ホワイトハッカー集めて「サービスとしてのSOC」を--米セキュリティ最新事情

中島隆行

2016-03-24 07:00

 今年も2月29日〜3月4日に掛けてサンフランシスコで開催された開催された「RSA Conference」は、総勢500社近いセキュリティベンダーが出展した。筆者も訪問し、2015年時以上の熱気を実際に肌で感じることができた。

 ここ数年でアンチウィルスやサンドボックスなどのレガシーな侵入防御対策の話題はすっかり影を潜め、クラウドやモバイルの分散されたIT環境において、いかに事前にリスクを可視化し迅速に問題を隔離、修正するかが共通のテーマとなった。

 特に2016年は、新しいセキュリティ管理フレームワークと関連する具体的なエコシステムの全貌が見えて来た年といえる。これらの勢いの主役を担うのは、間違いなく過去4~5年に創業した米国スタートアップ企業だ。

 米国におけるセキュリティスタートアップへの投資は金額、案件数ともに2012年以降過去5年間成長し続け、2014年には20億ドル(約2200億円)、250件を超えている(出典元:CB Insight)。

 そこで、本稿ではベンチャーキャピタル(VC)の投資動向から見るセキュリティ対策と具体的な製品やサービスをまとめた。


これからのセキュリティ対策

 RSAのキーノートスピーチや展示傾向からも読み取れるが、これからのセキュリティ対策を(1)可視化と隔離、(2)迅速な発見と対応、という2大テーマに基づき整理したい。下記がそのまとめである。

これからのセキュリティ対策

 まずこれからのセキュリティ対策を(1)可視化と隔離、(2)迅速な発見と対応、という2大テーマに基づき整理したい。下記がそのまとめである。

(1)可視化と隔離

 昨今の分散したIT環境の中では、ペリメータ(境界部分)を守るという考え方があらゆる観点で難しくなり、リスクの可視化と隔離がポイントの一つになりそうだ。

 企業は、守るべきエンドポイントとハッカーのアクセス経路となるネットワークの脆弱性を事前(侵入前)に把握することが大事である。ハッカーによる攻撃の多くはスイッチのアクセスコントロールリスト(ACL)やファイアウォールルールの人為的設定ミスを突いたものと言われる。

 多くの企業ではファイアーウォールのアラート監視やリスクスコアの高い脆弱性の管理・修正作業を行うのが一般的なネットワークセキュリティ対策となるが、そもそもフィアーウォールの設定ミスや改竄が行われてしまえば監視も無意味な物になってしまう。

 子会社や関連会社を含むネットワーク全体を監視し、セグメント設定によるリスクの隔離が正しく管理されているかなどを常に可視化し確実なものにする必要がある。従来の脆弱性スキャナーベンダーであるTenableやTripwireに加え、ファイアウォールのポリシー管理に注力したベンダーであるFiremon、Algosec、企業ネットワーク全体を可視化する上では実績の高いRedSealやSkyboxなどが主なプレイヤーとなる。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

自社にとって最大のセキュリティ脅威は何ですか

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]