なアナリスト、エンドユーザー、そして企業広報担当者が参加し、エンドポイント管理とセキュリティの融合という中心的なテーマが取り上げられました。この2つの分野は、従来は分離されていました。しかし、クラウド、進化し続けるIoT、リモートワークやハイブリッドワークによる複雑性の増大、そしてサイバー犯罪の急増により、この分離はもはや実現不可能となっています。
エンタープライズ・ストラテジー・グループ(ESG)による最近の調査によると、平均的なユーザーは、オフィスと個人での使用を合わせると、現在7台ものデバイスを所有しています。同じESGの調査では、企業で使用されているセキュリティツールとエンドポイント管理ツールの数と侵害件数の間に相関関係があることが明らかになりました。使用しているツールが5つ未満である組織は6%、5~10個である組織は27%、11~15個である組織は33%でした。残りの組織は15個以上のツールを使用していました。
「ツールを最も多く保有している組織ほど、最も多くの攻撃を受けていることが判明しました」と、エンタープライズ・ストラテジー・グループのシニアアナリスト、ゲイブ・クヌース氏は述べています。「だからこそ、攻撃対象領域の管理、脆弱性の保護、そして自動修復に取り組むために、組織内のセキュリティグループとエンドポイント管理グループの統合がますます必要になっているのです。」
参照:レポート:多くの企業がシャドーITを導入している - カメラのない施錠されていないドア(TechRepublic)
セキュリティ不足、エンドポイント管理ツールのトレーニングがリスクを増大させる
これは、セキュリティツールやエンドポイント管理ツールが悪いという意味ではありません。Syxsenseの創設者兼CEOであるアシュリー・レナード氏は、攻撃件数とツール数の相関関係の大きな原因はトレーニング不足だと考えています。
「エンドポイントやセキュリティツールについて適切なトレーニングを受け、使いこなせていないと、デバイスやシステムの設定ミス、適切なメンテナンスの欠如、重要なパッチの未適用といった事態に陥るでしょう」とレナード氏は述べた。「トレーニングは不可欠ですが、単一のツールでトレーニングを行う方がはるかに簡単です」と彼は付け加えた。
そのため、彼の会社はパッチ適用、脆弱性スキャン、エンドポイント管理、モバイルデバイス管理、ゼロトラスト、そして自動修復を1つのプラットフォームに統合しました。機能を統合することで、カバレッジのギャップが減り、組織は脅威に対してより迅速かつ効果的に対応できるようになります、とレナード氏は述べています。
参照:認証情報に関するゼロトラストの新たな7つの戒律(TechRepublic)
エンドポイント管理とセキュリティの統合の課題
しかし、ESG の調査では、コンバージェンスの妨げとなる明確な障壁があることが強調されています。
一部の組織では、既存の報告体制や組織構造が旧来のやり方に固執しているため、業務の統合が阻まれています。エンドポイント管理チームとセキュリティチームがそれぞれ異なるチャネルで報告を行っている場合、CIOやCTOが一方のチームを担当し、CISOがもう一方のチームを担当しているといった状況も考えられます。このような組織構造は、統合を阻む可能性があります。
同様に、デバイスの種類ごとにチームを編成している場合もあります。あるグループはPCやノートパソコンを担当し、別のグループはスマートフォンを担当するといった具合です。予算構造も障害となる場合があります。
「現状維持を優先し、エンドユーザーへの影響を避けようとする組織もあります」とクヌース氏は述べた。「私の経験では、チームが緊密に連携することで、より成功率が高まるのです。」
自動化と融合
ただし、多くのエンドポイントとセキュリティ機能を 1 つのツールに追加するには、すべてが統合されている必要があります。
「自動化が進めば進むほど、対応が早くなり、戦略的な活動に取り組むためのリソースが解放されます」とレナード氏は語った。
レナード氏はパッチ管理の例を挙げ、自動化の重要性と、様々なツールが利用するワークフローの複雑さを強調しました。パッチはテストが必要ですが、セキュリティ上の欠陥を侵害が発生する前に対処するためには、テストを迅速に行う必要があります。パッチの展開は段階的に行う必要があり、最初は少数のデバイスから開始し、問題がないことを確認する必要があります。レナード氏は、Microsoftなどのアップデートによってエンドポイントやアプリケーションがクラッシュした事例を挙げました。
いくつかのパッチが正常に展開されたら、より大規模なグループに展開することを彼はアドバイスしています。このグループは規模が大きすぎるべきではありません。IT、財務、マーケティングなど、組織内の他の部門の代表者を含め、すべてが効果的に機能し続けることを確認する必要があります。そこから、ネットワークの能力を考慮しながら、展開を拡大することができます。自動化されたエンドポイントおよびセキュリティツールは、これらの手順を自動化し、すべての段階で安全性を検証できる必要があります。
「ほとんどのエンドポイントおよびセキュリティツールには、パッチの展開や脆弱性の修正に関するこの種の自動化やコンプライアンスレポート機能は含まれていません」とレナード氏は言います。
収束は避けられない
ITとサイバーセキュリティの現在のトレンドは、コンバージェンス(統合)を不可避にしているとレナード氏は述べた。ツールが多ければ多いほど、エラーのリスクが高まり、サイバー攻撃者が企業のセキュリティ対策の弱点を見つける可能性も高まる。シンプルさと自動化を導入すればするほど、リスクは低減する。
ESGのアナリスト、デイブ・グルーバー氏も同意する。
「エンドポイント管理とセキュリティの融合は、目に見えるマクロトレンドです」と彼は述べた。「攻撃対象領域管理、資産検出、脆弱性評価、脆弱性修復といった機能をより適切に連携させることができれば、マルウェアの侵入を防ぎやすくなり、セキュリティ業務もよりシンプルになります」と付け加えた。
次を読む:パッチ管理は階層化されたエンドポイントサイバーセキュリティにおいて重要な役割を果たす