IT セキュリティの設計原則

IT セキュリティの設計原則

投稿を共有する

IT セキュリティ リーダーにとって、オフィスから完全なリモート オペレーションへの突然の切り替えは、堅固な壁に囲まれた大邸宅からワイルド ウェストに移動するようなものであるに違いありません。

オンプレミス運用の従来の制限とそれらが提供する制御は、もはや存在しません。 ホーム オフィスでは、ユーザーが多かれ少なかれデバイスやソフトウェアを自分で制御しますが、ここから IT 管理者の困難が始まります。 確保する面積が一気に増えます。 悪意のある電子メールの添付ファイルをクリックする、マルウェアを含む Web サイト、オープンな Wi-Fi ネットワーク、または従業員が使用するセキュリティで保護されていないデバイスを閲覧するだけで、攻撃者は企業の IT インフラストラクチャにアクセスでき、さらに大きな損害を与える可能性があります。

生産圧力がリスクを高める

労働力の冷静さと信頼性だけに頼るのは悪いアドバイスです。 過度の過敏性があっても、特にストレスの多い状況では、従業員がより良い判断に対して危険な間違いを犯す可能性があります. 在宅勤務の従業員にとって、生産性を高めるというプレッシャーはすでにわずかに高まっています。 実際、経営コンサルタント会社のマッキンゼーは、2020 年のリモートワークは、従業員が仕事を遂行するための制御を回避することを強いる身体的および心理的ストレス要因である、長年にわたるサイバーセキュリティの課題を悪化させると結論付けています。 つまり、生産性を維持するというプレッシャーは、ホーム オフィスのセキュリティに大きな影響を与える可能性があります。

セキュリティの必要性が高まるホーム オフィス

このような状況下でも十分なレベルのセキュリティを作成するために、IT 管理者は、通常のオフィス運用で実績のあるツールを使用して、オフィス運用の少数の外部参加者を接続します。ファイアウォール、ウイルス対策プログラム、および VPN 接続は、主にセキュリティ対策として使用されます。会社のリソースへのアクセス。 IT 管理者にとって、このアプローチは顕著な追加の労力を意味します。彼らは、従業員の新しい、または必要に応じて個人用のエンド デバイスを保護し、そこにインストールされているソフトウェアを常に最新の状態に保つ必要があります。 データ セキュリティ ガイドラインの施行は、さまざまなセキュリティ アプリケーション全体で保証する必要があります。 ユーザーの負荷が高いときにファイアウォールがユーザーの帯域幅の問題を引き起こす場合、IT 管理者はサポート リクエストの量の増加に直面します。 全体として、コントロールの低下、セキュリティ リスクの増大、および管理プロセスの最適化が不十分です。

偶然に強制されたデジタル化

IT セキュリティ レベルで制御に関して失われたものは、ビジネス レベルで得られます。 デジタル化された企業では、IT 設計によって迅速かつ効率的な再構築が可能になるため、企業管理の新しい方法をより簡単に実装できます。 したがって、多くの企業では、少なくとも従業員の一部については、リモートワークを永続的に維持するか、一般的にオプションのままにしておく必要があります. Gartner の調査によると、74% の企業が従業員がオフィスに戻ることを望んでいません。 世界中の経営陣は、新しいリモート ビジネス プロセスをできるだけ早く確立することを推進しており、そのために必要な予算を喜んで割り当てています。

リモートシナリオの調整が必要

恒久的なリモート ワークの発表は、当初、多くの IT 管理者にとって良い見通しではないように思えます。 彼らにとって、これはより面倒な方法でより多くのリスクを管理することを意味します。 ただし、これは一見しただけの場合です。 よく見ると、2020 年のリモート ワークの IT 管理は、短期間の導入のため、通常はそれほど複雑ではありませんでした。 VPN 接続とファイアウォールの使用は、オフィス内の少数の従業員にリモート アクセスを許可する適切な方法です。 ただし、従業員全体に展開すると、このアプローチは面倒で非効率的であることがわかります。

IT セキュリティの再考

ただし、「すべての人のための緊急リモート」の原則から脱却し、IT セキュリティの設計をゼロから再考する意思がある場合、新しい可能性が生まれます。 統合は基本的な最初のステップになる可能性があります。企業がオンプレミスの展開を完全にクラウドに移行すると、それらの管理が容易になります。 ポリシーの適用は、CASB や SWG などのセキュリティ ツールをガイドするポリシー エンジンによって一元的に実行できます。 プロセスを可能な限りシンプルに保つことで、制御が困難な断片化されたセキュリティ環境を回避することで、脆弱性が見過ごされる可能性も減少します。

効果的な統合と簡素化により、より費用対効果の高い作業が可能になります。 展開とその構成は、数週間ではなく数日で完了できるため、企業はリモートで作業しながら、セキュリティ、可用性、生産性のバランスをすばやくとることができます。

インフラストラクチャはより動的になる必要があります

大事なことを言い忘れましたが、新しいアプローチが将来の脅威や展開に対してどの程度回復力があるかを確認する必要があります。 インフラストラクチャは、時間の経過とともに生産性に影響を与える可能性があるバックホール トラフィックのボトルネックを回避しながら、ワークロードの変化に迅速かつ動的に適応できる必要があります。

リモートワークへの移行は、進行中のデジタル化におけるもう XNUMX つのマイルストーンです。 ビジネス プロセスが主にデジタルで処理される場合、IT セキュリティは非常に重要です。 企業は、IT セキュリティの設計を根本的に再考する意思がある場合にのみ、これを正当化できます。 説明されている原則を使用して、IT 管理者は、IT 脅威の一歩先を行く適切な条件を作成すると同時に、オンプレミス環境と同じくらい効率的に作業できます。

Bitglass.com で詳細をご覧ください。

 

[スターボックス=4]

 

トピックに関連する記事

5G環境を保護するサイバーセキュリティプラットフォーム

サイバーセキュリティの専門家であるトレンドマイクロが、組織の拡大し続ける攻撃対象領域を保護するためのプラットフォームベースのアプローチを発表しました。 ➡続きを読む

データ操作、過小評価されている危険性

毎年 31 月 XNUMX 日の世界バックアップの日は、最新の簡単にアクセスできるバックアップの重要性を思い出させるものです。 ➡続きを読む

セキュリティリスクとしてのプリンター

企業のプリンター群はますます盲点になりつつあり、その効率性とセキュリティーに関して大きな問題を引き起こしています。 ➡続きを読む

AI 法とそのデータ保護への影響

AI 法により、AI に関する最初の法律が承認され、AI アプリケーションのメーカーに 6 か月から 6 か月の猶予期間が与えられました。 ➡続きを読む

Windows オペレーティング システム: 約 200 万台のコンピュータが危険にさらされています

Windows 7 および 8 オペレーティング システムのアップデートはもうありません。これは、セキュリティ上のギャップが開いていることを意味するため、価値があり、 ➡続きを読む

エンタープライズ ストレージ上の AI がランサムウェアとリアルタイムで戦う

NetApp は、ランサムウェアと戦うために人工知能 (AI) と機械学習 (ML) をプライマリ ストレージに直接統合した最初の企業の 1 つです ➡続きを読む

ゼロトラスト データ セキュリティのための DSPM 製品スイート

データ セキュリティ体制管理 (略して DSPM) は、企業が多数のデータに対するサイバー回復力を確保するために不可欠です。 ➡続きを読む

データ暗号化: クラウド プラットフォームのセキュリティを強化

最近では Trello など、オンライン プラットフォームがサイバー攻撃の標的になることがよくあります。クラウドでより効果的なデータ暗号化を実現する 5 つのヒント ➡続きを読む