ホワイトハッカー集めて「サービスとしてのSOC」を--米セキュリティ最新事情

中島隆行

2016-03-24 07:00

 今年も2月29日〜3月4日に掛けてサンフランシスコで開催された開催された「RSA Conference」は、総勢500社近いセキュリティベンダーが出展した。筆者も訪問し、2015年時以上の熱気を実際に肌で感じることができた。

 ここ数年でアンチウィルスやサンドボックスなどのレガシーな侵入防御対策の話題はすっかり影を潜め、クラウドやモバイルの分散されたIT環境において、いかに事前にリスクを可視化し迅速に問題を隔離、修正するかが共通のテーマとなった。

 特に2016年は、新しいセキュリティ管理フレームワークと関連する具体的なエコシステムの全貌が見えて来た年といえる。これらの勢いの主役を担うのは、間違いなく過去4~5年に創業した米国スタートアップ企業だ。

 米国におけるセキュリティスタートアップへの投資は金額、案件数ともに2012年以降過去5年間成長し続け、2014年には20億ドル(約2200億円)、250件を超えている(出典元:CB Insight)。

 そこで、本稿ではベンチャーキャピタル(VC)の投資動向から見るセキュリティ対策と具体的な製品やサービスをまとめた。


これからのセキュリティ対策

 RSAのキーノートスピーチや展示傾向からも読み取れるが、これからのセキュリティ対策を(1)可視化と隔離、(2)迅速な発見と対応、という2大テーマに基づき整理したい。下記がそのまとめである。

これからのセキュリティ対策

 まずこれからのセキュリティ対策を(1)可視化と隔離、(2)迅速な発見と対応、という2大テーマに基づき整理したい。下記がそのまとめである。

(1)可視化と隔離

 昨今の分散したIT環境の中では、ペリメータ(境界部分)を守るという考え方があらゆる観点で難しくなり、リスクの可視化と隔離がポイントの一つになりそうだ。

 企業は、守るべきエンドポイントとハッカーのアクセス経路となるネットワークの脆弱性を事前(侵入前)に把握することが大事である。ハッカーによる攻撃の多くはスイッチのアクセスコントロールリスト(ACL)やファイアウォールルールの人為的設定ミスを突いたものと言われる。

 多くの企業ではファイアーウォールのアラート監視やリスクスコアの高い脆弱性の管理・修正作業を行うのが一般的なネットワークセキュリティ対策となるが、そもそもフィアーウォールの設定ミスや改竄が行われてしまえば監視も無意味な物になってしまう。

 子会社や関連会社を含むネットワーク全体を監視し、セグメント設定によるリスクの隔離が正しく管理されているかなどを常に可視化し確実なものにする必要がある。従来の脆弱性スキャナーベンダーであるTenableやTripwireに加え、ファイアウォールのポリシー管理に注力したベンダーであるFiremon、Algosec、企業ネットワーク全体を可視化する上では実績の高いRedSealやSkyboxなどが主なプレイヤーとなる。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  2. セキュリティ

    マンガでわかる脆弱性“診断”と脆弱性“管理”の違い--セキュリティ体制の強化に脆弱性管理ツールの活用

  3. セキュリティ

    クラウドセキュリティ管理導入による投資収益率(ROI)は264%--米フォレスター調査レポート

  4. クラウドコンピューティング

    生成 AI リスクにも対応、調査から考察する Web ブラウザを主体としたゼロトラストセキュリティ

  5. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]