OpenTextのホームページ。
技術トピックス

エンタープライズ・サイバーセキュリティとは?

クエスチョンマークを中心としたIT項目の図解

企業のサイバーセキュリティを理解

企業サイバーセキュリティとは、大規模な企業ネットワーク、デバイス、システム、およびアプリケーションを高度なデジタル攻撃から保護するために設計されたツール、テクノロジー、ポリシー、プロセス、制御、および手順の包括的なアプリケーションです。企業を標的としたこれらの攻撃は、企業の機密データへのアクセス、破壊、改ざん、ビジネス・ワークフローの混乱、金銭の恐喝、組織レベルでの業務侵害を目的としています。

サイバー犯罪者は、データの機密性、完全性、可用性を侵害するために、企業や個人に対して幅広い種類の攻撃を展開します。

  • 機密性に対する攻撃は、個人情報や企業の知的財産などの機密情報を盗むことを目的としています。
  • 誠実さへの攻撃は、事業運営を妨害し、風評被害を与えることを目的としています。
  • 可用性に対する攻撃は、ユーザーがビジネスクリティカルなデータにアクセスできないようにすることを目的としています。

企業レベルでは、サイバー攻撃は、データ損失、業務の中断、身代金要求、産業スパイ、規制当局の非難、株主価値や顧客の信頼に影響を与える評判の低下をもたらす可能性があります。

サイバーセキュリティとサイバーレジリエンスに対する統合された自動化されたアプローチは、企業組織のサイバー脅威の検出、修復、調査を加速します。

サイバーセキュリティ

企業のサイバーセキュリティがビジネスに与える影響

企業のサイバーセキュリティは、基本的なセキュリティ上の懸念にとどまらず、事業継続性、業務回復力、利害関係者の信頼に直接影響します。企業の強固なセキュリティ体制は、サイバーインシデント発生時の事業運営を維持し、株主価値を維持し、戦略的な事業目標をサポートします。大企業にとって、サイバーセキュリティはもはや単なるITの問題ではなく、取締役会レベルの監督と全社的な統合を必要とする重要なビジネス機能です。


なぜ企業のサイバーセキュリティが重要なのか

なぜ企業にサイバーセキュリティが必要なのか?企業のサイバーセキュリティの重要性は、主に以下の要因によってもたらされます。

企業を標的とした巧妙化する攻撃

大規模組織に対する攻撃はますます巧妙になり、その規模も拡大しています。分散型サービス妨害(DDoS)、ランサムウェア、高度な持続的脅威、国家によるハッキングなど、企業にとって脅威の状況はすべてより危険なものになっています。

内部脅威

組織の外部(国家やサイバー犯罪集団など)から発生する外部攻撃とは異なり、内部脅威は、システムやデータへのアクセスを許可された従業員、請負業者、ビジネスパートナーなど、組織内の個人によって開始されます。このような脅威は、悪意のあるもの(例えば、不満を持つ従業員が機密データを盗むなど)もあれば、意図的でないもの(例えば、従業員が誤って機密情報を漏洩させるなど)もあります。内部関係者は機密システムやデータに合法的にアクセスできることが多いため、従来の境界防御では彼らの活動を検知することが難しく、特に危険です。 

オープンテキストのDFIRメッセージングで引用されている2024年インサイダー脅威レポートによると、83% の組織が少なくとも1回のインサイダー攻撃を経験しており、大規模なインサイダー攻撃は前年比で5倍に増加しています。

企業資産を標的とした広く利用可能なハッキングツール

大企業に致命的なサイバー攻撃を仕掛けるには、もはや長年のプログラミング経験を持つ超オタクである必要はありません。ツールや戦術はオンラインで無料で入手できます。今日のサイバー攻撃者は、デジタルスキルの低い人かもしれません。 しかし、企業組織を標的にする動機は大きい。

