/
サイバー・レジリエンス

ゼロトラストから始まるレジリエントな重要インフラストラクチャ

この記事は最初に公開されました メリトーク 2022年6月30日にです。

から コロニアル・パイプライン侵害JBS ランサムウェア攻撃、昨年、米国の重要インフラに対するサイバー攻撃は、かつてないほど容赦なく、巧妙で、影響力も大きくなっており、米国市民の経済的安定と福祉を脅かすことが多すぎることがわかりました。

このため、重要インフラの保護は依然として連邦政府の最優先事項です。バイデン政権の2021年 国のサイバーセキュリティ改善に関する大統領令 (EO) 組織とサプライチェーンのレジリエンスを強化するために、2024会計年度までに各機関が満たさなければならない具体的なセキュリティ義務と要件を定めました。EO が特に強調した重要な要素の 1 つは、ゼロトラストアーキテクチャ、つまりサイバーセキュリティへの進展です。 方法論 10年近く前に最初に導入され、「最小権限」と「違反を想定する」という原則に基づいていました。

2022年3月、バイデン大統領は2021年のCEOを以下のように再確認しました。 「我が国のサイバーセキュリティに関する声明...」、再び、ゼロトラストをサイバーセキュリティのベストプラクティスとして指摘しています。米国は、新たな世界的紛争をきっかけに、国内のサイバーセキュリティを改善し、国家のレジリエンスを強化しようと努めています。さらに、 2022年の重要インフラ法に関するサイバーインシデント報告 2022年3月に法制化され、民間インフラ事業者はサイバーインシデントとランサムウェアによる支払いを政府に報告することが義務付けられ、米国は重要インフラの保護に一層注力するようになります。

「想定違反」の採用

継続的なレジリエンスへの取り組みを強化するためには、連邦政府と民間企業の組織の両方が、サイバーセキュリティへの積極的なアプローチを開始する必要があります。そのためには、まずセキュリティへの根本的なアプローチ方法を再考することから始まります。

デジタルトランスフォーメーションは攻撃対象領域を劇的に拡大しました。今日、現代のITアーキテクチャは、オンプレミス、パブリッククラウド、マルチクラウドのハイブリッドな組み合わせになりつつあり、攻撃者が単にアクセスを得るだけでなく、環境間を簡単に移動できるようにするための新たな扉を開いています。侵害の頻度と深刻さが増し続ける中、私たちの業界では急速にセキュリティ侵害の導入が進んでいます。」違反を想定」マインドセット — 最高の予防技術や迅速な検知技術があっても、侵害が発生するという理解 行く 起こる。

最近のサイバーセキュリティ業界の変化をこのように考えてみてください。最初のセキュリティ時代は、保護のみに焦点を当てていました。壁に囲まれたオンプレミスのデータセンターでは、境界セキュリティに重点が置かれていました。つまり、デジタルウォールを構築して悪者を締め出すことです。約 10 年前、注目を集める侵害の波が押し寄せ、私たちは壁だけでは悪者を完全に締め出すことはできないという事実に気づきました。そこから、焦点は境界のみのセキュリティから、迅速な検出と対応の第2のセキュリティ時代に移りました。つまり、悪者が壁を登ったらすぐに見つけ出すことです。

現在、私たちはセキュリティの第3の波、つまり封じ込めと緩和に焦点を当てています。これがゼロトラスト機能の強みです。 ゼロトラストセグメンテーション (つまり、マイクロセグメンテーション)が役立ちます。たとえば、攻撃者が連邦政府機関にアクセスした場合、ゼロトラストセグメンテーションは、侵害された単一のシステムに侵入を封じ込め、機密データへのアクセスを大幅に制限することで、その影響を抑えるのに役立ちます。

実際、最近の調査によると ESG、ゼロトラストセグメンテーションを活用している組織は、過去24か月間に攻撃中の重大なシステム停止を回避し、年間2,010万ドルのダウンタイムコストを節約し、年間5件のサイバー災害を回避した傾向が2.1倍高くなっています。

基本に立ち返る

悲惨なサイバー攻撃は依然として当たり前のことであるため、重要インフラ組織にとって、適切な対策と維持を優先することがかつてないほど重要になっています。 サイバーセキュリティ 衛生。サイバー衛生は画期的なものではありません。基本を日々取り入れ、実践に移すことが大切です。

2021年、ホワイトハウスは以下の声明を発表しました メモ 進行中のランサムウェア攻撃からの保護を検討している組織向けの主要なベストプラクティスの概要:データをバックアップしていることを確認し、パッチを当てるように指示されたときにパッチを適用し、インシデント対応計画をテストし、チームの作業(人為的ミスを考慮するなど)を再確認し、それに応じてネットワーク、ワークロード、アプリケーションをセグメント化します。

サイバーセキュリティの基本が適切に整っていれば、連邦政府機関は、ゼロトラストへの取り組みを加速するなど、継続的なレジリエンスへの取り組みを拡大しやすくなります。

レジリエンスの構築が始まる

最終的には、ゼロトラストのような積極的で予防的なサイバーセキュリティアプローチを優先し、それを国レベルで義務付けることは、国の安全保障体制と全体的な回復力に長期的にプラスの利益をもたらします。しかし、適切なサイバーセキュリティ衛生と真のレジリエンスの構築は、継続的な取り組みです。小さなことから始めることが重要です。たとえば、最も重要な資産をレガシーシステムから切り離すことから始めましょう。そうすれば、侵害が発生しても、ハイブリッドアーキテクチャ全体に広がり、ミッションクリティカルな情報に漏洩することがなくなります。そこから、より大規模で幅広いレジリエンス事業に移行できます。

しかし、どんな目標でもそうですが、「完璧」を善の敵にしないことが重要です。言い換えると、完璧な計画がないからといって、どこかを始める上での障壁にはならないということです。重要なのは始めることです。 今日。悪役は進化し、出現し、そして今 リブランディング —そして、あらゆるサイバーセキュリティ衛生慣行(規模の大小を問わず)は、組織のレジリエンスを高めるのに役立ちます。結局、特に公共部門の業務に関しては、私たち全員がサプライチェーンの最も弱い部分と同じくらい強くなるだけです。

「侵害を想定する」ことを忘れず、基本事項を実践し、まずゼロトラストのセキュリティコントロールによる最も重要なインフラストラクチャの保護を優先してください。

関連トピック

アイテムが見つかりません。

関連記事

Kubernetes クラスタの I/O はめちゃくちゃだが、支援は間近に迫っている
サイバー・レジリエンス

Kubernetes クラスタの I/O はめちゃくちゃだが、支援は間近に迫っている

Kubernetes クラスタ I/O の急増と、状況を簡素化するために行われている取り組みについて学んでください。

EDRが失敗したとき:エンドポイントセキュリティにおける封じ込めの重要性
サイバー・レジリエンス

EDRが失敗したとき:エンドポイントセキュリティにおける封じ込めの重要性

EDRベンダーは、サイバーセキュリティの滞留時間を短縮し、信頼ギャップの定義を埋めるために、ゼロトラストセグメンテーションを採用する必要があります。

2023年8月のお気に入りのゼロトラストストーリー
サイバー・レジリエンス

2023年8月のお気に入りのゼロトラストストーリー

今月、私たちが注目したゼロトラストのストーリーと視点をいくつかご紹介します。

アイテムが見つかりません。

違反を想定.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?