身近な話です: 大企業はデータ侵害を経験しています。 43%の確率で、それは内部関係者からのものです。1 またあるときは、怠慢な従業員がラップトップを本来あるべき場所に置き忘れたことです。 または、悪意のある攻撃者によって侵害された、ハッキングしやすいパスワードまたはデフォルトの管理ユーザー名です。 ただし、侵害が発生した場合の結果は同じです: お金、時間、評判を失い、組織は次の攻撃に備えるために防御を急いでいます。

これを概観すると、2019年上半期には、41億を超えるデータ記録がデータ侵害の影響を受けました。 公開されたデータ自体については、電子メールがリストの一番上にあり(違反の70%に含まれています)、次にパスワード(65%)が続きました。2

つまり問題は何でしょうか?

ネットワークの防衛線は全て消えてしまいました。 企業を保護するための従来のアプローチでは、もはや十分ではありません。 従業員はもはやオフィスだけでなく、世界中の遠隔地から働いています。 さらに、サイバー犯罪者は現在、これらの従業員を標的にしています。これらの従業員は、ネットワークの境界に侵入するよりも、侵入するよりもはるかに簡単な代替手段であるためです。 従業員は、512ビットのハッシュよりもはるかに簡単に解読できます。 ほとんどの大規模な組織では、ハッカーのエントリポイントの数は、システムが入れたユーザーの数と同じくらい多くなっています。

簡単に言えば、ワーカーを新しい防衛線と考え、アイデンティティを新しいファイアウォールと考えてください。

セキュリティとテクノロジーのリーダーの61%が、WFHの従業員を標的とした攻撃について懸念を表明しています。3

エントリーへの多くの道

今日のセキュリティリーダーが直面している問題の一部は、インフラストラクチャ内の各ユーザーがアクセスポイントであるだけでなく、そのユーザーを操作する方法も多数あることです。

ソーシャルエンジニアリング

TwitterやFacebookからLinkedInやWhatsappまで、人口のかなりの部分がソーシャルメディアで活動しています。 これらのネットワークは、私たちが互いに話し合うことができる新しい時代のコミュニケーション方法と容易さをもたらしました。 しかし、それらは、私たちそれぞれがしゃべりすぎてします結果を招くことがあります。 「あなたの最後の取引はどうですか?」とさりげなく尋ねる悪意のある詐欺師にだまされたり、または、「うわー、この写真は恐ろしいものです」といったページを見た後、マルウェアのリンクをクリックするように誘惑されたりします。このように意図せずに情報を提供してしまうことが簡単に起こります。 ソーシャルメディアで公開されている単純な事実ですら、ハッカーがあなたを悪用するのに十分な場合があります。

フィッシング

電子メールは今でもほとんどすべての人にとってビジネスコミュニケーションの主要な形態ですが、多くのメッセージを日々受信するため、偽の電子メールを多忙な中で見つけるのは非常に困難です。 あまり高度ではないハッカーの手口であるスペルミスや紛らわしいロゴの場合はすぐに気づきますが、他のフィッシングの試みは、十分に適切なものに見えるためクリックしてしまいがちです。 そして、ワンクリックするだけで誰かの悪意のあるフィッシングサイトを開いてしまいます。

従業員の過失

ラップトップの見出しが本来あるべきではない場所に残されていることや、キーボードの下にあるメモにユーザー名やパスワードがすべて書かれている事もあります。 しかし、今日の組織では、資格情報の共有が一般的であり、危険な慣行になっていることも見受けられます。

これらの露出ポイントが1つでもあれば、問題を引き起こし危険にさらされます。 そして、露出の各ポイントで、それに関連付けられている人-アイデンティティ-があります。 多くの場合、情報が悪意のあるものであろうと過失であろうと、情報の損失を引き起こしたり、責任を負ったりするのは人々です。

