データ中心の IT セキュリティ戦略の課題

データ中心の IT セキュリティ戦略の課題

投稿を共有する

IT 業界団体 Bitkom の調査によると、現在、IT セキュリティへの支出は過去最高となっています。 2022 年には 9,9% の収益成長が見込まれ、2025 年までの年平均成長率は 5,9% と予測されています。

パンデミックによる在宅勤務の必要性が原動力となった開発です。 サイバー犯罪の増加、クラウド コンピューティングの使用、モバイル デバイスの急速な普及、さまざまなテクノロジとアプリケーションにより、企業はますます多くの IT リスクから身を守る必要に迫られています。 しかし、これらの対策の有効性は、企業データのセキュリティを隙間なく保証できる範囲で測られるようになってきています。

コンプライアンス要件の増加

ビジネス プロセスのデジタル化が進んでおり、違反があった場合に厳しい罰則が科せられる可能性があるコンプライアンス要件の増加により、データ セキュリティは円滑なビジネス オペレーションにとって最も重要になっています。 従来のインフラストラクチャ指向のセキュリティ アプローチだけでは保証できない要件。 そのため、企業は IT セキュリティ戦略をデータの処理チェーンにうまく適応させようと努力しています。 データ中心の視点は、従来のインフラ中心の視点とは大きく異なるため、原則として、このアプローチは企業の再考を意味します。 さらに、ホーム オフィス シナリオには多数のネットワーク、アプリケーション、およびログインがあり、さらなる課題が生じます。 データ中心のセキュリティ戦略を策定する際に見過ごされがちなリスクには、通常、次の XNUMX つの要因が関係しています。

1. データ使用量の管理

多くの組織では、ID およびアクセス管理、モバイル デバイス管理、データ損失防止 (DLP) ソリューションを使用して、従業員のデータ アクセスを監視および制御しています。 ただし、これらのメカニズムによって検出されないまま、他の方法でデータが漏洩するリスクがあります。 企業は、自社の対策以外でどのようなシナリオが考えられるか、またどのようにこれらを統制に統合できるかを詳細に評価する必要があります。

2. 限定的な透明性

企業は、機密データがどこにあるかを完全に追跡することはできません。 現代の企業は、機密情報を含むファイルを定期的に共有する必要があり、組織環境を離れた後のデータの可視性は、ほとんどの監視、監査、および追跡ツールの機能を超えています。 その結果、含まれる情報は、追加のデータ指向テクノロジーなしでは追跡または検証できません。

3. シャドー IT と人的要因

データ保護対策の品質は、ユーザーの行動と IT プロセスの使いやすさに大きく影響されます。 たとえば、従業員が会社のアプリケーションの一部がワークフローにとって扱いにくいと感じた場合、目標をより迅速かつ簡単に達成する方法を探します。 機密データや保護されていないドキュメントを USB スティックまたはプライベート パブリック クラウド アカウントに保存することは、従業員がセキュリティ メカニズムを回避してより便利に仕事を行う方法のほんの一部に過ぎません。

4.長い応答時間

ユーザーの行動と、透明性と制御の欠如が組み合わさると、別の要因が生じます。それは、データ損失が発見されて効果的な対策が講じられるまでに、どのくらいの時間がかかるかということです。 IT セキュリティ戦略の有効性に応じて、この期間は企業では数分から数年に及ぶ場合があります。 セキュリティ ポリシーとプロセスのギャップ、および時代遅れのセキュリティ概念は、多くの企業のデータ セキュリティ プログラムが確実に機能しなくなっていることを意味します。

データ中心のセキュリティを確立する

HelpSystems の DACH 副社長、Michael Kretschmer 氏 (画像: HelpSystems)。

これらの要因に効果的に対処するために、セキュリティ チームは、インフラストラクチャ ベースのセキュリティ対策を補完し、データ レベルで機能するアプローチを開発する必要があります。 セキュリティに対するデータ中心のアプローチは、オンプレミスかクラウドかにかかわらず、機密データを収集、管理、および保護するソリューションで構成されます。 データの分類から始まり、堅牢で自動化されたポリシーの適用、強力な暗号化、厳格なアクセス制御が続きます。

