侵害対応の新常識「デジタル・ゴースティング」とは?システムを不可視化する防御策

デジタル・ゴースティング:侵害対応の第3ステップ ColorTokens【公式】

デジタル・ゴースティング:侵害対応の第3ステップ

いきなり第3ステップであることを不思議に感じた貴方は正解です。

第1ステップと第2ステップについてはまだ公開していませんが、この内容の方がより適切で緊急性が高いと感じたため、先に紹介することにしました。

というのも、今日では自分の組織がサイバー攻撃に直面するかどうかではなく、いつ直面するかが問題だからです。

それでもなお、多くの企業の取締役会は、デジタルレジリエンスにおける侵害対応の準備を、核心的な優先事項ではなく、技術的な問題として扱っているのが現状です。

私はColorTokens社のCyber Defense EvangelistであるAgniと申します。

本記事は、企業がどのようにしてサイバー攻撃に対する備えがあることをステークホルダーに示せるのかを解説するシリーズの一部です。

今後の投稿では、侵害対応準備についてさらに詳しく共有する予定です。

それでは前置きはこのくらいにして、デジタル・ゴースティングがどのようにしてデジタル運用のレジリエンスに貢献するのかをご紹介します。

業界がサイバー攻撃の件数増加を抑えきれずにいる中、サイバーセキュリティへの投資が増えているにもかかわらず、ますます多くの企業が、デジタル運用のレジリエンスを構築するうえで、#be breach ready(侵害に備える)ためのサイバー防御能力の価値に注目し始めています。

サイバー防御が注目を集める中、デジタル・ゴースティングは、侵害に備える戦略として進化しており、ステルス(秘匿)、回避、重要なデジタルシステムへのアクセスの拒否に焦点を当てることで、デジタルシステムの痕跡を隠すための戦術や技術とともに発展しています。

このような不可視性は、検知や攻撃者の特定を困難にし、「見えないものは攻撃できない」という哲学に信憑性を与えることで、抑止力を高め、サイバー攻撃者を思いとどまらせる効果をもたらします。

システムをアクセス不可能にするという発想自体は新しいものではなく、これまでも技術的には可能でしたが、侵害に備えた体制を設計する際の目標としては重視されてきませんでした。

デジタル・ゴースティングには、デジタルシステムを隠蔽するための綿密な計画と強力なソフトウェア機能が必要です。

しかし、マイクロセグメンテーション技術の進化により、これまで複雑で時間のかかる問題と思われていたことが、現代のツールによって容易に実現できるようになりました。

現在では、各デジタルシステムからの内向きおよび外向き通信を段階的に減少させることで、数日以内にデジタル・ゴースティングを実現することが可能です。

つまり、現代の知見を備えたサイバーリーダーや取締役会は、攻撃者に対してシステムをアクセス不能にするための積極的なアクセス拒否を基盤的な技術として活用するという選択肢を持ちながら、正規ユーザーによるアプリケーションや他のデジタルシステムへのアクセスという期待にも応えることができるのです。

特に重要なデジタルシステムにおいては、その価値が際立ちます。

しかし、こうした技術を導入するためには、データセンター、ネットワークエッジ、クラウドプラットフォーム、産業システム(OT、ICS、CPS、IIoT、IoMDなど)において、デジタルシステムがどのように相互に、また外部システムと連携しているかを文書化する必要があります。

先見性があり機敏なCISOたちは、マイクロセグメンテーションツールに備わる現代的な全視界型の可視化機能を活用して、サイバー攻撃を予測・封じ込めるためのこうした仕組みを採用しつつあります。

これらのツールは侵害への備えに重点を置いているため、セキュリティチームは企業全体の中で、どのデジタルシステムが最低限のデジタル事業継続にとってより重要かを把握できるだけでなく、どの相互作用が他よりもリスクが高いかについても学ぶことができます。

これにより、サイバーセキュリティのリーダーはデジタル・ゴースティングの計画を策定し、必要なときに正規ユーザーが重要なデジタルシステムにアクセスできるよう、その可用性を確保することができます。

この計画ではまた、デジタルに接続された企業全体からの特定のトリガーに基づいて、デジタルシステムを他のシステムやユーザーから隠すことも可能にします。

この機能こそが、潜在的なサイバー攻撃に対する抑止力として働きます。

なぜなら、脆弱なシステムが突如としてデジタル的に「ゴースト化」されることで、デジタルエンタープライズの堅牢性が高まるからです。

前述したとおり、これは侵害対応能力を構築する際の第3ステップです。

ゼロトラストの徹底による重要事業のの継続保証プログラムには、
第1ステップ:デジタルビジネスの基盤となるコンテキストの確立、
第2ステップ:サイバー防御のモデリングとプレイブックの構築、
そしてその他多くの要素が含まれています。

詳細は今後さらにお届けしますので、どうぞご期待ください。

ColorTokens Inc.がGigaomによってすべてのカテゴリで満点のスコアを獲得した最初のベンダーとなった経緯にご興味がある方は、こちらをクリックしてください。

サイバー防御および侵害対応戦略についてさらに知りたい方は、ColorTokens(カラートークンズ)公式サイトからお問い合わせください。



※本記事は「Medium」にて掲載された記事を編集して再掲載しています


翻訳元記事
Digital Ghosting, The Third Step in Breach Readiness
公開日:2025/5/29
著者:Agnidipta Sarkar

※本記事では、アメリカのサイバーセキュリティ企業 ColorTokens(カラートークンズ)社が発信しているセキュリティ情報(英文)を、日本の代理店である株式会社電巧社が許諾を得て日本語に翻訳し、要約して掲載しています
※記事は掲載後に修正される可能性がございますので、ご了承ください
※過去の記事もアップしておりますので、現在の情報と異なる可能性がございます。上記の公開日をご参考ください


Denkosha

この記事の著者:電巧社セキュリティブログ編集部

タイトルとURLをコピーしました