47%の人が、仕事用と個人用のアカウント間で共通のパスワードを使用しています。4

すべてのパスがセキュリティ向上につながるわけではありません

ハッカーが侵入する方法が複数あるように、組織は自分自身を保護するための多くの方法を構築してきました。

ネットワークセキュリティ

組織が支出を増やしたり、ファイアウォールを既存のものの上に積み重ねたりすることは最優先事項ではないかもしれませんが、ネットワークセキュリティが組織のセキュリティインフラストラクチャの重要な部分ではないという意味ではありません。

エンドポイントセキュリティ

スマートフォン、ラップトップ、タブレットなどのデバイスは今日のビジネスの要件であり、私たちはそれらを保護し続ける必要があります。 ただし、エンドポイントセキュリティは、これらのデバイスに保存されているデータのみを保護し、標準機能には、多要素認証、暗号化、および自動デバイスワイプが含まれます。 スマートデバイスから機密データにアクセスするためのポリシーや、適切な人がそのデータにアクセスしていることを確認するための検証レイヤーを追加するためのポリシーは考慮されていません。

データセキュリティ

私たちのデータはデータセンターからクラウドに移行しており、変化する状況に合わせてセキュリティの管理方法を進化させる必要があります。 私たちは非常に多くのデータを作成しており、その一部は非常に機密性が高く、可能な限り任意の場所に保存しています。 OracleやSAPのような構造化されたシステムだけが、財務データが存在する場所ではもはやありません。 プレゼンテーション、メール、クラウドにあります。 そして、そのすべてを保護する必要があります。

アイデンティティ

ID管理は今日のセキュリティの中心であり、従業員にアプリ、システム、データへのアクセスを許可するよりもはるかに大きく複雑な問題です。 これは、機密データがシステム、クラウドアプリ、またはファイルやフォルダーにあるかどうかに関係なく、機密データにアクセスするデジタルIDを管理および管理することです。

IDGは、2022年までに、すべてのデータの93%が非構造化されると推定しています。5

アイデンティティはセキュリティ

アイデンティティは、企業内の特定のアプリケーションまたはシステムへのアクセスを管理することであると考える人もいるかもしれません。 しかし、アイデンティティは単なるアクセスではなく、それ以上のものです。 アイデンティティはネットワークを超えるもので、エンドポイントとデータの両方のセキュリティに関係しています。 組織のセキュリティインフラストラクチャのすべての部分から情報を取得し、それをすべて結び付けます。

企業にはこれまでになく多くのシステム、アプリケーション、データがあり、各部分は相互接続されています。 従業員、請負業者、サプライヤー、パートナー、お客様がいます。 これらのユーザーがアクセスする必要のあるリソースがあります。 組織のシステム、アプリケーション、およびデータである大規模なWebの各ポイント間の接続の各ラインには、アイデンティティが付加されています。

アイデンティティは、従業員、パートナー、サプライヤー、請負業者などが企業インフラストラクチャ全体に対して行うすべてのコンテキストを提供します。 クラウドおよびオンプレミスアプリ。 オンネットワークとオフネットワークの両方のデバイス。 権限アクセス管理。 構造化データと非構造化データ。 この文脈で、組織はすべてを確認し、すべてを管理し、すべての人に権限を与えることができます。

結論は次のとおりです: 悪意のある攻撃者が選択する入力方法が、すべての組織リソースを接続するユーザーである場合、それらのアイデンティティを保護することがセキュリティになる必要があります。

  1. Infosecurity Magazine、データ侵害の43%に責任のある内部脅威
  2. https://www.forbes.com/sites/daveywinder/2019/08/20/data-breaches-expose-41-billion-records-in-first-six-months-of2019/#60387854bd54
  3. https://www.csoonline.com/article/3535195/pandemic-impact-report-security-leaders-weigh-in.html
  4. SailPoint、2018年市場パルス調査
  5. DarkReading、非構造化データ: 目に見えない脅威

SailPointが組織にどのように役立つかをご覧ください。

*必須フィールド

このフォームを送信することにより、お客さまは、SailPointのWebサイトの使用に、 が適用されることを理解し、これに同意したことになります。