デジタルトランスフォーメーションの時代における情報セキュリティの脅威

前書き



デジタルトランスフォーメーション(DT)は、主に革新的なプロセスであり、産業技術、社会と文化、金融取引、および新しい製品とサービスの作成の原則に根本的な変化をもたらす必要があります。実際、これは企業や本番環境に展開されるIT製品とソリューションのセットであるだけでなく、情報技術を使用して実行されるビジネスにおけるアプローチと戦略のグローバルな再定義です。デジタルトランスフォーメーションは、第4次産業革命(インダストリー4.0)における第6次技術秩序への移行期間です。



画像

図1.デジタルトランスフォーメーション-6番目の技術パラダイムへの移行



すべての企業が、DHが課す新しい、かなり厳しい要件、つまり、ビジネス方法の完全な近代化、内部ビジネスプロセスの改訂、および企業内の新しい関係文化に対応できるわけではありません。さらに、経営陣は、デジタルトランスフォーメーションのプラスとマイナスの両方の結果に備える必要があります。



デジタルトランスフォーメーションは、現場での個々の生産プロセスの自動化とデジタル化だけでなく、DH(クラウドコンピューティング、人工知能)のまったく新しいIT固有の領域と、私たちが日常的に使用している従来のオフィステクノロジーと産業テクノロジーの統合です。および機械学習、IoTなど)。



デジタルトランスフォーメーションの悪影響



ただし、デジタルトランスフォーメーションがもたらすプロセスにはマイナス面があります。 DHビジネスがビジネスにもたらす革命的な変化は、情報セキュリティサービス(IS)に特定の問題を引き起こしました。つまり、情報セキュリティの脅威の新しいベクトルが出現し、潜在的なサイバー攻撃の脆弱性の範囲が拡大しました。



「ファッショナブルなテクノロジー」DevOpsは、ソフトウェア開発者、システム管理者、および技術サービス間の関係を根本的に変えたため、情報セキュリティスペシャリストの特別な警戒の対象となっています。サポートとエンドユーザー。 (DevOps方法論 とは、ソフトウェア、ネットワーク、および機器の開発者とメンテナーの活動をチームや企業に統合することを意味します)。



画像

図2.DevOpsとは



また、企業でDHを迅速に実装する上での大きな障害の1つは、長年にわたって生産およびオフィスプロセスに使用されてきた古い(レガシー)テクノロジーです。一方では(ビジネスプロセスを停止せずに)迅速に置き換えることはできず、他方では、デジタルトランスフォーメーションプロセスにうまく適合せず、複数の情報セキュリティの脅威をもたらします。



以下では、情報セキュリティの主な問題について詳しく説明し、DHの過程でこれらの問題を解決する方法についても概説します。



DH環境における情報セキュリティの問題



1.企業の企業インフラストラクチャにおける情報セキュリティイベントの非透明性



どこにでもある大企業は、独自の情報セキュリティツールとさまざまな内部サービスを備えたクラウドサービスに展開されたさまざまな技術的場所を使用しています。ただし、このようなソリューションの統合と、このような複雑なITインフラストラクチャにおけるすべてのインシデントと情報セキュリティイベントの透明性と記録の両方に、依然として問題があります。さらに、デジタルトランスフォーメーションは、IoT、ブロックチェーン、AIなどの導入によるクラウドソリューションと企業インフラストラクチャの複雑さの両方で、大幅な成長を意味します。



2.すべての情報セキュリティプロセスの自動化の問題に関する問題



通常の中規模または大企業でさえ、多くの情報セキュリティプロセスは自動化されていないままであり、それらの自動化への一般的なアプローチでさえ開発されていません。ただし、このような企業の情報セキュリティ部門の従業員は、境界内とクラウド、モバイルデバイス、Webサーバーなどのファイアウォール、侵入検知システムなど、考えられるすべての攻撃ベクトルに対して保護が機能することを確信しています。 )特定の領域で一定レベルのセキュリティを提供し、情報セキュリティインシデントの数を減らしますが、そのような組織で一般的な戦略とセキュリティポリシーを開発しないと、将来の情報セキュリティの実装中に確実に問題が発生します。 DH..。



3.情報セキュリティソリューションの統合



ほとんどの組織では、さまざまな情報セキュリティソリューションの統合が依然として悪いこと、すべての脅威のエンドツーエンドの可視性がないこと、規制当局の要件へのコンプライアンスの管理が悪いこと(コンプライアンス)に注意したいと思います。 )。



4.柔軟なスケーリング



情報セキュリティの分野での調査と調査の結果によると、専門家は、多くの企業で、企業インフラストラクチャの4分の1が保護されていないままであることを発見しました。デジタルトランスフォーメーションによってITインフラストラクチャが成長するにつれて、またサイバー攻撃の複雑さに関連して、情報セキュリティソリューションのスケーラビリティが必要になります。また、ITインフラストラクチャの個々のコンポーネント(ウイルス対策、ファイアウォールなど)を保護するソリューションが効果的に機能している場合でも、統合が不十分であるため、一般に、組織全体のセキュリティレベルは向上しません。これらの個々のソリューションのスケーラビリティ..。



現時点では、サイバーセキュリティの専門家にとって最大の問題は、複雑な多形性サイバー攻撃、標的型サイバー攻撃(APT、高度な持続的脅威)、およびDevOps手法の使用の増加であり、新しい脆弱性が時期尚早に発見されるリスクが高まります。



