10
ホワイト ペーパー Protecting Modern IT セキュリティの実現には、 優先順位付けが不可欠

ホワイト ペーパー Protecting Modern IT - RSA.com · 2019-03-06 · ホワイト ペーパー 2 概要 今日のセキュリティ チームは、これまでにないレベルの複雑さを備えたインフラスト

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ホワイト ペーパー Protecting Modern IT - RSA.com · 2019-03-06 · ホワイト ペーパー 2 概要 今日のセキュリティ チームは、これまでにないレベルの複雑さを備えたインフラスト

ホワイト ペーパー

Protecting Modern ITセキュリティの実現には、 優先順位付けが不可欠

Page 2: ホワイト ペーパー Protecting Modern IT - RSA.com · 2019-03-06 · ホワイト ペーパー 2 概要 今日のセキュリティ チームは、これまでにないレベルの複雑さを備えたインフラスト

ホワイト ペーパー

2

概要今日のセキュリティ チームは、 これまでにないレベルの複雑さを備えたインフラスト

ラクチャを保護するという困難な課題に直面しています。

競争力の維持には新しいテクノロジーの利用による効率性の向上が欠かせず、 主要なビジネスおよび運用上のイノベーションの多くはこうしたテクノロジーによって

支えられているという認識も広まっています。 デバイスや ID の数だけでなく、 操作対

象となるシステムの数も急速に増加しており、 これは企業のファイアウォールの内

外を問いません。 要因としては、 クラウドでのコラボレーションの増加、 セールスお

よびオペレーション チームのモビリティ、 インターネット対応デバイスおよびセンサー

の増加、 外部特権ユーザーの増加などが挙げられます。

デバイス、ID、システムの爆発的な増加がもたらすのは、ビジネス トランスフォーメー

ションだけではありません。 拡張性と複雑さの問題に対応するためのセキュリティ トランスフォーメーションにもつながります。 近年の組織の攻撃対象となる領域は 広大であり、 しかもさらに拡大を続けているため、 環境に侵入するためのウィーク

ポイントとして攻撃に悪用されます。

今までのセキュリティ ツールとセキュリティ戦略は、 どちらも今日の組織の安全を確

保するには効果的ではありません。 一切のデータ漏洩は許容されず、 全データの

均等な保護が必要とされるという従来の誤解に基づいた考えによるセキュリティ保

護に、 組織が疲れ果てている場合もあります。 長期間にわたる全力での対応にも

かかわらず、 リスクを効果的に管理できておらず、 最も重要なデータを保護できて

いないのです。

近年の組織では、 すべてのデータが均等に作成されることはないという認識が広ま

りつつあります。 情報には優先順位が付けられ、 競合インテリジェンスや、 従業員

およびお客様の個人情報などの重要な機密情報は高いレベルで保護されます。イン

フラストラクチャにおける機密データの存在場所は、 オペレーショナル リーダーとの

連携により特定されます。 最も重要なデータが重点的に保護され、 優先順位づけ

の重要性が認識されています。

つまり、 近年の組織のセキュリティ チームは、 ビジネス主導型のセキュリティ戦略

に移行しています。 ビジネス主導型セキュリティ戦略は、 より広い範囲の IT チーム

とオペレーショナル リーダーの連携によって開発され、 セキュリティ リスクをビジネ

スおよびオペレーショナル リスクと結びつけることによって、 セキュリティ対応に優

先順位づけが行われます。 そして、 戦略に適合したツールが実装されます。 ビジ

ネス主導型セキュリティの概念は、 セキュリティ テクノロジーがもたらす情報に対し

て、 ビジネス リスクの観点から明確な意味づけを行おうというものです。 組織にとっ

て最重要なデータを保護する際の、新しい考え方といえます。新たな脅威への対応、

あるいは組織に悪影響を及ぼすセキュリティ インシデントへの対応をとおして、 多く

のセキュリティ戦略が考案されてきました。 日常的なゼロ デイ攻撃からは、 次にど

のような脅威に直面するのかを知ることはできません。 分かっていることは、 組織

にとって最も重要なシステム、 プロセス、 データはどれかということ、 そうした重要

分野は確実に判別できるということ、 そのためのセキュリティ戦略はプロアクティブ

に調整可能だということです。

Page 3: ホワイト ペーパー Protecting Modern IT - RSA.com · 2019-03-06 · ホワイト ペーパー 2 概要 今日のセキュリティ チームは、これまでにないレベルの複雑さを備えたインフラスト

