ゼファーネットのロゴ

サイバーセキュリティに関しては、ゼロトラスト アーキテクチャが企業のベスト プラクティスです

日付:

ニュース画像

重要なデータやサポートが終了したレガシー ソフトウェアに無制限にアクセスできる人が多すぎることは、まさにサイバー犯罪者が悪用する脆弱性であり、予期せぬ IT 機能停止の絶好の材料となります。

ビジネスを企業たらしめているものは何でしょうか? 名前自体は、何かより大きなもの、広大で広範囲に及ぶものを暗示しています。 ただし、企業の規模はさまざまですが、大小を問わず共通しているのは分散していることです。 ビジネスには、会社の目標を達成するために協力する必要がある複数の場所、レベル、部門、部門、および下位部門がある場合があります。(1)

エンタープライズは戦略でもあり、ビジネスを成功させるために何が最善であるかに焦点を当てた戦略です。 それはリスクと報酬の問題です。 そして、企業を運営する際に採用される人的リソースや技術的リソースが増えれば増えるほど、その報酬はリスクに対してより脆弱になります。 そして、2018 年から 2023 年にかけて世界中の企業に対する主なリスクは、サイバー犯罪、サイバー攻撃、IT の障害と停止、データ侵害などのサイバーインシデントでした。(2)

Walt Szablowski 氏、創設者兼執行会長 エラセントXNUMX 年以上にわたり、大企業クライアントのネットワークに対する完全な可視性を提供してきた は、次のように述べています。 サイバーセキュリティを扱う場合も同様の傾向があります。 企業のコンピュータ ネットワーク全体で重要なデータを効果的に管理および保護するには、ゼロ トラスト アーキテクチャに見られる継続的な通信と注意深く監視する必要があります。」

ゼロトラスト アーキテクチャは、その名前が示すように、ソフトウェア サプライ チェーンに沿ってフェイルセーフ メカニズムを構築することを目的としたサイバーセキュリティ イニシアチブです。このメカニズムは、高級クラブの正面玄関にいる用心棒のように、すべての要素コンポーネントをネットワーク全体に対する潜在的な脅威として扱います。 入国前に全員、すべてが検査されます。 そして企業もこの考えに賛同しているようだ。 企業のサイバーセキュリティ リーダーを対象とした Optiv Security の調査では、回答者の 100% 全員が、ゼロ トラスト アーキテクチャが少なくとも「ある程度」から「非常に重要」であることに同意していることがわかりました。 圧倒的な支持にもかかわらず、実際に企業内でゼロトラスト モデルを採用しているのは 21% のみです。 それで、切断は何ですか? 回答者は、利害関係者が多すぎること (47%)、レガシー (超古い) ソフトウェア コンポーネントが多すぎること (44%)、それを実行できる社内専門家が不足していること (39%) を挙げています。(3)

Szablowski 氏は、「皮肉なことに、これらすべてが、企業がゼロ トラスト アーキテクチャを実装するために歩くのではなく、実行する必要があるまさにその理由です。 重要なデータやサポートが終了したレガシー ソフトウェアに無制限にアクセスできる人が多すぎるのは、まさにサイバー犯罪者が悪用する脆弱性であり、予期せぬ IT 機能停止の絶好の材料となります。」 IBM のデータ侵害コスト レポートによると、データ侵害の平均コストは 2022 年に最高の 4.35 万ドルに達し、2.6 年から 2021% 増加しました。また、83% の組織が複数の侵害を経験しています。(4)調査会社 Markets and Markets は、ゼロトラスト アーキテクチャをサポートする製品に対する世界市場の需要は、19.6 年の 2020 億ドルから 51.6 年までに 2026 億ドルに増加すると予測しています (5)。

ゼロトラスト アーキテクチャの採用が増加しているにもかかわらず、IT 調査会社 Gartner は、現在、ゼロトラストの定義を真に満たす成熟したセキュリティ プログラムを備えている組織は 1% のみであると報告しており、成熟したゼロトラスト フレームワークの基準を満たすのは 10% のみであると予測しています。 2026 年までに。(6)

