セキュリティの自動化

セキュリティ分野の専門家は常にスキルと洞察力の向上に務めているものですが、デジタルエコノミーにおける脅威の進化と相まって、攻撃はその量とスピードでセキュリティ改善策を凌駕しているため、セキュリティギャップの拡大につながっています。たとえば、セキュリティオペレーションセンター(SOC)で確認されたアラートは2007年の時点で1日平均1,000件未満だったにもかかわらず、2017年までには2007年の1,000%増となる1,000,000件以上のアラートが報告されるようになっています[1] 。この問題を解決してセキュリティのギャップを埋めることは容易ではありません。単にSOCの人員を増加するという方法は、将来的に継続が可能な解決策とは言えず、同じようなことを繰り返しても問題の解決にはなりません。今、新しいアプローチが求められているのです。

企業は現在、攻撃の検知と阻止に多くの時間を費やしていますが、セキュリティライフサイクルに関連する他の業務にも取り組まなければなりません。この課題を解決するには、このような業務の遂行に要する時間短縮が不可欠であり、その最善の選択肢はセキュリティの自動化、つまりオートメーションなのです。しかしながら、今日のセキュリティインフラストラクチャは複雑であるため、1つの方法ですべての問題が解決されることはありません。

オートメーションは問題解決の突破口になりますが、ニーズに合わせてさまざまなレベルのオートメーションを検討することが必要です。単純な反復的タスクのオートメーションは、シンプルな統合による実現が可能です。しかし、セキュリティギャップの多くは、ツールや目標の違いによるITチームとセキュリティチーム間の引継ぎの遅れが原因で発生しています。たとえば、NOCが主に運用効率の改善を目標とする一方で、SOCは脅威の検知率の向上に注力しています。NOCとSOCが一丸となることが理想的ですが、NOCにとってはパフォーマンスとアップタイム向上を名目としてセキュリティを軽視する方が容易であり、同様にSOCも脅威の詳細な検査実行を最優先し、スループットやアクセスの犠牲もやむを得ないと考える傾向が顕著です。このような状況においては、有意義なセキュリティギャップの解消を実現するオートメーションの導入を通じて、組織のサイロ化も解消する必要があります。

 

[1] 2017年9月7日実施のOptivの調査結果:Dave DeWaltおよびDavid Patraeus(退役将軍)

 

 

NOC-SOC Definition

 

 

関連資料

 

 

関連製品