イノベーションと成長を促す IT セキュリティー・チーム

脅威に対する防御、検出、対応を支援することにより、IT セキュリティー・チームは自信を持って業務に取り組むことができます。

情報セキュリティーの主要トレンド:

  • 企業に対する脅威がますます高度で洗練されたものになりつつあります。

  • エンドポイント・セキュリティーとマルチクラウド管理による包括的な戦略が、複数レベルでのデータ保護を可能にします。

  • PC のアップグレードやその他インフラストラクチャーへの投資においては、現在から将来にわたる情報セキュリティー戦略を立てるべきです。

author-image

情報セキュリティーの主な対象

情報セキュリティーの仕組みは、人、プロセス、テクノロジーに依存します。情報セキュリティーは、ハードウェアやソフトウェアによる保護、検出、修復ツール、リスク管理ポリシー、対人でのやり取りなどを対象とします。これらが協調して動作し、業務、データ、ユーザーを保護します。

情報セキュリティー部門は、不正アクセスと悪意あるコードから業務システムを保護することに注力しています。さまざまな悪意ある者からの攻撃により、脅威は年を追うごとに洗練されてきています。さらに、IoT や BYOD (私的デバイスの活用) などのエンドポイント・デバイスの普及が、攻撃面の総数を増加させてきました。

最新の IT サービスとデバイスは、企業がアジャイルで革新的な存在であるための新たな方法を提供しますが、それらのメリットを十分に享受するには総合的なセキュリティー管理戦略とリスク管理戦略が必要です。情報セキュリティーの最終的な目標は、企業がセキュリティー・リスクを理解し、軽減しながら安全性と機動力を高めることです。

情報セキュリティーのトレンド

ハードウェア・ベースのテクノロジーとソフトウェア・ソリューションの両方を取り入れるのが 最新の情報セキュリティー戦略です。また、エンドポイントからクラウドまで、ネットワークのあらゆるポイントでの防御、検出、対応に重点を置いています。

  • スタックを保護するハードウェア・ベースのセキュリティーが、ビジネス PC やその他 PC ベースのデバイスのエンドポイント・セキュリティーにとって重要な要素に。
  • ハイブリッドでマルチクラウドなモデルにより、最適なプライベート・クラウド・サービスおよびパブリック・クラウド・サービス提供することで企業を強化。データセーフな手法を盛り込んだリスク管理ポリシーを策定することが重要です。
  • パッチ管理によりサーバーとエンドポイント・デバイスを最新の状態に保つことで脆弱性を取り除き、サイバー脅威に対する対応スピードを改善。
  • データ・インテリジェンスは、さまざまな種類のデータ・ソースや脅威インテリジェンスを集約し、情報セキュリティー・アナリストやインシデント対応者がデータを扱うようにできるようにする必要があります。データ・インテリジェンスを効果的に管理すると、日常業務を自動化し、大企業に脅威ハンティング・チームを組織するとともに、企業の環境に侵入しようとしている 1 パーセントの持続的標的型攻撃 (APT) に注力することができます。

エンドポイント・セキュリティー

エンドポイントには、サーバー、作業 PC、緊急時用の作業 PC、訪問者用の PC、プリンター、スマートフォンから、キオスクやデジタル・サイネージなどの無人デバイスまで、企業ネットワークに接続するあらゆるデバイスが含まれます。これには、製造、電気ガス水道、スマートビル、その他様々な環境で使用されるありとあらゆる IoT デバイスが含まれます。すべてのデバイス、特に人間が操作するものは攻撃ポイントになる可能性があります。ハッカーは従業員を騙して、感染したメールの添付ファイル、ウェブサイト、ソーシャルメディアへのリンクにアクセスさせることができます。トリックが成功すると彼らはネットワークを横断して、さらにシステムにアクセスし、さらに強力な権限を得ようとします。

ハードウェア・ベースのセキュリティー・テクノロジーは、エンドポイント・デバイスをソフトウェア・レイヤーへのマルウェア攻撃、権限攻撃から保護するのに役立ちます。インテル vPro® プラットフォームの一部であるインテル® ハードウェア・シールドは、そのようなハードウェア・ベースのセキュリティー・テクノロジーの 1 つです。BIOS にメモリーをロックして、起動時またはランタイム中にマルウェアがオペレーティング・システム (OS) に挿入されないようにします。

攻撃を受けた際に、IT 部門はデバイスにアクセスして最新のリモート・マネジメント・ツールで修復することができます。インテル® アクティブ・マネジメント・テクノロジー (インテル® AMT) も、インテル vPro® プラットフォームの一機能です。これにより、IT 管理者はデバイスをフル・キーボード、ビデオ、マウス (KVM) コントロールでリモート起動したり、ストレージ・リダイレーション経由でマウントしたイメージディスクから起動することができます。インテル® エンドポイント・マネジメント・アシスタント (Intel® EMA) は、クラウド経由の企業ファイアウォール外にインテル® vPro® プラットフォーム対応デバイスへのリモート接続を可能にすることで管理性を拡張します。

ID 保護機能を使用すると、ハッカーが 1 台のデバイスに侵入した場合の被害の範囲を制限することができます。Windows* 10 の Credential Guard は、認証ユーザさえアクセス権が与えられない仮想環境にパスワードを格納します。このシステムはプロキシー経由でパスワードにアクセスすることで、ハッカーが権限を使用してさらに別のパスワードを入手しようするのを阻止することができます。