画像

図3.Advanced Persistent Threat(APT)のフェーズ。



5.ソフトウェアアップデートの結果これ



まで、ソフトウェアアップデートに関連する危険な脅威が依然として存在します。多くの場合、「パッチ」や「アップデート」とともに、悪意のあるソフトウェアがインストールされる可能性があります。



DHセキュリティ戦略または脅威対策



将来的には、DHは社会の前向きな変化と世界の安定と安全に対する脅威の実現の両方に使用できます。そのような否定的な例は、いわゆる「サイバー兵器」です。不安定さが増す状況下でのビジネスおよび行政システムのセキュリティ戦略を決定するには、一般に「セキュリティ」とは何か、そしてそれが何であるかを自分で理解する必要があります。



したがって、「セキュリティ」の概念そのものが、 個人、公共、州の 3つの大きなグループに分けられ ます。



個人の安全とは、人があらゆる種類の暴力(心理的、肉体的など)から保護されている状態です。

公安とは、国家の社会制度が個人と社会をさまざまな種類の脅威(主に内部)から保護する能力です。

国家安全保障は、国家を外部および内部の脅威から保護するためのシステムです。



セキュリティのもう1つの重要な領域は、情報セキュリティと情報保護です。情報セキュリティスペシャリストの目標は、その機密性、可用性、および整合性を確保することです。一般に、情報セキュリティのこれら3つの主要な原則は、CIAトライアドと呼ばれ ます。以下では、これらの概念の意味を明らかにします。



  • 守秘義務(英語の「守秘義務」から)は、許可されていない人に公開される情報の特性です。
  • Integrity ( .«») — ;
  • Availability ( .  – «») — .


画像

図4.情報セキュリティの3つの主要原則(CIAのトライアド)



DHのコンテキストにおける情報セキュリティの主な目標は、原因となる可能性のある偶発的または意図的な影響(攻撃など)から情報とITインフラストラクチャの両方のセキュリティを確保することです。所有者の情報資産に対する容認できない損害。



重要な情報インフラストラクチャ(CII)施設での情報セキュリティインシデントには特に注意を払う必要があります。これらは、標的型攻撃(APT)と、人為的災害、資産の物理的盗難、およびその他の脅威の両方である可能性があります。攻撃が高度化するにつれて、「防御」(つまり、情報セキュリティインフラストラクチャ)も高度化します。



このような背景から、SIEMシステム(セキュリティ情報とイベント管理)の人気が高まっています。その主なタスクは、AIシステムの普及や深層機械学習など、企業システムを監視し、セキュリティイベントをリアルタイムで分析することです。 (ディープラーニング)..。



DHの分野をリードする大規模なテクノロジー企業は、自社の製品と情報セキュリティツールを単一の企業セキュリティアーキテクチャに統合する可能性がはるかに高くなっています。このような企業では、戦略的アプローチとセキュリティポリシーの形成を優先し、次のことが可能になることに注意してください。



  • 脅威を迅速に検出し、迅速に対応します。
  • 情報資産の高品質な保護を提供します。
  • 脅威を検出するための透過的な技術環境があります。


デジタルトランスフォーメーションのリーダーは、原則として、企業内の情報セキュリティプロセスを自動化することをいとわず、DHの期間以前にどこでも使用されていた脅威や情報セキュリティイベントの手動監視よりもはるかに効果的です。この自動化と統合されたアプローチの良い例は、SOC(セキュリティオペレーションセンター)の実装です。ただし、すべての作業プロセスの自動化を設定するには、より多くのテスト時間が必要であり、有能な専門家を引き付ける必要があることに留意する必要があります。



画像

図5.社内でのSOC(セキュリティオペレーションセンター)の実装



デジタルトランスフォーメーション時代の情報セキュリティの特徴の1つは、企業システムに、業界標準とITおよび情報セキュリティ標準の両方へのコンプライアンスを集中管理する手段を導入するプロセスです。これにより、このような情報セキュリティ領域の効率が向上します。コンプライアンスとして。



結論



企業がDHに向かう際の大きな障害の1つは、高レベルの情報セキュリティを確保する必要があることです。これは、ほとんどの企業、特にSMBセクターの企業の力の範囲内にあるとは限りません。同時に、サイバー犯罪セクターの大幅な成長に関連する内部および外部の両方の情報セキュリティ脅威の成長要因、およびDevOps手法であるクラウドの実装中に自然に発生するリスクを考慮する必要があります。テクノロジー、IoTなど



情報資産のセキュリティを確保するためのかなり新しいが効果的なアプローチの1つは、サイバー攻撃を保護するだけでなく防止することもできる予防的な防御方法の使用です。ここでは、ハニーポットやハニーネットなどのテクノロジーと、偽のターゲットの分散インフラストラクチャを展開するためのより高度なシステム(Distributed Deception Platform、DDP)について説明します。

その結果、デジタルトランスフォーメーションプロセス中に企業や企業に推奨できる最善の情報セキュリティプラクティスを強調することができます。



  • ITインフラストラクチャの集中管理とすべての情報セキュリティイベントの透明性を提供する統合セキュリティアーキテクチャを構築します。
  • 企業ネットワーク保護戦略と企業セキュリティポリシーを開発します。
  • 標準および規制要件に準拠するための組み込みの制御を実装します。
  • 予防的保護と予防的保護の両方の方法を使用します。


画像



図6.情報セキュリティへの戦略的アプローチ-企業のセキュリティポリシーの策定



All Articles