現在の IT セキュリティの概念は機能していますか?

投稿を共有する

自動化されたサイバーセキュリティ チェックにより、ますます複雑化する IT セキュリティが理解しやすくなります。 大企業は、IT セキュリティ コンセプトの高価なテストを行う余裕があります。設備の整っていない中規模および小規模の企業はどうでしょうか。

IT セキュリティでは、巧妙に組織化されたサイバー犯罪者と潜在的な被害者の間で、一種のうさぎとハリネズミの競争が何年も続いています。 金融機関、当局、医療施設、エネルギー供給業者、電気通信サービス プロバイダーなどの IT インフラストラクチャに対する非常に機密性の高い攻撃ターゲットだけでなく、大企業もハッカーにとって長い間有利なターゲットでした。

中小企業を含むすべての企業が XNUMX つのターゲット

顧客や一般市民との関連性、およびインシデントによる損害の範囲が大きいため、特に重要なターゲットは IT セキュリティ サービスに高い要求を課します。 その間、そのような企業では、ネットワーク、クラウド環境、モバイル デバイス、サーバー、エンドポイント、クライアント、電子メール、またはアプリケーション内の攻撃ベクトルを封じるために、多数のソリューションが使用されています。 せいぜい、IT セキュリティ コミュニティは、既存のソリューションを改善したり、新しいサービスやツールを開発したりするために試行された攻撃を使用します。 注目を集める標的と見なされている企業の場合、潜在的な攻撃シナリオについて IT 環境を徹底的に調査する定期的な侵入テストは、IT セキュリティ戦略の不可欠な部分です。 しかし、リソースがあまりない中規模および小規模の企業はどうでしょうか?

企業環境における IT セキュリティのギャップ

時間はサイバー犯罪の手に渡っています。 経済のデジタル化が進むにつれ、彼らの十分に発達したスキルに新しい「市場」が開かれています。 IT セキュリティの成熟度が、これまでハッカーが対処してきた敵対者よりもはるかに低い企業の多くは、それに応じて高い収益の見込みを持つ潜在的な被害者の幅広い選択肢を提供しています。

SMB IT インフラストラクチャの継続的なサイバーセキュリティ レビュー (画像: Lywand)。

これらを吸い上げることができるようにするために、ハッカー ギャングは人間の能力を結集して、幅広いランサムウェア キャンペーンで身代金を強要したり、データ セットを盗んだりします。 データの盗難は、多くの場合、産業スパイの考えに関連付けられています。そのため、一部の企業は、データの盗難をサイバー攻撃の対象とは無関係と見なしています。 残念ながら、これは誤りです。 デジタル時代では、データの略奪も目的を達成するための手段になり得ます。 たとえば、ハッカーは、実際の連絡先と本物の電子メール署名を含む単純な会社の文書を使用して、標的を絞った、または広範囲にわたるさらなる詐欺キャンペーンを設定できます。 したがって、企業は常にデジタル化とデータのセキュリティを一緒に検討する必要があります。

複雑さの増大

デジタルを活用する中規模企業や中小企業は、複雑な攻撃の動機と高度なスキルを持つサイバー犯罪者に直面しています。 その結果、多数の攻撃ベクトルが考えられ、企業はこれらを最初から阻止する必要があります。

複雑な IT 環境は、追加の負担要因です。 XNUMX つのウイルス対策ソフトウェアだけでなく、クラウド環境、モバイル デバイス、ネットワーク接続、サーバー、エンドポイント、クライアント、電子メール、アプリケーションなどの多数の攻撃ベクトルに対して、さまざまなソリューションが必要になっています。 さらに、犯罪者が会社の従業員を騙して、正当なアカウントを介して IT 環境の抜け穴を利用できるようにするソーシャル エンジニアリング攻撃の手口もあります。 このような複雑なリスク構造を管理するために、近年の IT セキュリティ ソリューションには、人工知能と機械学習テクノロジが組み込まれています。 特定の活動パターンを認識し、そこから結論を導き出す能力は、初期段階で異常を特定し、それに応じてセキュリティ対策を強化できるようにするのに役立ちます。