「ハードウェア・ベースのセキュリティー・テクノロジーは、エンドポイント・デバイスをソフトウェア・レイヤーへのマルウェア攻撃、権限ベースの攻撃から保護するのに役立ちます。」

クラウドのセキュリティー

ハイブリッドでマルチクラウドな戦略により、企業は、コストに関する考慮事項、データ保管場所の要件、サービスレベル契約 (SLA) 、およびその他要件が最も理にかなうかたちでワークロードを配置できます。アプリケーションが実行されるクラウドがプライベートであれパブリックであれ、ハードウェア対応のデータ暗号化やトラステッド・ブート・ステートなどのセキュリティー・テクノロジーがデータやワークロードを保護します。強固な内部ポリシーを用いてユーザーによるデータへのアクセス方法やワークロードの割り当て方法を管理することにより、セキュリティーを強化できます。

インテルの IT は、ハイブリッドでマルチクラウドなセキュリティーを統制する包括的な業務ポリシーを設定してインシデントの発生を防ぎます。以下の手順により、インテルの IT はマルチクラウド戦略をサポートしながら、ハイレベルなセキュリティーを維持します。

  • セキュリティーに対して包括的なアプローチを採り、クラウドといってもすべて同一とは限らないことを理解する。
  • 投下中の資本や新しいテクノロジーを活用することで、セキュリティー運用を改善し、重要業績評価指標 (KPI) による運用を展開する。
  • アカウンタビリティーの分掌を決定する。
  • 機微なワークロードの安全性を確保する。
  • アプリケーション開発コミュニティー、ビジネスユニット、IT グループとのコラボレーションを支援する。

詳細については、「Securing the Cloud for Enterprise Workloads: The Journey Continues (企業のワークロード向けクラウドにおける安全性の確保: その果てしない道のり)」を参照してください。

これらの論点は、クラウドリソースにアクセスする組織が独自ポリシーを設定する際の基準とすることができます これらのポリシーの多くは 実装に CSP (クラウド・サービス・プロバイダー) の協力が必要であるため、CSP との密な業務関係の確立が重要です。

パッチ管理

ハードウェアからソフトウェアへのセキュリティーを最新に保つことがハッカーから身を護るために不可欠です。パッチ管理はここでも重要な役割を果たします。ビジネス PC のセキュリティーのために、インテル® アクティブ・マネジメント・テクノロジー (インテル® AMT) を利用すれば、IT 管理者はデバイスの電源がオフであっても、リモートアクセスしたりパッチを適用することができます。管理者は従業員の離席中にパッチのインストールをリモートでデプロイしたり確認したりできます。これにより、ダウンタイムや生産性を最小限に抑えられます。

データセンターでのパッチ管理も、OEM やソフトウェア・ベンダーがファームウェアやソフトウェアのアップデートを提供し、IT 部門がこれらを展開する責務を負うという点において同様のプロセスに従います。しかしサーバー・ラックの同じモデルに対して異なるバージョンのファームウェアが、OEM により提供されることがあります。インテル® データセンター・マネージャーのようなツールは、リアルタイムでの監視や分析コンソールを提供します。IT 管理者は、ラックごとの構成のファームウェア・バージョンを簡単に確認したり、ダウンタイムを最小に抑えるために負荷のスパイクに合わせた更新をスケジュールできます。

データ・インテリジェンスによるセキュリティーの変革

データインテリジェンスを活用すれば、とりわけ組織を流れるデータ量がますます増加する昨今、企業セキュリティー戦略を進化させることができます。例えば、インテルの IT は、インテル ® Xeon ® プラチナ ・ プロセッサーおよびインテル ® Optane ® ソリッドステート・ドライブ (SSD) をベースにしたサーバー上に Splunk と Confluent の Kafka プラットフォームを構築して、サイバー・インテリジェンス・プラットフォーム (CIP) を開発しました。CIP は、数百のデータソースとセキュリティー・ツールからデータを収集し、コンテキストリッチな可視性と共通の作業環境を提供します。これにより、インテルの情報セキュリティー組織全体の効率性が向上しました。リアルタイム・データ、ストリーム処理、マシンラーニング・ツール、一貫したデータモデルへのアクセスが可能になることで、高度な脅威を検出して対応するのに要する時間を短縮できます。

当初インテルは、主にインシデント・レスポンス・チームが使用していた旧世代のセキュリティー情報、イベント管理 (SIEM) およびログ管理のシステムを CIP をデプロイすることで置き換えることに焦点を置いていました。加えて現在は、脆弱性管理、パッチ適用/コンプライアンス、リスク管理、ガバナンス担当などのチームも CIP を使用しています。レガシー・アプリケーションの移行など、更に多くの機能や価値を CIP に追加する機会が組織内で発見され続けています。これにより、技術的負債が削減されています。

人間による防御線

エンドポイント管理、クラウド・セキュリティー、データ主導の脅威検出、これらはすべて企業のセキュリティー戦略を開発する役割を果たしています。しかし、職場を教育し、人間による防御線を張ることはしばしばおざなりになります。これには、人材を教育して、疑わしいメール、電話、ウェブサイトを識別したり、ソーシャルメディアの個人情報を保護することが含まれます。脆弱性をつかれたすべてのデバイスはハッカーにとっての侵入ポイントとなるおそれがあり、高度な脅威は複数の侵入ポイントを利用しようとします。情報セキュリティーの各要素を使用することで、ビジネス・イノベーションを巻き起こすための安全な基盤を発展させることができます。