ホワイト ペーパー

3

近年の組織の IT近年の組織に効率性と俊敏性をもたらす主要な IT トレンドは次の 4 つです。

• クラウド

• モビリティ

• IoT (モノのインターネット) / サイバーが現実世界へ及ぼす影響

• サード パーティ アクセス

IT をバイパスクするクラウドの利便性

クラウド テクノロジーを利用すれば、 時間と場所を選ばずに、 主要なアプリケー

ション、 サービス、 プラットフォームにアクセスすることができます。 クラウド シス テムは通常、優れたアップタイムを誇る完成度の高いデータセンターに設置されます。

多くの場合クラウド ベンダーがユーザー サポートの全責任を負うため、 ヘルプ デスクの苦労は軽減されます。多くのクラウド ベンダーは、月単位のサブスクリプション

支払いモデルにより、 導入コストの一部あるいは全額を吸収して、 導入時の財政負

担を最小限に抑えています。

現実には、 問題の核心にあるのは、 この利便性のすべてなのです。 ベンダーの選

定は、 部門レベルで行われたり非集中化したりする傾向があります。 多くの場合、

IT の知識がなくても、 正式な承認チャネルをバイパスして、 クラウド システムを購入

して実装することができるため、 シャドウ IT と呼ばれます。 正式な調達プロセス、

予算編成、 導入サポートなどの運用プロセスの場合、 ツールの選択検討には通常

は IT チームとセキュリティ チームの協力が必要であり、 ツールの存在を IT に警告

する必要がありますが、 クラウド テクノロジーは多くの場合これに該当しません。 通常ユーザーのブラウザからアクセスするため、 クラウド システムではソフトウェア

のインストールさえも必要がない場合もあります。

悪意のある内部関係者などの攻撃者は、 シャドウ IT を悪用できます。 多くの場合、

クラウド システムは、 別のビジネス システムや運用システムと連携したり、 導入を

検討されているお客様や既存のお客様に関する情報などの組織の貴重なデータの

格納に利用されたりします。 機密情報を盗み出そうとする攻撃者は、 ネットワーク モニタリング テクノロジーの監視を潜り抜けて、 クラウド システムに侵入しようとしま

す。 さらに、 ユーザーとプロバイダーの関係の終了時に、 データがクラウド上に孤

立する可能性があります。 クラウドを利用している事実を知らないため、 IT はクラウ

ド システムを適切に廃止することができません。

近年の組織では、 クラウド インフラストラクチャと利用サービスに対する可視性が必

須であり、 適切なコントロールの採用も必要です。

モバイル アクセスによる生産性の向上とリスクの増大

近年の組織では、 モバイル テクノロジーの利用により、 組織が支給したデバイスま

たは別のデバイスを使用して、 従業員などのユーザーがリモートで作業できるように

している場合が数多くあります。 多くの企業では、 個人のデバイスから企業情報に

アクセスすることを許可しており、 これを BYOD (Bring Your Own Device) と呼び

ます。 モバイル セキュリティ リスクには、 デバイスと接続という 2 つの主要変数が

あります。 組織が所有も管理もコントロールもしていないデバイスや接続が、 利用さ

れる可能性があるのです。

Page 4: ホワイト ペーパー Protecting Modern IT - RSA.com · 2019-03-06 · ホワイト ペーパー 2 概要 今日のセキュリティ チームは、これまでにないレベルの複雑さを備えたインフラスト

ホワイト ペーパー

4

自社デバイスのモニタリングを行っていても、 個人デバイスの使用が増加した場合

は、 組織のデータにアクセスする全デバイスのアクティビティのモニタリングを開始

する必要があります。 一つには、 モバイル デバイスからアクセスされ、 モバイル デバイスに保存されたビジネス データを特定しようという取り組みもあります。 これに

