cp5

Gartner: 2024 年のサイバー セキュリティにおける 3 つの上位トレンド

セキュリティおよびリスク管理のリーダーは、技術面、組織面、人的面など、さまざまな面で混乱に直面しています。 こうした混乱に対処し、効果的なサイバー セキュリティ プログラムを実現するには、準備と実践的な実行が不可欠です。

Gartner は、サードパーティのサービスとソフトウェアの効果的なリスク管理、アイデンティティ ファブリックのセキュリティ強化、ハイブリッド デジタル環境の継続的な監視に投資することで、組織の攻撃対象領域を強化し、回復力を強化できると考えています。

Gartner はまた、IT セキュリティ リーダーがビジネス関係者と積極的に連携して生成人工知能 (GenAI) を使用することで、セキュリティ機能の評判とパフォーマンスを向上させることも期待しています。 これは、この破壊的テクノロジーを倫理的かつ安全に使用するための基礎を築くのに役立ちます。 同報告書は、セキュリティガバナンスへの取り組みとビジネスに合わせたサイバーセキュリティレポートの利用を連携させ、信頼できるパートナーおよび組織の戦略目標の主要な実現者としてのセキュリティ部門のパフォーマンスと評判を向上させることを推奨している。

この記事では、これらのテーマについてさらに詳しく説明します。

生成AI

Gartner が指摘しているように、ChatGPT などの大規模言語モデル (LLM) アプリケーションにより、多くのビジネス、IT、サイバー セキュリティのロードマップに GenAI を含めることが検討課題となっています。 GenAI という用語は、データの表現とモデル アーティファクトから学習して新しいアーティファクトを生成する技術を指します。

GenAI は、保護が必要な新しい攻撃対象領域を導入します。 これには、アプリケーションとデータのセキュリティ慣行とユーザー監視の変更が必要です。 GenAI はサイバーセキュリティ市場の力学も変えるでしょう。

リスクの観点から、Gartner は IT セキュリティ リーダーに対し、リスクを最小限に抑えるために、ChatGPT の管理および制御されていない使用に取り組むことから始めることを推奨しています。 最も注目すべき問題は、サードパーティの GenAI アプリケーションでの機密データの使用と、精査されていない AI 生成コンテンツの使用による潜在的な著作権侵害とブランド損害です。 ビジネスの取り組みにより、従来のアプリケーション セキュリティで防御されている攻撃対象領域に新たな攻撃対象領域を追加する、GenAI アプリケーションを保護するための要件が​​推進されています。

サイバー セキュリティ プロバイダーは、GenAI で何ができるかについての関心を呼び起こすことを目的とした、AI に関する大げさな発表を次々と行っています。 これらの初期の発表には、主にインタラクティブなプロンプトが含​​まれます。 これらは、主にセキュリティ分野以外のリーダーから、セキュリティ チームの生産性に対するメリットについての期待を高めていますが、これらの発表のほとんどは初期プレビューにすぎず、場合によっては「AI ウォッシュ」に近いものもありました。

Gartner のアナリストは、GenAI の機能はすでにセキュリティ運用とアプリケーション セキュリティで使用されているが、脅威の検出または防止に GenAI 技術を直接使用しているサイバー セキュリティ製品をまだ観察していないと指摘しています。

IT セキュリティとリスク管理のリーダーが 2024 年の計画を立てる中で、プライバシーの問題や LLM テクノロジーにアクセスする脅威アクターによる新たなリスクと脅威について正当な疑問が生じています。

組織内のより多くのチーム (ほぼすべてのチームになる可能性があります) が GenAI の機能をシステムに統合する機会をつかむにつれて、サイバー セキュリティ チームがプロセスの変化に適応し続けることが重要になります。

既存の AI プロジェクトを持つ組織は既存のガバナンス ポリシーを調整できますが、GenAI に軸足を移す組織はポリシーを一から構築する必要があります。 とりわけ、データの機密性、出力のバイアスとドリフト、著作権侵害、GenAI アプリケーションの信頼性と説明可能性に対する責任を決定するには、新規または更新されたガバナンス原則が必要です。