安全対策を客観的にチェック

プロアクティブに機能し、脅威を早期に検出するインテリジェントな IT セキュリティ ソリューションは、あらゆる価格帯で利用できるため、基本的にすべての企業にとって手頃な価格です。 ただし、セキュリティ評価は常に自己参照であるため、制限があります。 個々のセキュリティ ソリューション間にギャップがある可能性は十分にあります。 使用されているソリューションが完全なセキュリティを保証していると推測できますが、客観的な検証はありません。 したがって、不確実性の残りの量が残る。

これは、IT サービス プロバイダーにとってもデリケートな状況です。 すべての IT 環境には個別の状況があるため、特定の残存リスクが残ります。 顧客の安全性は、顧客の評価と、考えられる攻撃シナリオに対する想像力に大きく左右されます。 もう少し明確にすることができるペンテストは、適切なセキュリティ専門知識を持つサービスプロバイダーによってのみ実行され、労力とコストのために、より長い間隔で少数の顧客によってのみ委託されます.

企業とハッカーのパワーバランス

自動化は、現在ハッカーに有利な傾向にあるこの優勢な力のバランスを変えるのに役立ちます。 インテリジェントな自動化テクノロジを使用して、IT 環境と、考えられる多くの攻撃シナリオに対して使用されるソリューションの保護レイヤーをテストできます。 このようなセキュリティ スキャンは、ソリューション ランドスケープ全体の現実的な評価を提供し、どこでどのように対策を強化する必要があるかを示します。

会社の規模によっては、より短い間隔でスキャンを実行できます。 この継続的なレビューは、実行した作業に対する満足度を高めることができる、実行した追加の対策の有効性に関する責任あるフィードバックも提供します。 この制御の向上により、IT サービス プロバイダーが企業の IT セキュリティ戦略を効果的にさらに発展させるために使用できる容量が解放されます。 このようにして、サイバー犯罪に効果的に対抗できる長期的な可能性を高めます。

詳細は Sophos.com をご覧ください

 


ライワンドについて

Lywand Software は、企業向けの IT インフラストラクチャの完全に自動化されたセキュリティ監査を提供します。 中小規模の顧客の IT セキュリティのニーズに応えたいと考えている IT ディーラー、サービス プロバイダー、およびシステム ハウスにとって、Lywand はコンサルティングと製品推奨のプロセスを簡素化します。 したがって、顧客は、セキュリティを大幅に向上させるオファーを受け取ります。 Lywand は、オーストリアのザンクト ペルテンに本社を置いています。


 

トピックに関連する記事

5G環境を保護するサイバーセキュリティプラットフォーム

サイバーセキュリティの専門家であるトレンドマイクロが、組織の拡大し続ける攻撃対象領域を保護するためのプラットフォームベースのアプローチを発表しました。 ➡続きを読む

データ操作、過小評価されている危険性

毎年 31 月 XNUMX 日の世界バックアップの日は、最新の簡単にアクセスできるバックアップの重要性を思い出させるものです。 ➡続きを読む

セキュリティリスクとしてのプリンター

企業のプリンター群はますます盲点になりつつあり、その効率性とセキュリティーに関して大きな問題を引き起こしています。 ➡続きを読む

AI 法とそのデータ保護への影響

AI 法により、AI に関する最初の法律が承認され、AI アプリケーションのメーカーに 6 か月から 6 か月の猶予期間が与えられました。 ➡続きを読む

Windows オペレーティング システム: 約 200 万台のコンピュータが危険にさらされています

Windows 7 および 8 オペレーティング システムのアップデートはもうありません。これは、セキュリティ上のギャップが開いていることを意味するため、価値があり、 ➡続きを読む

エンタープライズ ストレージ上の AI がランサムウェアとリアルタイムで戦う

NetApp は、ランサムウェアと戦うために人工知能 (AI) と機械学習 (ML) をプライマリ ストレージに直接統合した最初の企業の 1 つです ➡続きを読む

ゼロトラスト データ セキュリティのための DSPM 製品スイート

データ セキュリティ体制管理 (略して DSPM) は、企業が多数のデータに対するサイバー回復力を確保するために不可欠です。 ➡続きを読む

データ暗号化: クラウド プラットフォームのセキュリティを強化

最近では Trello など、オンライン プラットフォームがサイバー攻撃の標的になることがよくあります。クラウドでより効果的なデータ暗号化を実現する 5 つのヒント ➡続きを読む