情報セキュリティーの主な対象
情報セキュリティーの仕組みは、人、プロセス、テクノロジーに依存します。情報セキュリティーは、ハードウェアやソフトウェアによる保護、検出、修復ツール、リスク管理ポリシー、対人でのやり取りなどを対象とします。これらが協調して動作し、業務、データ、ユーザーを保護します。
情報セキュリティー部門は、不正アクセスと悪意あるコードから業務システムを保護することに注力しています。さまざまな悪意ある者からの攻撃により、脅威は年を追うごとに洗練されてきています。さらに、IoT や BYOD (私的デバイスの活用) などのエンドポイント・デバイスの普及が、攻撃面の総数を増加させてきました。
最新の IT サービスとデバイスは、企業がアジャイルで革新的な存在であるための新たな方法を提供しますが、それらのメリットを十分に享受するには総合的なセキュリティー管理戦略とリスク管理戦略が必要です。情報セキュリティーの最終的な目標は、企業がセキュリティー・リスクを理解し、軽減しながら安全性と機動力を高めることです。
IT セキュリティーのトレンド
ハードウェア・ベースのテクノロジーとソフトウェア・ソリューションの両方を取り入れるのが 最新の情報セキュリティー戦略です。また、エンドポイントからクラウドまで、ネットワークのあらゆるポイントでの防御、検出、対応に重点を置いています。
- ハードウェア・ベースのセキュリティーは、スタックの保護に役立ち、ビジネス PC やその他の PC ベースのデバイスのエンドポイント・セキュリティーにとって重要な部分を担っています。
- ハイブリッドでマルチクラウドなモデルにより、最適なプライベート・クラウド・サービスおよびパブリック・クラウド・サービスを提供することで企業を強化。データセーフな手法を盛り込んだリスク管理ポリシーを策定することが重要です。
- パッチ管理によりサーバーとエンドポイント・デバイスを最新の状態に保つことで脆弱性を排除し、サイバー脅威への対応スピードを改善。
- データ・インテリジェンスは、さまざまな種類のデータ・ソースや脅威インテリジェンスを集約し、情報セキュリティー・アナリストやインシデント対応者がデータを扱えるようにする必要があります。データ・インテリジェンスを効果的に管理すると、日常業務を自動化し、大企業で脅威ハンティング・チームを組織するとともに、企業の環境に侵入しようとしている 1 パーセントの持続的標的型攻撃 (APT) に注力することができます。
エンドポイント・セキュリティー
エンドポイントには、サーバー、作業 PC、緊急時用の作業 PC、訪問者用の PC、プリンター、スマートフォンから、キオスクやデジタル・サイネージなどの無人デバイスまで、企業ネットワークに接続するあらゆるデバイスが含まれます。これには、製造、電気ガス水道、スマートビル、その他様々な環境で使用されるありとあらゆる IoT デバイスが含まれます。すべてのデバイス、特に人間が操作するものは攻撃ポイントになる可能性があります。ハッカーは従業員を騙して、感染したメールの添付ファイル、ウェブサイト、ソーシャルメディアへのリンクにアクセスさせることができます。トリックが成功すると彼らはネットワークを横断して、さらにシステムにアクセスし、さらに強力な権限を得ようとします。
ハードウェア・ベースのセキュリティー・テクノロジーは、ソフトウェア・レイヤーへのマルウェア攻撃や権限レベルの攻撃からエンドポイント・デバイスを保護するのに役立ちます。Intel vPro® プラットフォームの一部である Intel vPro® セキュリティーは、そのようなハードウェア・ベースのセキュリティー・テクノロジーの 1 つです。BIOS にメモリーをロックして、起動時またはランタイム中にマルウェアがオペレーティング・システム (OS) に挿入されないようにします。
攻撃を受けた際に、IT 部門はデバイスにアクセスして最新のリモート・マネジメント・ツールで修復することができます。インテル® アクティブ・マネジメント・テクノロジー (インテル® AMT) も、Intel vPro® プラットフォームの一機能です。これにより、IT 管理者はデバイスをフル・キーボード、ビデオ、マウス (KVM) コントロールでリモート起動したり、ストレージ・リダイレーション経由でマウントしたイメージディスクから起動することができます。インテル® エンドポイント・マネジメント・アシスタント (インテル® EMA) は、クラウド経由の企業ファイアウォール外に Intel vPro® プラットフォーム対応デバイスへのリモート接続を可能にすることで管理性を拡張します。
ID 保護機能を使用すると、ハッカーが 1 台のデバイスに侵入した場合の被害の範囲を制限することができます。Windows* 10 の Credential Guard は、認証ユーザさえアクセス権が与えられない仮想環境にパスワードを格納します。このシステムはプロキシー経由でパスワードにアクセスすることで、ハッカーが権限を使用してさらに別のパスワードを入手しようするのを阻止することができます。
ハードウェア・ベースのセキュリティー・テクノロジーは、ソフトウェア・レイヤーへのマルウェア攻撃や権限レベルの攻撃からエンドポイント・デバイスを保護するのに役立ちます。
クラウド・セキュリティー
