海外コメンタリー

企業システムのセキュリティ強化へ--「レッドチーム」の効果的な活用方法とは - (page 3)

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 村上雅章 野崎裕子

2015-10-20 06:30

やるべきこと:レッドチームに任せる。彼らに制約を課しても、企業のセキュリティに関する現実とはかけ離れた結果しか得られない。詰まるところ、ネットワークに侵入させるのは悪人よりもレッドチームの方がよいというわけだ。

やってはいけないこと:社内のセキュリティチームにレッドチームの詳細な動向を教えてしまう。社内のチームが先回りしてしまえば、実際の脅威に遭遇した際に彼らがどのように対応するのかを判断できなくなる。

やるべきこと:現実のネットワーク侵入をシミュレートするとともに、レッドチームに対して実害のないデータの窃盗を許可する。

やってはいけないこと:自尊心を傷つけられたくないという一心で作業を妨害してしまう。

 最後になるが、後で分析が行えるよう、レッドチームの作業すべてを記録しておくということを忘れてはならない

 総括すると、問題の修復や、サイバーセキュリティを向上させる新たなソリューションにコストをかけたとしても、その意図がどういったものであれ常に良い結果をもたらすとは限らない。そうではなく、企業はレッドチームによるセキュリティ評価を頻繁に実施することで、攻撃検出までの時間を短縮するとともに、進化しつつあるさまざまな攻撃や技術に対して備え、自らのデータと評判を害悪から守るために努力するべきだ。

 なお、ワシントンDCで開催された今回のサイバーセキュリティサミットへの参加は、FireEyeの招待によるものであったことをここに記しておく。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]