/
[サイバー・レジリエンス]

[サイバーセキュリティにとって史上最悪の1年から10年が経った今、何が変わったのか?]

[今月は、そのうちの1つの10周年を締めくくります データ漏えいの最悪の年 歴史上。2013年には、脅威アクターが数百万の人々のデータを流出し、組織に数億ドルの修復費用をかけた、記録上最大規模のセキュリティ侵害が発生しました。]

[それから10年が経ち、データ漏えいは組織を悩ませ続けています。そこで疑問が生じます。「私たちは何かを学んだのか?」]

[このブログ記事では、過去10年間にサイバーセキュリティが極めて重要な変化を経験してきた経緯と、多くの点で変化が続いていることと、それがセキュリティの将来にとってなぜ重要なのかを探ります。]

[過去 10 年間におけるサイバーセキュリティの 3 つの大きな変化]

[過去 10 年間にセキュリティ業界には数え切れないほどの変化がありましたが、その中で最も重要な 3 つに注目することが重要です。これらの変化は、セキュリティへの取り組み方を変えました。]

[1。必然性の実現]

[サイバーセキュリティにおける最も大きな変革は、すべての脅威を阻止することは不可能な偉業であるという認識にCÉÓやC~ÍSÓが目覚めたことです。この重大な考え方の転換は、テクノロジーの買収により多くの資金を投入すれば自動的にセキュリティが強化されるという従来の考えからの逸脱を表しています。]

[数年前までは、テクノロジーが増えるほど安全性が高くなるという考え方が一般的でした。そのため、組織は基盤となるセキュリティに対する信念体系や戦略を考慮せずにサイバーセキュリティ予算を増やしていました。幸いなことに、今日この種のアプローチを採用すると、CÍSÓ~は職を失うことになりますが、そのセキュリティ戦略の空白を埋めるものがこれまで以上に重要になっています。]

[実際のところ、侵害は続いています。サイバーセキュリティに対する従来のアプローチは、かつて考えられていたほど効果的ではないことに組織は気づき始めています。]

[実際のところ、侵害は続いています。サイバーセキュリティに対する従来のアプローチは、かつて考えられていたほど効果的ではないことに組織は気づき始めています。彼らはますます次のものに目を向けています ゼロトラストアプローチ 侵害は避けられないという現実を踏まえ、次のような基盤となるテクノロジーを採用しています ゼロトラストセグメンテーション 侵害が発生したときにそれを封じ込めるためです。]

[2。単なる対応から生き残るセキュリティ侵害まで]

[攻撃への対応のみに焦点を当てた組織から、積極的に攻撃から生き残る組織へとパラダイムがシフトしていることは心強いことです。 サイバー・レジリエンス 組織のサイバーセキュリティ戦略にますます組み込まれています。]

[侵害が避けられないことを受け入れることで、組織はインシデントを開示する際の透明性を高めることができました。この透明性は、効果的な侵害封じ込め戦略の実施と相まって、侵害の影響を抑える上で極めて重要です。]

[これには ビジネスリーダーのマインドセットシフト、特に。サイバーセキュリティインシデントが避けられない場合、そのインシデントから生じる損失も避けられません。セキュリティチームがすべての侵害を完全に防ぐことは不可能です。セキュリティ侵害が発生した場合、管理可能な損失をもたらす必要があります。そのためには、従来の予防と検知に加えて侵害を封じ込めるアプローチを奨励するよう、経営陣の技術と考え方の両方を変える必要があります。]

[その好例として、以下による侵害封じ込め戦略の導入が挙げられます。 ランニングシューズ小売店 Bróó~ks。Br~óóks~ のビジネスリーダーとセキュリティリーダーの両方が、サイバー攻撃は業務上および評判上の重大な損害を引き起こす可能性があることを認識していました。Bróó~ks は、ゼロトラストセグメンテーションのようなゼロトラストツールを導入することで、自社のシステムが顧客や小売業の顧客が製品を安全に調達できるようにしています。]

[3。サイバーセキュリティに関する法律の強化]
[Thé c~ólúm~ñs óf~ á góv~érñm~éñt b~úíld~íñg]

[政府の安全保障上の義務は、枠組みと基準を確立するために不可欠です。過去数年間で、米国政府を含め、絶えず進化するサイバー脅威に対抗するための新しい法律が世界各国の政府によって採用されるケースが増えています。 エグゼクティブ・オーダー 14028 と欧州連合(ÉÚ)の ÑÍ~S2 ディレクティブと DÓR~Á ディレクティブ とりわけ。これらの指令のほぼすべてが、組織に「決して信用せず、常に検証する」アプローチを採用することを奨励するゼロトラスト戦略を採用しています。]

[政府の最高レベルでサイバーセキュリティに重点が置かれているにもかかわらず、これらの義務の多くには10年間の変革計画またはコンプライアンス計画があり、サイバーセキュリティ業界や脅威アクターによる急速なイノベーションのペースと一致する可能性は低いです。]

[公共部門と民間部門の組織が急速に変化する脅威に直面しても回復力を維持できるように、新たなサイバーリスクに対応できるアジャイルな規制を採用する必要があります。]

[変更が必要なサイバーセキュリティの 2 つの定数]

[2013年のデータ侵害は、サイバーセキュリティの目覚めだったのかもしれません。しかし、これら2つの基本的な定数は変わりませんでした。]