データが分類されると、電子メール セキュリティおよび DLP ソリューションは、これらの仕様を自動化されたプロセスに組み込むことができます。 マネージド ファイル転送 (MFT) ソリューションは、機密でサニタイズされていると識別されたファイルが転送中および保管中に確実に保護されるようにします。 一元化されたエンタープライズ レベルのテクノロジは、キーの暗号化と自動化機能を使用して、環境やアプリケーション全体で、データをどこでも安全かつ迅速に簡素化、統合、および移動できます。

安全なデータ交換

コンテンツ分析と適応型 DLP を組み合わせることで、MFT によるファイル共有により安全なデータ交換が可能になります。 ファイルがどこにあるかに関係なく、データ中心のデジタル著作権管理ソフトウェアは機密データへのアクセスを暗号化して制御し、組織内外のアクセス、使用、および知的財産を確実に保護します。 最初に適用された基本的なデータ分類は、データの最終的な削除まで、データ中心のポリシーの適用を自動的にトリガーします。

セキュリティ管理者はこれを使用して、社内のデータのステータスを継続的に追跡し、必要に応じて、誤ってリリースされたデータへのアクセスを即座にブロックできます。 従業員は高いレベルのセキュリティと透明性で制限なく共同作業できるため、社内のシャドー IT のリスクが排除されます。 データ中心のガイドラインと対策を統合することで、企業は IT セキュリティの概念を調和させ、全体的な回復力を高めることができます。

詳しくは HelpSystems.com をご覧ください

 


HelpSystemsについて

HelpSystems は、組織の Build a Better IT™ を支援するソフトウェア会社です。 プロバイダーのサイバーセキュリティおよび自動化ソフトウェアを使用すると、企業は重要な IT プロセスを簡素化し、セキュリティを簡単に構築できます。 HelpSystems は、優れた技術設計に基づいたソリューションを提供します。それは、高品質、優れたユーザー エクスペリエンス、およびパフォーマンスを向上させる能力です。


 

トピックに関連する記事

5G環境を保護するサイバーセキュリティプラットフォーム

サイバーセキュリティの専門家であるトレンドマイクロが、組織の拡大し続ける攻撃対象領域を保護するためのプラットフォームベースのアプローチを発表しました。 ➡続きを読む

データ操作、過小評価されている危険性

毎年 31 月 XNUMX 日の世界バックアップの日は、最新の簡単にアクセスできるバックアップの重要性を思い出させるものです。 ➡続きを読む

セキュリティリスクとしてのプリンター

企業のプリンター群はますます盲点になりつつあり、その効率性とセキュリティーに関して大きな問題を引き起こしています。 ➡続きを読む

AI 法とそのデータ保護への影響

AI 法により、AI に関する最初の法律が承認され、AI アプリケーションのメーカーに 6 か月から 6 か月の猶予期間が与えられました。 ➡続きを読む

Windows オペレーティング システム: 約 200 万台のコンピュータが危険にさらされています

Windows 7 および 8 オペレーティング システムのアップデートはもうありません。これは、セキュリティ上のギャップが開いていることを意味するため、価値があり、 ➡続きを読む

エンタープライズ ストレージ上の AI がランサムウェアとリアルタイムで戦う

NetApp は、ランサムウェアと戦うために人工知能 (AI) と機械学習 (ML) をプライマリ ストレージに直接統合した最初の企業の 1 つです ➡続きを読む

ゼロトラスト データ セキュリティのための DSPM 製品スイート

データ セキュリティ体制管理 (略して DSPM) は、企業が多数のデータに対するサイバー回復力を確保するために不可欠です。 ➡続きを読む

データ暗号化: クラウド プラットフォームのセキュリティを強化

最近では Trello など、オンライン プラットフォームがサイバー攻撃の標的になることがよくあります。クラウドでより効果的なデータ暗号化を実現する 5 つのヒント ➡続きを読む