これまで、データ、アプリ、およびユーザーは、「城壁」の外側には誰もアクセスできないような強固な境界の背後にあるデータセンターで保護されていました。まれに、その境界の外にいるリモートオフィス、ユーザー、またはその他のエンティティがデータセンターに接続する必要が生じた場合、IT チームはエンティティの周囲に壁を広げただけで、通常は VPN 経由でした。
しかし、クラウドは金融サービス (finserv) 組織のネットワークアーキテクチャを一変させました。デジタルトランスフォーメーションの取り組み、クラウドへの移行、ハイブリッドワークフォースの増加によって脅威の対象領域が拡大しているため、データセンターのような保護をすべての分散型企業やモバイル企業に拡大することは不可能です。
その結果、フィンサービス組織はデータ侵害は避けられないことを認識するようになり、セキュリティ部門は、悪意のある攻撃者がネットワーク内に侵入した後の行動を検出し、その横方向の拡散を阻止することに重点を置いた戦略を策定せざるを得なくなりました。
しかし、古いものはまた新しいものです。フィンサーブ組織は、「脅威対策」と呼ばれる新しいカテゴリの攻撃が増えていることを踏まえ、脅威防止を完全に放棄することはできないことに気づき始めています。 高回避型適応型脅威 (HEAT)—どれ ランサムウェアの配信成功につながる。そして、ランサムウェアの焦点をフィンサーブ組織に絞り込むと、全体像がよくわかりません。
ソフォスによると 2022年の金融サービスにおけるランサムウェアの現状 調査によると、finserv組織に対するランサムウェア攻撃は、被害を受けたと報告した組織の 34% から、2021年には 55% へと劇的に増加しています。これだけでは、成功したセキュリティ侵害のうち、HEAT攻撃の結果として成功したセキュリティ侵害がどれだけあるか、そしてなぜ現在組織はHEAT攻撃から保護されていないのか、考えさせられるだけです。
HEAT攻撃は、Java通信やVPNなど、一見無害に見えるテクノロジーの中に隠れることで、従来の検出と対応のサイバーセキュリティアプローチを回避します。これにより、悪意のある攻撃者はネットワークに侵入し、適切なタイミングで攻撃できる優先ターゲットを求めて密かにネットワーク全体に広がりながら、数日、数週間、場合によっては数か月待つことになります。検出技術が向上するたびに、回避能力も等しく進歩します。
今日の脅威と適切なバランスをとる
finservの組織が、予防技術と検知技術の両方に支えられた二面的なセキュリティアプローチを必要としていることは明らかです。予防と検知を連携させることで、今日のHEAT攻撃に対する最善のセキュリティカバレッジが得られ、セキュリティ運用が合理化され、ビジネスがどこにいても期待されるエンドユーザーエクスペリエンスの維持が可能になります。
ただし、予防と検出の適切なバランスを取り入れるようにセキュリティ戦略を再考することは、口で言うほど簡単ではありません。総合的なセキュリティ戦略を展開するために取るべき5つの重要なステップは次のとおりです。
1。優先順位を把握してください。
私たちの働き方における選択肢の進化により、セキュリティ要件は絶えず変化し、個々の組織に固有のものになっています。主要ベンダーの万能のセキュリティスタックは、もはや現実的な選択肢ではありません。Finserv組織は、自社のビジネスモデル、運用構造、アプリケーションの利用状況、接続性、職場文化に基づいて、セキュリティニーズを常に評価する必要があります。次に、セキュリティ担当者は、保護が必要な最も脆弱な部分と最も重要な資産を特定し、これらの資産がこのような変化する状況を考慮して可能な限り安全であることを確認する必要があります。
助言: 今日のビジネス環境におけるウェブと電子メールのユビキタス性と、それらがもたらす魅力的なターゲットは、これらの潜在的なアクセスポイントの保護に焦点を当てるべきであることを意味しています。
2。予算を再評価してください。