[1。「不都合の侵害」への対応力]

[組織は依然として差し迫った「不都合な侵害」への対処に固執しており、本質的に進化する脅威環境に対応するようになっています。]

[継続中 MÓVÉ~ít データ漏えい セキュリティインシデントは予測不可能である一方で、避けられないという事実を強調しています。サイバー攻撃は、単なるセキュリティ上の問題にとどまらず、今や運用上の課題となっており、組織の運営と可用性の中核を脅かしています。]

[サイバー脅威は急速に進化しているため、従来の予防と検出だけではサイバーレジリエンスを構築するには不十分です。組織は、あらゆる新しい攻撃手法に対応しようとするのではなく、ゼロトラストセグメンテーションから始めて、侵害を封じ込めるテクノロジーを導入して、積極的に侵害に備える必要があります。]

[2。セキュリティ警告によりサイバーセキュリティは現状維持にとどまる]

[侵害が蔓延しているにもかかわらず、サイバーセキュリティコミュニティはまだ壊滅的なサイバーイベントを目撃していません。への攻撃のようなインシデント 2021年のコロニアルパイプラインは、軽微な混乱を引き起こしていますが、壊滅的なレベルには達していません。残念なことに、サイバーセキュリティをめぐる議論は、壊滅的な出来事が起きて初めて真の意味で変わる可能性があります。]

[残念ながら、サイバーセキュリティをめぐる議論は、壊滅的な出来事が起きて初めて真に変わる可能性があります。]

[新たな情報漏えいはすべて、特に重要なインフラストラクチャに壊滅的な影響をもたらす可能性のある将来の潜在的な脅威の指標となります。迫り来る疑問は、もし「もし」ではなく、 いつ 銀行システム、電力網、医療に影響を与える可能性のある壊滅的なサイバーイベントが発生します。]

[侵害防止の考え方では、壊滅的な攻撃に備えることはできません。あらゆる業界、地域、規模の組織がこれを採用しなければなりません。 侵害封じ込め戦略 次の攻撃で壊滅的な事態に陥らないようにするためです。]

[サイバーセキュリティの過去10年を振り返ると、考え方とアプローチを変える必要があることが浮き彫りになります。セキュリティ侵害は避けられないという認識から、組織はサバイバル戦略、効果的な封じ込め、損失の最小化に注力するようになるはずです。革新的テクノロジー、戦略的投資、レジリエントな考え方の組み合わせは、持続的かつ進化し続けるサイバー脅威の性質がもたらす課題を克服する上で重要な役割を果たすでしょう。]

[今すぐお問い合わせ まずは、組織における侵害封じ込め対策の構築に着手しましょう。]

[関連トピック]

[アイテムが見つかりません。]

[関連記事]

[サイバーセキュリティにとって史上最悪の1年から10年が経った今、何が変わったのか?]
[サイバー・レジリエンス]

[サイバーセキュリティにとって史上最悪の1年から10年が経った今、何が変わったのか?]

[過去10年間にサイバーセキュリティがどのように変化し、変化し続けてきたか、そしてそれがサイバーセキュリティの将来にとってなぜ重要なのかを学びましょう。]

[新しい TCP ポート 135 のセキュリティ脆弱性から身を守る方法]
[サイバー・レジリエンス]

[新しい TCP ポート 135 のセキュリティ脆弱性から身を守る方法]

[TCPポート135を悪用してリモートコマンドを実行する方法により、ポート445の脆弱性が生じ、T~CPセキュリティを確保するためにポート135を保護する必要が生じました。]

[2024年2月のサイバーセキュリティトップニュース記事]
[サイバー・レジリエンス]

[2024年2月のサイバーセキュリティトップニュース記事]

[公的機関と民間企業が、ゼロトラストや侵害の封じ込めなど、セキュリティのベストプラクティスをどのように優先しているかをご覧ください。]

[セキュリティリーダーの 93% が、クラウドセキュリティの要は「ゼロトラストセグメンテーション」と回答する理由とは?]
[ゼロトラストセグメンテーション]

[セキュリティリーダーの 93% が、クラウドセキュリティの要は「ゼロトラストセグメンテーション」と回答する理由とは?]

[クラウドセキュリティの現状と、ゼロトラストセグメンテーションがクラウドレジリエンスの鍵である理由に関する新しい調査から洞察を得てください。]

[改革派ハッカーが、ゼロトラストセグメンテーションが最悪の悪夢である3つの理由を語る]
[ゼロトラストセグメンテーション]

[改革派ハッカーが、ゼロトラストセグメンテーションが最悪の悪夢である3つの理由を語る]

[脅威アクターがハッキングツールキットで実践している戦術と、ゼロトラストセグメンテーションによってすぐに効果が低下する方法を学びましょう。]

[マイクロセグメンテーションなくしてゼロトラストはあり得ない理由]
[ゼロトラストセグメンテーション]

[マイクロセグメンテーションなくしてゼロトラストはあり得ない理由]

[ゼロトラストプロジェクトにとってマイクロセグメンテーションが不可欠な理由について、ゼロトラストの創始者であるジョン・キンダーヴォーグ氏から洞察を得てください。]

[Ássú~mé Br~éách~.
影響を最小限に抑えます。
レジリエンスを高めます。]

[ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?]