より、ユーザーが退職するような、モバイル デバイスに関するセキュリティ インシデン

トが発生しても、 それに伴う該当データによるビジネス リスクと運用リスクが判明す

るわけです。 セキュリティ チームは、アクセスされたデータに関する知識を利用して、

セキュリティ インシデントの再構築に役立てることができます。 従業員が退職した場

合なども、 組織の管理者は、 リモート消去テクノロジーを利用すれば、 デバイスに

格納されている組織のデータを必要に応じて瞬時に削除することができます。

モノのインターネット : 次の産業革命か?

現在市販されているあらゆるものは、インターネット接続ができる可能性があります。

いくつか挙げるだけでも、人形、ベビー モニタ、医療機器、冷蔵庫、コネクテッド カー

などで、 インターネット接続を設定することができます。 プリンタ、 環境調節、 各種

機器がインターネット対応している職場環境に対する影響も小さくありません。 こう

したデバイスの多くは、 ビジネス アクティビティと運用アクティビティに関する情報の

ストリームをインターネット経由でベンダーのデータベースに送信します。 その情報

からインサイトを抽出するためです。 IoT (モノのインターネット) は、 「次の産業革

命」 と呼ばれることもあります。 詳細なパフォーマンス データへのアクセスが、 製造および物理システムの生産性および効率の大幅な向上に確実につながるため

です。

インターネット接続が可能なデバイスが増えすぎたため、 組織はより広い範囲をカ

バーする戦略の実現に迫られています。 デバイス、プラットフォーム、オペレーティン

グ システムの多様性に加えて、 IoT デバイスによって生成される、 膨大かつ新しい

タイプのデータを考慮した戦略です。 この戦略は、 デバイスの広範な接続性、 外

部との常時接続、 つまり周辺機器との 24 時間 365 日接続も考慮したものでなけ

ればなりません。

電話システム、 ノートパソコン、 アプリケーションなどの従来のシステムを引き続き

防御する一方で、 スマート電気システムや、 暖房、 冷房、 ビデオ監視などの接続

システムに対する潜在的な攻撃も防御する必要があります。 接続された産業機器

デバイスや携帯デバイスの防御も必要です。 多くの IoT テクノロジーは物理環境で

相互に動作するため、 攻撃者は緊急事態を実際に発生させたり、 緊急事態を偽装

したりする可能性があります。 たとえば、 環境システムでアラートを偽装して運用を

中断することもできれば、 業務用フリーザーあるいは組み立て機器ラインの温度を

実際に上昇させることもできます。 建物からの避難を引き起こしたり、IoT アクセスを

利用して関係のないシステムにジャンプしたりすることもできます。

IoT のサイバー攻撃で物理的なインパクトを起こせることは理解されており、 IoT デバイスのセキュリティを大規模に保護する方法が検討されています。

Page 5: ホワイト ペーパー Protecting Modern IT - RSA.com · 2019-03-06 · ホワイト ペーパー 2 概要 今日のセキュリティ チームは、これまでにないレベルの複雑さを備えたインフラスト