包括的でフレームワークに基づいた Zero Trust Resource Planning™ (ZTRP™) 管理プロセス Eracent は、監査可能、反復可能、進化するプロセスにおける単一の管理およびレポート プラットフォーム上での完全な可視性を備えたゼロ トラスト アーキテクチャの効果的な実装をサポートおよび促進します。 ゼロ トラスト マーケットプレイスには、ゼロ トラスト セキュリティ モデルの必要な側面のすべてではなく一部に対応する、ソフトウェア ライセンス管理やセキュリティなどのニッチな機能を備えたランダムなツールが氾濫しています。

セキュリティへの取り組みをサポートする包括的なデータ基盤を確立および維持するには、企業の検出プロセスが、物理および仮想エンドポイント、サーバー、インストールされているソフトウェアとハ​​ードウェア、およびアプリケーション レベルおよびコンポーネント レベルの脆弱性を 100% カバーできなければなりません。これはソフトウェア部品表 (SBOM) を使用して識別できます。 最新かつ最高のサイバーセキュリティ ツールを導入しても、強力な基盤、ネットワークの完全な可視性、適切に管理され自動化されたプロセスを確立しない限り、適切かつ完全な保護は提供されません。

Szablowski 氏は次のように説明します。 それは単なる概念として存在することはできません。 それには、構造、リアルタイムの監査、リスク分析が必要です。 絶対的かつ揺るぎない保護を実現するには、ネットワークの全範囲、ネットワークに含まれるもの、保護する必要があるものを、最も高いリスクと優先順位を考慮して、各企業固有のニーズに合わせて明確に定義する必要があります。」

エラセントについて

Walt Szablowski は Eracent の創設者兼執行会長であり、Eracent の子会社 (ポーランド、ワルシャワの Eracent SP ZOO、インドのバンガロールにある Eracent Private LTD、ブラジルの Eracent) の会長を務めています。 Eracent は、顧客が今日の複雑で進化する IT 環境における IT ネットワーク資産、ソフトウェア ライセンス、サイバーセキュリティの管理という課題に対処できるよう支援します。 Eracent の企業顧客は、年間のソフトウェア支出を大幅に節約し、監査とセキュリティのリスクを軽減し、より効率的な資産管理プロセスを確立しています。 Eracent の顧客ベースには、世界最大の企業および政府のネットワークと IT 環境が含まれています。 数十のフォーチュン 500 企業がネットワークの管理と保護に Eracent ソリューションを利用しています。 さらに詳しく知りたい場合は、次のサイトをご覧ください。 http://www.eracent.com/ztrp.

参照:

1. ビジネス名に enterprise を使用できますか? アップカウンセル。 (nd)。 4 年 2023 月 XNUMX 日、upcounsel.com/can-i-use-enterprise-in-my-business-name より取得
2. J.ラッデン(2023年30月2023日)。 4 年世界最大のビジネスリスク。Statista。 2023 年 422171 月 XNUMX 日、statista.com/statistics/XNUMX/leading-business-risks-globally/ より取得
3. スタッフ、VB (2022 年 15 月 21 日)。 レポート: ゼロトラスト アーキテクチャを使用している企業はわずか 4% です。 ベンチャービート。 2023 年 21 月 XNUMX 日取得、venturebeat.com/security/report-only-XNUMX-of-enterprises-have-adopted-zero-trust-architecture/ より
4. IBM – 米国。 (nd)。 5 年 2023 月 3 日、ibm.com/downloads/cas/8R1NXNUMXDZJ から取得
5. ヴァイオリーノ、B. (2022、1 月 4 日)。 企業がサイバーセキュリティの「ゼロトラスト」モデルに移行する理由。 CNBC。 2023 年 2022 月 03 日、cnbc.com/01/XNUMX/XNUMX/why-companies-are-moving-to-a-zero-trust-model-of-cyber-security-.html より取得
6. 06、RL | F. (2023 年 7 月 4 日)。 攻撃者がゼロトラストを回避するために適応する中、企業はゼロトラストに苦戦しています。 データセンターの知識 | データセンター業界のニュースと分析。 2023 年 XNUMX 月 XNUMX 日、datacenterknowledge.com/security/companies-struggle-zero-trust-atackers-adapt-get-around-it から取得    

スポット画像

最新のインテリジェンス

スポット画像