エクスレラ8

クラウドが CISO の優先事項をどのように変えているか

最高情報セキュリティ責任者 (CISO) が直面する課題は、過去 XNUMX 年間で劇的に進化しました。 今日、 セキュリティへの取り組みと予算を組織のビジネス目標に合わせる必要があります。これは、データが安全であるという顧客の信頼を維持することから、知的財産を盗難から保護することまで、さまざまです。

経営管理チームの主要メンバーとして、CISO は多くの場合、取締役会レベルの報告責任を負っています。 ID が実質的に防御の最初と最後のラインであるクラウドによって導入された、新しい困難なレベルの技術的複雑性を管理する必要があります。 そして、仕事はそれだけではありません。 成功するためには、さまざまな分野のスキルを持つチームを構築し、適切な防御技術を選択することにも多大な努力を払う必要があります。

技術的な課題

リモートまたはハイブリッド ワーク モデルへの移行とクラウドの採用の加速が相まって、 攻撃面を大幅に拡大 CISO は保護する必要があります。 さらに、多くの場合、複数のクラウドに対処する必要があります。 主要なプロバイダー (Amazon Web Services、Azure、Google Cloud Platform) はすべて、構造、手順、要件などがわずかに異なり、これらすべてがこれらの管理の複雑さをさらに高めています。 広大な建築。

クラウドに移行したデータセンター指向の企業は、明らかに、従来のファイアウォールが対処するように設計されていなかった一連の新しいセキュリティ問題に直面しています。 したがって、現在、「アイデンティティは新しい境界である」というフレーズをよく耳にします。 これは確かに真実です。 ファイアウォールやその他のネットワークベースの制御を放棄すべきではありませんが、CISO はアイデンティティの問題に集中する必要があります。 次の XNUMX ステップのプロセスにより、この分野での結果を迅速かつ効率的に提供できます。

  • 過剰な権限を抑制する. 間に クラウドへの移行、グローバル権限は多くの場合、移行チームの全員に付与されます。 これは避けるのが最善ですが、そうなった場合は移行後に権限を見直して制限する必要があります。 これを行う良い方法の XNUMX つは、どのリソースがどの個人によってアクセスされているかを監視することです。 個人が特定のリソースにアクセスしていない場合は、アクセス権を取り消す必要があります。
  • 過剰な権限と設定ミスを関連付ける. クラウドの構成ミスは、もう XNUMX つの深刻なリスクです。 しかし、特権 ID が不適切に構成されたクラウド リソースにアクセスすると、悲惨な結果になる可能性があります。 幸いなことに、自動化されたツールを使用して、構成の誤りや過剰な権限を検出し、修復して脅威を排除することができます。

  • 優先順位をつける. すべての構成ミスを修正するのに十分な時間や十分なスタッフがいるわけではないため、セキュリティ リスクの最大の原因である構成に焦点を当てることが重要です。 たとえば、クラウド ストレージ バケットへの ID ベースのアクセスの脅威を修復することは、データ侵害を防ぐために重要です。 過剰なアクセス許可、既定のアクセス許可などを介してデータを公開する構成エラーを監視することは、最優先事項である必要があります。

人間の挑戦

クラウド インフラストラクチャをセキュリティで保護するには、独自のスキルが必要であり、その作業を行う資格のある個人を見つけることは、CISO の最大の課題の XNUMX つです。 すべてのクラウド セキュリティ チームが持つべき XNUMX つの主要な能力領域があります。

  • 建築能力。 組織のセキュリティ体制を評価し、時間をかけて成熟させるためのロード マップを作成するために、セキュリティ チームには参照モデルが必要です。 の CSA フレームワーク は優れたリソースであり、他にも利用可能なリソースがいくつかあります。 CSA などの業界標準のセキュリティ フレームワークで提示されているアーキテクチャの概念を明確に理解していなければ、クラウドの攻撃面を減らすことは難しく、盲点を見落としやすくなります。
  • クラウド エンジニアリング。 セキュリティ チームは、クラウド セキュリティの日常的な要件にも対処する必要があります。これには、管理、メンテナンスなどが含まれる場合があります。 セキュリティ分野で「光を当て続ける」ためには、有能なクラウド エンジニアリングが不可欠です。

  • リアクティブ機能。 世界的に、サイバー攻撃は次の割合で発生しています。 一日30,000. すべての企業はインシデントが定期的に発生することを想定しており、セキュリティ チームには、重大な結果を防止できないとしても、制限するために迅速に対応できる専門家が必要です。

クラウド セキュリティ チームの理想的な構成は、協力して作業できるネットワーク、クラウド、および開発の専門家にまたがっています。 これらの機能を備えたチームを構築するタスクは、不足しているという事実によって複雑になります。 1億1000万人 現在のサイバーセキュリティの労働者。

採用の補足としてうまく機能するアプローチの XNUMX つは、トレーニングによる内部からの能力開発です。 これは、社内またはサードパーティの認定プログラムを通じて行われる場合があります。 また、ベンダーを選択する際には、強力なトレーニング コンポーネントを提供するベンダーを優先する必要があります。 可能であれば、CISO はセキュリティ以外の従業員にセキュリティ タスクを任せる方法を見つけるかもしれません。

組み立てた後、セキュリティ チームが直面する問題の XNUMX つは、マルチクラウド アーキテクチャを扱うことです。 規範になる. XNUMX つの主要なクラウド プラットフォームすべてのツール、命名法、およびセキュリティ モデルに精通している人はほとんどいません。 このため、多くの企業は、さまざまなクラウド プラットフォームの保護に関連するニュアンスを理解し、AWS、Azure、GCP などの専門的なトレーニングを受けていない可能性があるユーザーのセキュリティ タスクを簡素化するクラウド ネイティブ テクノロジに目を向けています。

要約すると、今日の CISO が直面している課題は主にクラウドによって引き起こされており、保護が必要な攻撃対象領域が大幅に拡大しています。 一方、各クラウド プラットフォームで使用される管理モデルとツールを習得するには、セキュリティの専門知識が必要であり、その専門知識は非常に不足しています。 セキュリティ チームがクラウド インフラストラクチャを保護するためのベスト プラクティスを実装するのに必要な可視性とプラットフォームの知識を提供するソリューションが利用可能であり、その過程でアナリストのスキルアップを支援します。

私たちとチャット

やあ! どんな御用でしょうか?