ゼロトラスト時代の事業継続とは?侵害を前提にした対策の必要性

事業継続の基盤はセキュリティ対策から始まる ColorTokens【公式】

事業継続の基盤はセキュリティ対策から始まる

RSAカンファレンスの直前、私はTony Bradley氏とTechSpectiveのポッドキャストでお話しする機会がありました。

「侵害への備え」とは実際に何を意味するのか、マイクロセグメンテーションがゼロトラストにどのように適合するのか、そしてOTとITの融合がなぜCISOの睡眠を妨げる必要はないのかについて語りました。

より詳しく知りたい方は、ColoTokens公式ブログのポッドキャストをお聴きください。

もしも短い時間で読みたいのであれば、インタビューでの私の考えを要約してご紹介します。

変化は既に起こっている

何年もの間、サイバーセキュリティはひとつの目的――攻撃者の侵入を防ぐこと――に集中していました。

考え方はシンプルで、強固な境界を築き、その内側は安全であると仮定するというものでした。

しかし、このモデルはもはや通用しません。

人々がリモートで働き始め、クラウドインフラを採用し始めた瞬間から、その境界は崩れ始めました。

そして攻撃者たちは、それに気づいています。

現在の現実はこうです:ひとたび誰かがアクセスに成功すると、環境内をあまりにも簡単に移動できてしまいます。

攻撃対象領域は広大です。

そして、横方向の移動を止めない限り、ひとつの侵害が瞬く間に全面的な危機へと発展しかねません。

ここで、当社のセキュリティソリューション『ColorTokens(カラートークンズ)』の出番です。

私たちはまさにこの問題を解決しています。

私たちの役目は、仮に誰かが侵入したとしても、それ以上先へ進ませないことです。

攻撃者が横方向に移動し、目的を達成するのを防ぐのです。

これこそがマイクロセグメンテーションの役割であり、私たちが先導している分野なのです。

セキュリティモデルは急速に進化している

セキュリティは、(アンチウイルスのような)受動的な対策から、検知と対応へと移行してきました。

しかし、それでもまだ十分ではありません。新たなアプローチは能動的であり、多くの場合「ゼロトラスト」と呼ばれています。

ゼロトラストとは、考え方の転換です。

つまり、「すでに侵害されている」と想定し、それに基づいて設計するというものです。

この前提から始めると、あらゆることが変わります――ポリシー、設計、ツール。それは、単なる防御ではなく、封じ込めの問題になります。

希望が持てる点は、CISOたちがこの考え方を理解し始めているということです。

彼らはサイバーセキュリティへの支出が増加している(現在は2,500億ドルの市場)一方で、侵害の件数はそれ以上のペースで増えていることを目の当たりにしています。

だからこそ、彼らは考え方を転換しています。

「もし」ではなく「いつ」なのか、という認識へと。

ラテラルムーブメントこそが真の脅威

企業に侵入するのは、かつてないほど容易になっています。

攻撃者は認証情報を購入し、フィッシングキャンペーンを仕掛け、弱点を突くことができます。

しかし、それが最終目的ではありません。

彼らが狙っているのは「クラウンジュエル(最重要資産)」なのです。

侵入後、攻撃者は偵察を行います――多くの場合、すでに環境内に存在するツールを使って。

PowerShell、Netstat、組み込みのユーティリティなどです。彼らは権限を昇格させ、セッションを乗っ取り、静かに横方向に移動します――多くの場合、気づかれないままに。

そして彼らが目標に到達したときには、もう手遅れです。ランサムウェアが展開され、データが流出し、システムが停止します。

この横方向の移動を止めることこそが最も重要なのです。

そして、それこそが私たちの活動の核心です。

ITとOTの融合:完璧な嵐

かつてOT(運用技術)環境はネットワークから切り離されていました。

もはやそうではありません。

分析、オートメーション、可視性を実現するために、機器は接続されるようになりました。

しかし、その接続性にはリスクが伴います。

OTプロトコルは、セキュリティのために設計されたものではありません。

暗号化、完全性チェック、基本的な可視性――どれも存在しませんでした。

そして今、これらのシステムがITネットワークと融合し始めています。

突然、ITリーダーたちは、それまでセキュリティを担ってこなかったシステムにも責任を負うことになります。

ColorTokensはこの事態を予見していました。

だからこそ、私たちはITとOTを統合的に可視化できるプラットフォームを構築したのです。

このプラットフォームはエージェント不要で機能し、OT資産をITと同等の可視性レベルに引き上げ、単一のポリシーフレームワークから管理可能で、安全性と拡張性を両立させます。