ホワイト ペーパー

5

サード パーティ アクセスが原因のセキュリティ ピボット ポイント

過去 10 年間で、 外部のパートナー、 ベンダー、 コンサルタントを利用するケース

が増えました。 たとえば、 忙しい時期のサポート、 エンタープライズ ツール導入時

の専門技術の提供、 社内チームとの密接な統合が不要な独立した運用部分の管

理などに、 サード パーティが利用されます。 これにより、 コアな業務への集中、 社

内に不足している高価な専門知識の利用、 専任担当者が必要なポジションをパート タイムで済ませることによるコストダウンなどが可能になります。

問題は、 サード パーティに与えられたアクセスが組織のインフラストラクチャに侵入

するための手段として使われる可能性があり、 サード パーティが不正アクセス、 不

正利用、 不正な漏洩に対するデータ保護を行っているかどうかの判断が困難なこと

です。 逆に、組織からサード パーティ システムへのアクセスもあるため、それがサー

ド パーティのネットワークに侵入するための手段として利用される可能性もありま

す。 それぞれの組織のセキュリティは密接につながっているのです。

サード パーティによるアクセスを利用した組織への不正侵入、 あるいはサード パー

ティのシステムへ侵入するため、 組織によるサード パーティへのアクセスを利用し

た不正侵入を防御する方法が、 近年の組織では検討されています。

結果 : 攻撃対象領域の大幅な拡大4 つのテクノロジー トレンドはいずれも、 近年の企業の攻撃対象領域の拡大につな

がり、一定の複雑さをもたらしますが、それも当初は明らかではない場合もあります。

従来のセキュリティ戦略では効果がないことが判明しています。 ビジネス リスクと運

用リスクに基づいて攻撃を管理するのではなく、 完全な境界を構築して攻撃を食い

止めようとするからです。 もう 1 つの問題は、 従来のセキュリティが全資産を均等

に保護する点にあります。 保護対象資産が急速に増加した場合、 これは実現不可

能です。 さらに、 過去にセキュリティ テストやセキュリティ パッチの適用を除外され

たことのあるコア システムは綿密な調査が必要です。

セキュリティ チームの多くが、 運用リーダーに、 次のような新たな質問を投げかけ

ています。 機密性が最も高い、 あるいは最も重要な、 保護すべき情報またはシス

テムはどれか。 データが盗まれた場合やシステムに侵入された場合、 潜在的な影

響はどのようなものか (たとえば、 お客様の負担、 規制当局への通知、 通常の運

用の中断、 評判への影響など)。

最も重要な質問に答えられるようになっていない場合、 現在のセキュリティ問題の

実際の影響は、 セキュリティ インシデントが発生してみないと分からないということ

になります。

Page 6: ホワイト ペーパー Protecting Modern IT - RSA.com · 2019-03-06 · ホワイト ペーパー 2 概要 今日のセキュリティ チームは、これまでにないレベルの複雑さを備えたインフラスト

最新のセキュリティ戦略セキュリティの 4 本柱 : 可視性、 コンテキスト、 迅速な把握、 適切な対応

セキュリティ戦略が、 攻撃を寄せ付けない境界の構築から、 ダイナミックな分散イン

フラストラクチャの管理へとシフトするに従い、 最新セキュリティの 4 本の柱が浮か

び上がってきました。

• 全体をカバーする可視性。 セキュリティ チームは、 企業内で起こっていることを 常時監視できる必要があります。 これには、 ビジネス プロセス、 ネットワーク、