CTEM プログラムが勢いを増す

近年、組織の攻撃対象領域が大幅に拡大しています。 Gartner によると、この成長は、特にサービスとしてのソフトウェアの導入の加速、デジタル サプライ チェーンの拡大、ソーシャル メディアでの企業の存在感の増加、カスタム アプリケーションの開発、リモート ワーク、インターネット ベースの顧客とのやり取りによって促進されたと述べています。

この攻撃対象領域の増加により、組織には潜在的な盲点が残り、対処すべき膨大な数の潜在的エクスポージャが残されています。

これに対処するために、IT セキュリティとリスク管理のリーダーは、継続的な脅威暴露管理 (CTEM) プログラムを通じて脅威にさらされる量と重要性、および脅威に対処することの影響を管理するパイロット プロセスを導入しました。 彼らは現在、これらのパイロットをサイバーセキュリティ検証活動を超えて拡大しています。 より成熟した組織は、短期的な修復だけでなく、ビジネス リーダーをより適切に動員するためにセキュリティの最適化を提供し始めています。

脅威への露出を管理するほとんどの組織の取り組みは、テクノロジーベースの脆弱性を発見して修正することにあまりにも重点を置いています。 この重点は、SecOps コンプライアンスの取り組みによって奨励されていますが、多くの場合、クラウド駆動型のアプリケーションやコンテナへの移行など、現代の組織の運用慣行における大幅な変化は考慮されていません。 セキュリティ チームは、物理システムと自己管理型のソフトウェア ベースのシステムにパッチを適用して保護することが主な目的である現在のモデルを強化し、そのモデルを超えていく必要があります。

IT セキュリティおよびリスク管理のリーダーは、既存の慣行では範囲が十分ではなく、人員配置の制約により完了できる作業量が制限されていることを認識しています。 Gartner は、CTEM の範囲をビジネス目標に合わせて、関連する問題に焦点を当てることを推奨しています。

セキュリティおよびリスク管理のリーダーは、組織の重要な業務に最も大きな影響を与える可能性のある問題を強調することで、エクスポージャの可視性を高め、他の上級リーダーの関心を引くことを目指す必要があります。 CTEM のより狭い範囲を定義し、ビジネス目標に合わせて、使い慣れた言葉を使用し、テクノロジーではなくビジネスへの影響を説明する必要があります。

Gartner はまた、IT セキュリティおよびリスク管理のリーダーに対し、検証を通じて優先順位の高い問題の数を減らすよう促しています。 検証手順と、侵害と攻撃のシミュレーションや自動侵入テスト ツールなどのサポート テクノロジーを導入すると、現実世界を使用して真の侵害に起因する可能性のある発見された問題を強調表示することで、脆弱性評価ソリューションなどの暴露評価ツールの出力によって課せられる負担を軽減できます。テクニック。

CTEM 計画の一環として、セキュリティ リーダーは他の部門長、資産所有者、サードパーティとのコミュニケーションを拡大し、対応と修復を動員するための明確な道筋を確保する必要があります。 また、修復作業の延期に伴う残留リスクを明確に説明して議論し、エクスポージャーを軽減または排除するための短期および長期の選択肢を提供することで、事業部門や資産所有者との合意を得る必要があります。

サイバーセキュリティを向上させるための IAM の進化

セキュリティに対する ID 優先のアプローチにより、焦点はネットワーク セキュリティやその他の従来の制御から ID およびアクセス管理 (IAM) に移ります。 これにより、IAM は組織のサイバー セキュリティの成果、ひいてはビジネスの成果に大きく貢献することになります。

Gartner は、このアプローチを採用している組織に対し、基本的な IAM 衛生状態と復元力を向上させるための IAM システムの強化に細心の注意を払うよう推奨しています。 これには、たとえば、クラウド資格やマシン ID に対する制御を拡張したり、ID 脅威の検出と対応 (ITDR) のための高度な機能を導入したりすることによって、予防機能における長年のギャップを埋めることが含まれます。