ハイブリッドでマルチクラウドな戦略により、企業は、コストに関する考慮事項、データ保管場所の要件、サービスレベル契約 (SLA)、およびその他要件が最も理にかなうかたちでワークロードを配置できます。アプリケーションが実行されるクラウドがプライベートであれパブリックであれ、ハードウェア対応のデータ暗号化やトラステッド・ブート・ステートなどのセキュリティー・テクノロジーがデータやワークロードを保護します。強固な内部ポリシーを用いてユーザーによるデータへのアクセス方法やワークロードの割り当て方法を管理することにより、セキュリティーを強化できます。
インテルの IT は、ハイブリッドでマルチクラウドなセキュリティーを統制する包括的な業務ポリシーを設定してインシデントの発生を防ぎます。以下の手順により、インテルの IT はマルチクラウド戦略をサポートしながら、ハイレベルなセキュリティーを維持します。
- セキュリティーに対して包括的なアプローチを採り、クラウドといってもすべて同一とは限らないことを理解する。
- 投下中の資本や新しいテクノロジーを活用することで、セキュリティー運用を改善し、重要業績評価指標 (KPI) による運用を展開する。
- アカウンタビリティーの分掌を決定する。
- 機微なワークロードの安全性を確保する。
- アプリケーション開発コミュニティー、ビジネスユニット、IT グループとのコラボレーションを支援する。
これらの論点は、クラウドリソースにアクセスする組織が独自ポリシーを設定する際の基準とすることができますこれらのポリシーの多くは 実装に CSP (クラウド・サービス・プロバイダー) の協力が必要であるため、CSP との密な業務関係の確立が重要です。
パッチ管理
ハードウェアからソフトウェアへのセキュリティーを最新に保つことがハッカーから身を護るために不可欠です。パッチ管理はここで重要な役割を果たします。ビジネス PC のセキュリティー向けには、インテル® アクティブ・マネジメント・テクノロジー (インテル® AMT) を利用することで、デバイスの電源オフの際も IT 管理者はリモートアクセスやパッチの適用ができるようになります。管理者は従業員の離席中にパッチのインストールをリモートでデプロイしたり確認したりできます。これにより、ダウンタイムや生産性を最小限に抑えられます。
データセンターでのパッチ管理も、OEM やソフトウェア・ベンダーがファームウェアやソフトウェアのアップデートを提供し、IT 部門がこれらを展開する責務を負うという点において同様のプロセスに従います。しかしサーバー・ラックの同じモデルに対して異なるバージョンのファームウェアが、OEM により提供されることがあります。インテル® データセンター・マネージャーのようなツールは、リアルタイムでの監視や分析コンソールを提供します。IT 管理者は、ラックごとの構成のファームウェア・バージョンを簡単に確認したり、ダウンタイムを最小に抑えるために負荷のスパイクに合わせた更新をスケジュールできます。
データ・インテリジェンスによるセキュリティーの変革
データ・インテリジェンスを活用すれば、とりわけ組織を流れるデータ量がますます増加する昨今、企業セキュリティー戦略を進化させることができます。例えば、インテルの IT は、インテル® Xeon® Platinum プロセッサーおよびインテル® Optane™ ソリッドステート・ドライブ (SSD) をベースにしたサーバー上に Splunk と Confluent の Kafka プラットフォームを基にしたサイバー・インテリジェンス・プラットフォーム (CIP) を開発しました。CIP は、数百のデータソースとセキュリティー・ツールからデータを収集し、コンテキストリッチな可視性と共通の作業環境を提供します。これにより、インテルの情報セキュリティー組織全体の効率性が向上しました。リアルタイム・データ、ストリーム処理、マシンラーニング・ツール、一貫したデータモデルへのアクセスが可能になることで、高度な脅威を検出して対応するのに要する時間を短縮できます。
当初インテルは、主にインシデント・レスポンス・チームが使用していた旧世代のセキュリティー情報、イベント管理 (SIEM) およびログ管理のシステムを CIP をデプロイすることで置き換えることに焦点を置いていました。加えて現在は、脆弱性管理、パッチ適用/コンプライアンス、リスク管理、ガバナンス担当などのチームも CIP を使用しています。レガシー・アプリケーションの移行など、更に多くの機能や価値を CIP に追加する機会が組織内で発見され続けています。これにより、技術的負債が削減されています。
人間による防御線
エンドポイント管理、クラウド・セキュリティー、データ主導の脅威検出、これらはすべて企業のセキュリティー戦略を策定する上で 1 つの役割を果たしています。しかし、職場を教育し、人間による防御線を張ることはしばしばおざなりになります。これには、人材を教育して、疑わしいメール、電話、ウェブサイトを識別したり、ソーシャルメディアの個人情報を保護することが含まれます。脆弱性をつかれたすべてのデバイスはハッカーにとっての侵入ポイントとなるおそれがあり、高度な脅威は複数の侵入ポイントを利用しようとします。情報セキュリティーの各要素を使用することで、ビジネス・イノベーションを巻き起こすための安全な基盤を発展させることができます。