アイデンティティに焦点を当てる

アイデンティティに焦点を当てる

投稿を共有する

IT セキュリティへの新しいアプローチは、ID に焦点を当てています。 近年、ますます多くの企業がハイブリッドおよび分散型の作業環境に切り替えています。 この変化により、IT チームは以前のようにネットワークを信頼できないことを学びました。

従業員は、仮想プライベート ネットワーク (VPN) やファイアウォールなどの従来のセキュリティ ツールをバイパスして、インターネット経由で会社のリソースに直接アクセスできるようになりました。 この変化はネットワークだけにとどまりません。リモート作業は、誰もがどこからでも、どのデバイスでも作業できることを証明しています。 注目すべき新しい要素が非常に多い中、ビジネスの効率的な生産性と安全性を維持するにはどうすればよいでしょうか? 簡単に言えば、企業は ID とデータという XNUMX つの領域に焦点を当てる必要があるということです。 すべての従業員、顧客、請負業者はデジタル ID を持ち、これらすべてのエンティティがデータを消費、生成、送信、および転送します。 今後、組織は ID とデータに重点​​を置く必要があり、これらの要素を保護するテクノロジは進化する必要があります。

攻撃がより個性的になる

アイデンティティについて言えば、標的型攻撃はますます個人的なものになっています。 攻撃者が公式の仕事用メールを標的にしなくなったことはすでに確認できます。 代わりに、SMS メッセージや WhatsApp などのサードパーティ アプリを介して従業員の個人アカウントにソーシャル エンジニアリング キャンペーンを送信することで、より多くの成功を収めています。

「この変化は、技術が進歩するにつれて、私たちの個人的な生活と仕事の生活がますます融合しているという、より大きな傾向によるものです。 パンデミックの前から、Oxford Economics が調査した IT およびビジネス リーダーの 80% は、従業員がスマートフォンなしでは効果的に仕事を行うことができないと考えていました」と、IT セキュリティ プロバイダー Lookout のグローバル MSSP ソリューション アーキテクトである Sascha Spangenberg は述べています。 Uber の最近の脆弱性は、従業員の個人用デバイス上の会社のデータがどうなるかをほとんど制御できないことを示しており、簡単に悪用される可能性があります。 その結果、今後 XNUMX 年間でユーザー エラーやアカウント侵害がより一般的になる可能性があります。

Contextual DLP によるデータ侵害の防止

ID の欠点は、ユーザーがアクセスする必要がある機密データです。 ここで、よりスマートなデータ損失防止 (DLP) の出番です。 DLP が進化する方法はいくつかあります。 100 つの領域は、テクノロジーがデータの内容を理解する方法です。 機密データと個人情報を特定することは、ドキュメント、ファイル、またはオブジェクトに機密情報が含まれているかどうかを判断することとはまったく別のタスクです。 最新の DLP ソリューションは、組織が XNUMX メガバイトのドキュメントを手作業で読まなくても、ファイルの内容を理解するためのツールを提供します。 すぐに、DLP ソリューションは、ドキュメントを HIPAA と PCI のどちらに分類する必要があるかを判断できます。

組織はデータを理解したら、そのデータを保護するための管理を開始できます。 DLP は、電子メール、Web、共有トラフィックなど、すべてのデータをカバーするための統一されたアプローチを提供します。 ユーザーおよびエンティティの行動分析 (UEBA) と組み合わせることで、DLP は、データの侵入と流出を予測および検出できるようにするコンテキストを提供できます。

たとえば、ランサムウェア攻撃の場合、攻撃者はデータを別の場所に移動し始めるまで、数か月ネットワーク上で検出されないことがあります。 DLP は、このトラフィックが別のサイトまたはサーバーに流れ始めるとすぐに調べます。 同様に、DLP は、重要なファイルが Amazon S3 バケットまたは Google ドライブに公開されていることを検出できます。

サイロ技術が弱点

組織は、セキュリティ ツールがアイデンティティとデータにゼロ トラストの原則を適用できることを確信する必要があります。 これまで一般的だったサイロ化されたセキュリティ製品は、急速にエンタープライズ セキュリティのアキレス腱になりつつあります。 警告サインはどこにでもあります。データ セキュリティのベスト プラクティスが見過ごされることがあり、セキュリティ侵害はますます複雑になっています。 データ、デバイス、ユーザーの接続性が高まるにつれて、IT チームとセキュリティ チームはセキュリティ ソリューションを統合して、複数のツールでデータを保護しようとすることによる複雑さを回避する必要があります。

プラットフォーム アプローチは、クラウド、オンプレミス、プライベート アプリのいずれに保存されているかに関係なく、すべてのデータが一貫したデータ セキュリティ ポリシーの下で保護されるようにするのに役立ちます。 Secure Services Edge (SSE) フレームワークは、Cloud Access Security Broker (CASB)、Zero-Trust Network Access (ZTNA)、および Secure Web Gateway (SWG) を XNUMX つのプラットフォームに組み合わせることで、リモート セキュリティを保護する将来性のあるアプローチであることを証明しています。労働者と最新の企業インフラストラクチャのデータを保護します。 Lookout の Sascha Spangenberg 氏は次のように述べています。

詳しくは Lookout.com をご覧ください

 


ルックアウトについて

Lookout の共同設立者である John Hering、Kevin Mahaffey、および James Burgess は、ますます接続された世界がもたらすセキュリティとプライバシーのリスクから人々を保護することを目標に、2007 年に集まりました。 スマートフォンが誰もがポケットに入れる前から、モビリティが私たちの働き方や生活に大きな影響を与えることに気づいていました。


 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む

フィッシングの新たな波: 攻撃者は Adob​​e InDesign を使用

現在、有名で信頼できるドキュメント発行システムである Adob​​e InDesign を悪用したフィッシング攻撃が増加しています。 ➡続きを読む