IAM アーキテクチャは ID ファブリックに向けて進化しており、構成可能な方法でリアルタイムの ID 制御を可能にする新しい機能を取り入れています。

これらの傾向をサポートするために、IT セキュリティ リーダーは、適切な ID 衛生を実装する取り組みを倍加し、成果主導の指標を使用して方向性の指針を提供し、改善の基準を設定することで、これをセキュリティ プログラムの優先事項にする必要があるとガートナーは述べています。

ITDR に注目して、ガートナーは IT セキュリティ リーダーに対し、Microsoft Active Directory やクラウド提供のアクセス管理サービスなどの主要なエンタープライズ ID システムに対するセキュリティ体制の評価と脅威の検出と対応機能を実装するようアドバイスしています。

Gartner はまた、IT セキュリティ チームがアイデンティティ インフラストラクチャをリファクタリングして、アイデンティティファーストのセキュリティ原則をサポートし、アイデンティティ ファブリックに向けて進化することを推奨しています。 IT セキュリティ リーダーは、コンポーザブル ツール戦略を使用して IAM ツール間の統合を改善することから始める必要があります。

2024年に向けた計画

全体として、ガートナーは IT セキュリティ リーダーに対し、組織のデジタル エコシステムとサードパーティ エコシステム全体にわたって、継続的で実際的な、ビジネスに合わせたリスク管理の取り組みを実施することで、組織の回復力を向上させるようアドバイスしています。 これには、サイバー セキュリティ リスクの軽減において ID およびアクセス管理が果たす役割の拡大が含まれます。

分散型テクノロジー プロジェクトをサポートするには、IT セキュリティ リーダーがサイバー セキュリティの意思決定を調整する必要があります。 Gartner は、保護レベルの合意に沿った、ビジネスに合わせた結果重視の指標を使用してセキュリティ機能のパフォーマンスを測定することを推奨しています。

また、既存のセキュリティ人材を再教育し、GenAI を使用して人間の取り組みを置き換えるのではなく強化し、状況に応じて適切なセキュリティ行動と文化プログラムを実装することで、セキュリティ機能のパフォーマンスを向上させるための戦略的かつ人間中心のアプローチを取る必要があります。

Gartner のアナリストは、9 月 23 ~ 25 日に開催される Gartner Security & Risk Management Summit で、専門家や同僚からなるグローバル コミュニティとともに、セキュリティおよびリスクのリーダーが変化に対応し推進する際に直面するこのテーマと最も重要な課題を探ります。 2024年のロンドン。


この記事は、アナリストの Richard Addiscott、Jeremy D’Hoinne、Chiara Girardi、Pete Shoard、Paul Furtado、Tom Scholtz、Anson Chen、William Candrick、Felix Gaehtgens による Gartner レポート「2024 年のサイバー セキュリティのトップ トレンド」に基づいています。

次の投稿
【フロントエンドエンジニア】原則リモート/HTML・CSS・Typescriptなどを使った開発業務/自社サービスの開発経験者歓迎| フロントエンド・マークアップエンジニア 正社員 | | 東京都中央区 ()
前の投稿
PowerShell を使用してタスクを自動化するにはどうすればよいですか?

ノート:

AZ: 動物の世界、ペット、ペット、野生の自然に関するカテゴリー記事…
SP:スポーツカテゴリー。
New vs Ne: ニュースコラム。
Te: テクノロジー カテゴリ。
Gt:エンターテインメントカテゴリー。
Bt: 占い、星占い、超常現象、超常現象。
Ta:人生コラム。

ウェブサイトは、すべての日常の問題を共有しています。

同意なしにこのウェブサイトのコンテンツをコピーすることは、いかなる形式であっても違法です。

連絡先メールアドレス: [email protected]

人気ブログランキングでフォロー

@2024 – Oneechan Blog. All Right Reserved.