デバイス、人、トランザクション全体を含みます。 360 度の可視性があって初めて、

ビジネス環境全体にわたるセキュリティ リスクを特定することができます。 現時点

では、 単一のデータ ソース (ログなど) に過度に依存しているセキュリティ モニ

タリング戦略が多すぎます。 単一のデータ ソースでは、 エンドポイントからクラウ

ドにいたる攻撃対象領域の全体像を完全に描くことはできません。

• 迅速な把握。 外部のビジネス パートナー、 クラウド コンピューティング、 個人所

有のデバイスなどで構成される現在のビジネス環境における最優先事項は、 分

析機能と検出機能を改善して、 インサイトを得るまでの時間を短縮することです。

通常とは異なる操作の大部分は無害ですが、 そうではないものも、 たくさんあり

ます。 セキュリティ チームが 「インサイトを得るまでの時間」 は、 ゼロに近づき

つつあります。 イベントの解釈に時間を要するほど、 リスクが大きくなります。

• 効率的かつ包括的な対応。 現在セキュリティ チームは、 セキュリティ ツールを使

用して検出を行い、 ほとんど手作業で修正を行っているため拡張性に欠けます。

インサイトをアクションに変える最も効果的な方法は、 対応を自動化してオーケス

トレーションすることです。 疑わしい動作をしているユーザーを特定するには、 IDのコントロール プレーンを有効にして動作させます。 すると認証がステップ アップ

され、 正当なユーザーであることを確認できます。

• ビジネス コンテキスト。 セキュリティ チームは、ネットワーク上およびシステム ユー

ザー間で発生していることを眺めているだけではなく、 迅速にイベントを解釈し、

影響を受けるシステムあるいはプロセスの重要度を把握する必要があります。 このコンテキスト インテリジェンスは、 迅速かつ質の高い意思決定につながります。

ビジネス コンテキスト (資産の重要度など) の把握は、 アナリストがインシデント

のエスカレーションの緊急度を決定する上で有効です。

着目点 : テクノロジー、 人、 プロセス

従来のセキュリティ戦略は通常、 結果論的であり、 ほぼ例外なく既存のテクノロジー

とシステムの保護に重点を置いたものでした。 かつてビジネス イニシアティブは、

関連サイバー リスクの影響度を考慮しないで開発されていました。 現在でも、 その

ようなケースが数多くみられます。 実際多くの場合、 試すこともなく、 サイバー リス

ク アペタイトが決定されていました。

現代組織のセキュリティ戦略は、 人のリスクを特定し、 あらゆるプロセスの弱点を

補強するための IT に加えて、 人とプロセスを網羅する必要があります。 ここで注意

すべき最も重要な点は、 サイバー リスクには意図したシナリオと意図しないシナリ

オの両方を含める必要があることです。 新たな攻撃戦術が巧妙化し、多岐にわたっ

ても、 ID は引き続き最も重大な脅威の経路となります。

ホワイト ペーパー

6

Page 7: ホワイト ペーパー Protecting Modern IT - RSA.com · 2019-03-06 · ホワイト ペーパー 2 概要 今日のセキュリティ チームは、これまでにないレベルの複雑さを備えたインフラスト

最新の防御に必要な機能サード パーティ ユーザーが原因のリスクに対する防御に加え、 クラウド、 モバイル、

IoT のリスクに対する防御の機能も追加され、 近年の組織の運用効率性は向上し、

サイバー セキュリティも強化されています。

クラウド クラウド、 モバイル、 オン プレミス

のシステム間の ID 管理の整合性を

維持します。

ほとんどの組織では、 モノリス型で

アプリケーション固有のオン プレミス

な ID 管理ツールはすでに使用され

なくなっています。 こうしたシステム

では、 ID の孤立あるいは ID のサ

イロというべきものができてしまい、

可視性の低下に起因するリスクが

発生してしまうためです。 多くの組

織では、 さらに、 オン プレミス シス

テム、 クラウド インフラストラクチャ、

クラウド サービスでの異常なアク

ティビティに対する統合ビューの実

現も検討されています。 たとえば、

サービスとしての ID が利用され ます。

大規模組織では、 ユーザー権限の

一元管理と、 シングル サイン オン

で複数のアプリケーションにシーム

レスにログ インできる認証方法を使

用した効率性の向上が進められて

います。 ユーザーのプロビジョニン

グとプロビジョニング解除を一元的

に行うことにより、 他のアクセスが

削除されても、 あるアプリケーション

へのユーザー アクセスだけが誤って

保持されるというリスクを回避でき ます。

シャドウ IT とクラウド システムの

利用を可視化します。

シャドウ IT が問題となる度合

いを評価し、 次に挙げる重要な

疑 問 に 回 答 す る 必 要 が あ り ます。

• システムがアクセスまたは保

存する組織情報は何か。

• 外部ユーザーを含め、 アク セスできるユーザーは誰か。

• クラウド アプリケーションまた

はサービス ベンダーが利用す

るセキュリティ対策は何か。 接

続は信頼できるか。

• 該当ベンダーは、 通常のソー

シング セキュリティ評価に合格

できるか。

ネットワーク モニタリング機能を

持つセキュリティ ツールは、 シャ

ド ウ IT の 特 定 に 非 常 に 有 効 です。

ホワイト ペーパー

7

Page 8: ホワイト ペーパー Protecting Modern IT - RSA.com · 2019-03-06 · ホワイト ペーパー 2 概要 今日のセキュリティ チームは、これまでにないレベルの複雑さを備えたインフラスト

