ITセキュリティの目標
簡単に言えば、ITセキュリティは、コンピュータシステムが確実に仕事を行えるようにすることを目的としています。 これは、大まかに言えば、以下を含む「CIAの三本柱」を擁護することになる。
- 機密性: データのプライバシーの保護
- 整合性: データが変更されていないことの確認
- 可用性: データとシステムへの継続的なアクセスの提供
ITセキュリティの種類
ITセキュリティは、サイバー脅威からIT資産を保護するためのあらゆる側面を扱います。 現代のビジネスのIT資産は複数の異なるプラットフォームに分散しているため、ITセキュリティはさまざまなプラットフォームをサイバーセキュリティの脅威から保護する必要があります。
ITセキュリティには次のものが含まれます。
- アイデンティティ・セキュリティ: ID セキュリティには、マシン、デバイス、ユーザー、グループ、アプリケーション、および機能を識別、検証、承認するための方法とプロセスが含まれます。 これは、 IDおよびアクセス管理 (IAM)に不可欠です。
- Network Security: ネットワークセキュリティには、オンプレミスネットワーク、ワイドエリアネットワーク(WAN)、およびインターネットのセキュリティ保護が含まれます。 ネットワークセグメンテーション、セキュアトランスポート、セキュアアクセス、脅威を防ぐためのコンテンツインスペクションは、ネットワークを保護するために使用されるいくつかの方法です。
- クラウドセキュリティ: クラウドテクノロジーの導入が進むにつれ、クラウドに特化したセキュリティソリューションが必要とされています。 クラウドセキュリティの一般的な側面には、IaaSセキュリティ(インフラストラクチャとワークロードをカバー)、PaaSセキュリティ(アプリケーションとコンテナを保護)、SaaSセキュリティ(オフィススイートと電子メールを保護)のソリューションが含まれます。
- エンドポイント セキュリティ: 従業員の在宅勤務が増えるにつれ、エンドポイントセキュリティの重要性はこれまで以上に高まっています。 これには、従来のエンドポイントとモバイルデバイスの両方に対するデバイスのコンプライアンスと脅威対策、およびデバイスの検出、セグメンテーション、脅威対策を備えたモノのインターネット(IoTデバイス)の保護が含まれます。
- アプリケーションとAPIのセキュリティ: アプリケーションとアプリケーション・プログラミング・インターフェース(API)は、組織の攻撃対象領域の主要な部分であり、コードレビュー、分析、ランタイム分析によって保護する必要があります。 現代の組織では、セキュリティはもはやコードとしてのインフラストラクチャの上に追加またはオーバーレイとして追加されていませんが、 シフトレフトセキュリティ と DevSecOps イニシアチブの一部としてCI/CDパイプラインに含まれています。
- 管理: さまざまなセキュリティソリューションを導入するということは、組織がそれらを管理する必要があることを意味します。 これには、デバイスの構成、監視、最適化、自動化、およびオーケストレーションが含まれます。
- 可視性とインシデント対応: ITセキュリティの目標は、サイバー脅威から組織を保護することです。 そのためには、ネットワークの可視性を維持し、脅威インテリジェンスを取り込み、必要に応じてフォレンジック、脅威ハンティング、脅威軽減に取り組む必要があります。
ITセキュリティの脅威
IT資産は、組織のビジネス活動に欠かせない要素であり、サイバー犯罪者にとって格好の標的です。 ITセキュリティには、次のような多くの脅威が存在します。
- 脆弱性の悪用: IT資産は、通常、悪用される可能性のある脆弱性を含むソフトウェアを実行します。 サイバー犯罪者は、ネットワークを介してこれらのシステムを直接攻撃したり、悪意のあるファイルを送信して脆弱性を悪用したりすることで、これを利用することができます。
- アカウントの乗っ取り: サイバー犯罪者は、フィッシングやその他のソーシャルエンジニアリング攻撃によってアカウントの認証情報を盗むことができます。 これらの資格情報を使用して、攻撃者はユーザー アカウントを乗っ取り、機密データを盗んだり、攻撃に使用したりできます。
- 金銭的な動機による攻撃: サイバー犯罪は、お金を稼ぐ機会がたくさんあるビジネスです。 これらには、ランサムウェア、データ流出、および金融恐喝のためのサービス拒否(DoS)攻撃が含まれます。
- 持続的標的型攻撃(APT): APTは、国家や組織犯罪から資金提供を受けた高度な脅威アクターです。 これらのグループは、サプライチェーンの脆弱性を悪用するなど、非常に高度な攻撃を仕掛けることができます。
- 不十分なセキュリティプラクティス: 緩いセキュリティ構成とアクセス制御は、オンプレミス環境とクラウドベースの環境の両方で共通の問題です。 例としては、ブルートフォース攻撃によって悪用される可能性のあるデフォルトの認証情報や脆弱な認証情報の使用などがあります。
ITセキュリティとサイバーセキュリティ
ITセキュリティと サイバーセキュリティ は密接に関連しています。 どちらも、組織のIT資産とそこに含まれるデータのセキュリティに対処し、デジタルの脅威からこれらの資産を保護することが含まれます。 ITには、物理的な脅威からITを保護するための対策も含まれる場合があります。
ITセキュリティとサイバーセキュリティの主な違いは、サイバーセキュリティはITセキュリティを超えていることです。 サイバーセキュリティにはITセキュリティが含まれますが、個人や消費者の機密データや個人データの保護、通信や重要インフラなどの分野も含まれます。
ITセキュリティとOTセキュリティ
オペレーショナルテクノロジー(OT)システムは、重要なインフラストラクチャなどの環境で使用されます。 これらのシステムの役割は、発電所や組立ラインのシステムなどの 産業用制御システム (ICS)とのインターフェースと管理することです。 OT環境で使用されるシステムの多くはIT環境で使用されるものと同じですが、他のシステムは異なり、非常に専門的です。
さらに、OT環境はIT環境とは優先順位が異なります。 OT環境では、可用性と稼働時間が主な関心事であることが多いため、更新によってダウンタイムが発生する場合、システムにパッチが適用されないままになる可能性があります。
IT環境とOT環境におけるシステムと優先順位の違いは、ITと OTのセキュリティ がまったく異なる領域と見なすことができることを意味します。 しかし、OT環境の接続性が高まるにつれて、IT環境とOT環境の融合が進んでいるため、堅牢なITセキュリティプラクティスは組織のOTセキュリティ体制に大きな影響を与え、その逆も同様です。
チェック・ポイントのITセキュリティ・ソリューション
ITセキュリティプログラムの有効性は、セキュリティチームが利用できるツールによって異なります。 分断された複雑なセキュリティアーキテクチャで作業すると、インシデントの検出と対応が遅くなります。
チェック・ポイントは、組織が統一された包括的なセキュリティ・アーキテクチャを開発できるよう支援します。 チェック・ポイントのITセキュリティ製品には、 ネットワーク、 クラウド、 セキュアなユーザーアクセス 、 統合された脅威の可視化と管理のためのソリューションが含まれます。
チェック・ポイントのソリューションが保護するITセキュリティの脅威の詳細については、 2021年版セキュリティ レポートをご覧ください。 また、 デモを予約 して、チェック・ポイントのセキュリティアーキテクチャの動作をご自身で確認することもできます。