侵害への備え = 事業継続

サイバーセキュリティはビジネス目標と一致していなければなりません。

そして、その目標はシンプルです――侵害の最中であっても、ビジネスを止めないこと。

これこそが、私たちが「侵害への備えがある状態」と言うときの意味です。

完璧を目指すのではありません。

目指すのはレジリエンスです。何かが壊れたとき、どれだけの業務を維持できるか――30%か? 80%か?――それが新しいセキュリティの指標です。

洗練されたCISOたちは、技術的ニーズをビジネスへの影響へと翻訳しています。

彼らは何が最も重要なシステムかを理解しています――EPIC、Cerner、MRI機器など――

そして、それに応じた保護を行っています。

マイクロセグメンテーションは、ビジネスを意識したポリシーとリスクに基づく制御で、その考え方を支援します。

ゼロトラストとマイクロセグメンテーション

ゼロトラストという言葉は頻繁に取り上げられますが、その核心にあるのは「暗黙の信頼を排除する」ことです。

単にデバイスが“内部”にあるからといって、安全だと仮定することはありません。

すべてのリクエストを検証し、原則として拒否し、知る必要のある範囲でのみ情報を共有するのです。

それがまさにマイクロセグメンテーションの役割です。

ゼロトラストの哲学をネットワークに適用し、正しいシステム同士だけが、正しい方法で通信できるようにします。

しかし、導入はこれまで進んでいませんでした。

その理由の一つが可視性の欠如です。

どのシステムがどのシステムと通信すべきなのか、チームが把握できていないのです。

だからこそ、私たちはシングルペインビュー、ポリシーフレームワーク、レトロアクティブモデリングといった機能を構築しました――本格的に適用する前に、テストできるようにするためです。

まずは小さく始めましょう。

SSHやRDPのポートをブロックするところから始めて、徐々に拡張していくのです。

全体を一度に解決しようとする必要はありません。

AIとこれからの道のり

AIはゲームのルールを変えます。特に攻撃者にとってはそうです。

なりすましの高度化、偵察の自動化、数秒で生成される架空の人物。

だからこそ、私たちは以下の取り組みをさらに強化していきたいと考えています:

  • AIを利用したソーシャルエンジニアリングに対抗するためのアンチフィッシング機能
  • エージェンティックなワークフローやサービスアカウントを保護するための非人間アイデンティティ保護
  • エフェメラルな環境で稼働するAIワークロード向けのクラウドおよびAPIセキュリティ

ここでも、マイクロセグメンテーションはリスクの最小化、脅威の分離、人間および非人間のアイデンティティの保護において、重要な役割を果たし続けます。

最後に:始めることを恐れないで――そして対話を続けよう

マイクロセグメンテーションは複雑だという評判があります。

しかし、私たちはそれをシンプルにしました。小さく始めても、大きく展開しても構いません。

今すでに持っているツールを使って、自分のペースで進めてください。

ただし、始めることを恐れないでください――脅威は待ってはくれません。

そして、正しいアプローチを取れば、設計段階から「侵害への備え」が可能になるのです。

この投稿は表面的な紹介にすぎません。

対話の全体像を知りたい方は、ColoTokens公式ブログのポッドキャストをご視聴ください。

または、下のビデオをご覧ください。

それまでは、こう覚えておいてください:最初の侵害を止めるのは素晴らしいことですが、2回目、3回目、4回目の横方向の移動を止めてこそ、ビジネスを継続できるのです。

始め方に興味がありますか? ぜひColorTokens(カラートークンズ)公式サイトからお問い合わせください。


翻訳元記事
Business Resilience Starts with Breach Readiness
公開日:2025/4/24
著者:Sunil Muralidhar

※本記事では、アメリカのサイバーセキュリティ企業 ColorTokens(カラートークンズ)社が発信しているセキュリティ情報(英文)を、日本の代理店である株式会社電巧社が許諾を得て日本語に翻訳し、要約して掲載しています
※記事は掲載後に修正される可能性がございますので、ご了承ください
※過去の記事もアップしておりますので、現在の情報と異なる可能性がございます。上記の公開日をご参考ください


Denkosha

この記事の著者:電巧社セキュリティブログ編集部

タイトルとURLをコピーしました