モバ

イルBYOD を 含 む す べ て の モ バ イ ル エンドポイントをモニタリングします。

デバイスの所有者に関わらず、 組

織のデータにアクセスするすべての

モバイル デバイスのアクティビティ

がモニタリングされるようになってき

ています。 デバイスからアクセスさ

れたデータとデバイスに格納された

データを特定することにより、 ビジ ネス リスクと運用リスクをより詳細に

把握するのです。

さらに、 多くの企業ではリモート消

去の導入が進んでいます。 必要に

応じて管理者は、 組織のデータへ

のモバイル アクセスを直ちに排除で

きます。

モバイル機能を活用して、 認証

の改善と拡張を行います。

最新の次世代認証のメリットの

検討が必要です。

多数のユーザーがオフサイトで

作業をしている組織では、 2 番

目の認証要素としてモバイルの

利用を検討します。 攻撃に成功

すると、 ユーザーがログアウトす

るまでの 1 セッションの間、 その

影響がシステムまたはネットワー

ク上で維持されます。 ユーザー

のパスワードが漏洩した場合で

も、 モバイル認証も必要であれ

ば、 次回のログイン時に攻撃を

続行することはできません。

さらに、 モバイル デバイスには

独自のバイオメトリック機能と触

覚機能があるため、 これを認証

プロセスの一部として活用するこ

とができます。 こうすれば、 膨

大な追加作業を必要とせずに、

すべてのモバイル デバイス ユー

ザーがより高度なセキュリティの

もとで操作できます。

IoT ネットワーク上の IoT デバイスを検

出してモニタリングします。 自社ネッ

トワークに接続されたスマート デバ

イスを検出してモニタリングし、 シス

テムに接続している IoT アクティビ

ティの範囲を把握し、ビジネス情報を

記録して保存する必要があります。

IoT デバイスを構成および管理

するためにアクセスをコントロー

ルします。 ネットワーク リソース

にアクセスすることができるた

め、 IoT デバイスをネットワーク

上の ID としてとらえる必要があ

ります。 ユーザー タイプが異なっ

ても、 同タイプのアクセスに関す

る質問を行う必要があります。

たとえば、 ときどきデバイスの プロビジョニング解除を行う必要が

あるでしょうか。 どの処理でこ

れを実行するのでしょうか。 どの

レベルの認証がどのシステムに

対して必要でしょうか。

ホワイト ペーパー

8

Page 9: ホワイト ペーパー Protecting Modern IT - RSA.com · 2019-03-06 · ホワイト ペーパー 2 概要 今日のセキュリティ チームは、これまでにないレベルの複雑さを備えたインフラスト