によると 2022年サイバーエッジサイバー脅威防御レポート、脅威の増大とリスクの増大にもかかわらず、セキュリティ支出はIT予算全体の約12%にまで横ばいになっています。この予算不足により、わずかな予算でも適切なテクノロジーに費やすことがこれまで以上に重要になっています。検出に多額の費用をかけすぎると、組織がリスクにさらされ、セキュリティチームに負担がかかる可能性があります。一方、防止に多額の費用をかけすぎると、侵害が成功する回数は減るかもしれませんが、各イベントの影響は増大する可能性があります。組織固有のセキュリティニーズに基づいて、適切なバランスを見つけることが重要です。
助言: 過去数年にわたって、予算は検出ソリューションに偏っています。おそらく多すぎるでしょう。バランスが取れているのは、サンドボックスによって支えられた強固なフロントドアと、それに続く検出および修復技術です。
3。働き方の変化を考えてみましょう。
仕事の未来において唯一確実なのは、変化です。従業員は今後もオフィスに戻っていくのだろうか?世界的なパンデミックや地政学的な出来事が再び人々を故郷に追いやるのだろうか?アプリケーションアーキテクチャと接続性はどのように進化し続けるのでしょうか?デバイスの個人利用と業務利用との間には、今後も曖昧な傾向が見られますか?その答えが何であれ、ビジネスがどこにいても、高速で信頼性が高く、安全なエクスペリエンスをユーザーに提供できるように準備する必要があります。
助言: オフィスへの復帰、在宅勤務の継続、またはハイブリッドシナリオのいずれであっても、仕事の未来はクラウドにあることは間違いありません。高度に分散されたモバイル資産を保護できるクラウドネイティブなセキュリティ戦略を追求することが重要です。
4。エンドユーザーエクスペリエンスの維持。
セキュリティは生産性の阻害要因とは見なされません。ユーザーにカスタムブラウザーやメールクライアントの使用を強制したり、インターネットの一部を遮断したり、ブラウザーのカットアンドペーストなどの一般的な機能を無効にしたり、パフォーマンスを低下させるサービスをデータパス内に挿入したりすることは、すべてユーザーベースを遠ざける良い方法です。セキュリティでは、ユーザーとそのデバイスを保護すると同時に、形態、機能、パフォーマンスにおけるエンドユーザー体験を維持する必要があります。
助言: エンドユーザーが保護を無効にしたり回避策を講じたりするのを防ぐために、セキュリティをエンドユーザーに見えないようにするテクノロジーを検討してください。シャドーITは、何年もの間、セキュリティ部門にとっての課題でした。今日のリモートワーク環境やハイブリッドワーク環境では、これらの課題を克服することがさらに重要になっています。
5。自動化によりノイズをカットします。
検出すると大量のノイズが発生します。今日のセキュリティオペレーションセンター (SOC) の担当者は、セキュリティ違反を検出するための誤検出に圧倒されています。すべてのイベント、あらゆる異常行動、予期せぬトラフィックの急増が報告されるたびに、誰かが調査しなければならず、その誰かが必然的に SOC チームのメンバーになる必要があります。確かに、人工知能 (AI) と機械学習 (ML) によって、セキュリティイベントに関するコンテキストが増えましたが、それでも大量のセキュリティイベントは存在しています。自動化によってこうした誤検出の多くが解消され、セキュリティ担当者は本当に重要な問題に集中できるようになります。
助言: より強力な防御戦略により、ほとんどの脅威がネットワークに侵入するのを防ぎ、セキュリティ専門家はなんとか侵入した脅威の軽減に全力を注ぐことができます。
フィンサーブ組織が侵害は当たり前のことであるという事実を受け入れてきたため、過去数年にわたって検出が支持されるようになりました。しかし、振り子は大きく揺れすぎています。セキュリティ戦略は、強固なフロントドアから始まり、強力な検出および修復ソリューションによって補強されていくという二面的なアプローチによって、高度に分散されたアジャイルなクラウドベースのフィンサーブ組織を保護するための二面的なアプローチが可能になります。ただし、適切なバランスを見つける方法はさまざまで、組織によって異なります。