サード

パー

ティ

ID のライフサイクル全体を通じて

サード パーティ ユーザーの ID を管

理します。

従業員と同様、 組織におけるサード パーティのロールと責任は時間とと

もに変わります。 サード パーティを

含むすべての ID をアクティブに管

理し、 ID のライフサイクル全体を通

じて定期的にレビューする必要があ

ります。 機密性の高いシステムや

データにアクセスする外部ユーザー

に対しても、 従業員に対する場合と

同様の厳格なセキュリティ保護が必

要です。

ID ツールはすべてが規模に応じた

構築ができるわけではないため、 組

織 は ID ツ ー ル を 選 択 す る 際 は、

サード パーティのプロビジョニング、

管 理、 プ ロ ビ ジ ョ ニ ン グ 解 除 の ボリュームを検討する必要があり ます。

サード パーティに対するセキュリ

ティ / リスク アセスメントを定期

的 に ス ケ ジ ュ ー ル し て 実 行 し ます。

サード パーティのシステムに接

続する場合や、 サード パーティ

に自社システムへのアクセスを

許可する場合は、 対象サード パーティのセキュリティやリスク

状況を調査します。 サード パー

ティのリスク レベルが自社のリス

ク アペタイトと適切に一致してい

るかどうかを知るには、 セキュリ

ティ評価を実施して、 実際の手

法が設定済みのポリシーおよび

処理手順に従っているかどうか

の監査を行います。

両当事者の環境は根本的なもの

であり、 その関係はダイナミック

なものであるため、 リスクも常に

変化します。 したがって、 サード パーティの評価も、 1 度で終わり

というアクティビティではありま

せん。 セキュリティの評価と監査

は定期的に行う必要があります。

まとめ近年の組織のセキュリティ戦略のゴールは、 セキュリティ戦略、 IT 環境、 ビジネス

および運用の優先度の調和をとることです。 IT 環境と組織自体においてトランス

フォーメーション プロセスが常時進行しており、 組織のリスクとセキュリティ態勢も ダイナミックに変化するため、 これは困難な作業です。

プロアクティブな手順に従えば、 使用中のクラウド アプリケーションのインベントリの

測定、 業務上のやり取りのためのモバイル デバイス (組織所有のものと個人所有

のもの) の利用方法の把握、インターネット経由で情報を送信するデバイスのセキュ

リティ評価、 サード パーティおよび IoT デバイスの ID を含む ID ライフサイクルの

管理などのセキュリティを改善することができます。

急激に拡大し、 複雑さを増す IT インフラストラクチャは、 テクノロジーの進歩だけで

はセキュリティを保護することはできません。 成功に至るには、 セキュリティ戦略に

人とプロセスを含める必要があります。 一つには、 セキュリティ チームは運用リー

ダーと協力して、 さまざまな情報資産が必要とするセキュリティ レベルを特定し、 組織のイニシアティブの全フェーズにセキュリティを統合する必要があります。

ホワイト ペーパー

9

Page 10: ホワイト ペーパー Protecting Modern IT - RSA.com · 2019-03-06 · ホワイト ペーパー 2 概要 今日のセキュリティ チームは、これまでにないレベルの複雑さを備えたインフラスト

つまり、 運用に対する影響という視点でセキュリティ リスクを理解する必要がありま

す。ビジネス主導のセキュリティ戦略により、組織はセキュリティ リスクを、状況に合っ

た組織特有のビジネス リスクに結びつけることができます。 デバイス、 ID、 システ

ムの追加のたびに攻撃対象となる領域が拡大しても、組織の効率性とセキュリティを

一貫して高いレベルで実現することができるのです。

RSA の Business-Driven Security ソリューションRSA NetWitness® Suite は、 高度な脅威を検出し、 数か月後ではなく、 瞬時に適

切なレスポンスを行うために不可欠な可視性を提供します。

RSA SecurID®Access は、 世界をリードする認証およびアクセス保証ソリューション

であり、 25,000 にのぼる組織の 5,500 万人のユーザーを保護しています。 RSA SecurID Accessを利用すれば、クラウド アプリケーションとモバイル アプリケーション

への安全なアクセスを、 ユーザーに対する利便性を下げることなく実現することが

できます。

RSA® Adaptive Authentication は包括的な認証および不正検出プラットフォームで

あり、 さまざまなリスク インジケーターを評価することでユーザーのログインおよび

ログイン後のアクティビティのリスクを測定するように設計されています。

RSA Archer® Suite は、 新たに登場したサイバー リスクのソースなど、 リスクを確

実に管理できます。

RSA についてRSA は世界中で業界をリードする組織のパートナーとして、 ビジネス主導型セキュ

リティ戦略の策定と実施に協力し、 お客様がセキュリティ態勢を自社で管理できるよ

う支援しています。 RSA の受賞歴のあるサイバーセキュリティ ソリューションにより、

組織は高度な攻撃の検出と対応、 ユーザー ID とアクセスの管理、 ビジネス リスク、

不正行為、 サイバー犯罪の低減を効果的に実現することができます。 詳細につい

ては、 www.rsa.com/ja-jp を参照してください。

RSA および RSA のロゴは、 Dell Technologies の登録商標または商標です。 © Copyright 2017 Dell Technologies. All rights reserved. (不許複製 ・ 禁無断転載) Published in the USA. ホワイト ペーパーH15654-J 10/17

RSA は、 この資料に記載される情報が、 発行日時点で正確であるとみなしています。 この情報は予告なく変更されることがあります。

ホワイト ペーパー

10