企業コンプライアンス要件

一般データ保護規則(GDPR)などの規制や業界特有の義務により、企業組織は機密情報を保護するためのセキュリティ対策を導入する必要があります。コンプライアンス違反は、多額の罰金や法的措置につながる可能性があります。 企業の業務に大きな影響を与える可能性があります。

企業における情報漏えいのコスト増加

罰金や事業の損失は、企業のセキュリティ侵害による財務コストの増加の一側面に過ぎません。また、影響を食い止め、災害復旧を行い、抜け穴を塞ぎ、新しいセキュリティ・システムを導入し、企業市場における組織の評判を回復するための費用もかかります。

企業の戦略的、取締役会レベルの関心事

2025年調査 サイバー攻撃、特にデータ漏えいが、今後1年間のビジネス上の最大の懸念事項であることが明らかになりました。さらに、企業組織におけるサイバーリスク管理の推進を取締役会や上級管理職に課す新たな規制が相次いでいることも、この事態に拍車をかけています。

サイバー犯罪はビッグビジネス

サイバー攻撃には、社会的、倫理的、政治的な動機があります。とはいえ、その大半は金銭的な意図によるものです。サイバー犯罪は数十億ドル規模の産業 主に貴重なデータ資産を持つ企業組織を対象としています。 


企業のサイバーセキュリティの課題とは?

AIシステムの操作

攻撃者は、プロンプトインジェクション、データポイズニング、またはモデル回避によってモデルを悪用し、防御を回避したり、機密データを流出させたり、不正アクセスを行ったりします。AIは多くの場合自律的に動作し、信頼されているように見えるため、こうした攻撃はステルス性が高く、検出が困難です。

AIによる攻撃の自動化

攻撃者はAIを使用して、フィッシング・キャンペーンを迅速に作成し、マルウェアを作成し、ディープフェイクを作成し、脆弱性を大規模にスキャンします。これにより、攻撃はより速く、より説得力が増し、従来のセキュリティツールや人間のアナリストを圧倒する防御が難しくなります。

人間以外のアイデンティティの台頭

サービスアカウント、マシン ID、API、ボット、自動化されたワークロードなど、人間以外の ID は、企業のサイバーセキュリティにとってますます大きなリスクとなっています。多くの組織では、人間のユーザーよりも数が多く、過剰な、あるいは十分に管理されていない権限で実行されることがよくあります。人間のアカウントとは異なり、人間以外のIDはローテーションされなかったり、監視が不十分だったり、システム変更時に十分にデプロビジョニングされなかったりすることが多く、オンプレミス、ハイブリッド、マルチクラウドの各環境に長期間のアクセスポイントが残ります。攻撃者は、このような管理されていない資格情報を活用して、横方向への移動、権限の昇格、データの流出を行っており、多くの場合、従来の ID または行動ベースの検出制御を回避する方法で行われています。組織が自動化、DevOps、AIの採用を加速するにつれ、人間以外のIDの拡散は、ゼロトラストアーキテクチャの中核要素として、継続的な検出、最小限の特権の実施、および堅牢なマシンIDガバナンスを必要とする隠れた攻撃面をもたらします。

企業規模のIoT展開

インターネットはもはや、ルーター、スイッチ、サーバー、コンピューター、プリンターだけのネットワークではありません。IoTへの移行が急速に進んでいます。産業用制御システム、製造装置、サプライチェーンセンサー、企業レベルの接続インフラなど、数多くの電子機器や電気機器がインターネットに対応しています。

IoTは無数の接続機会を生み出す一方で、企業環境において前例のない規模と数のギャップをもたらしました。攻撃の潜在的な侵入口ははるかに多くあります。サイバー犯罪者は、これらのデバイスを何千台も乗っ取って、企業の標的に対してDDoS攻撃を仕掛けることができます。

急速に進化する企業システムのリスク

情報テクノロジーは、間違いなく世界で最も急速に進化している産業です。5年前には最先端だった技術も、今では陳腐化の瀬戸際に立たされているかもしれません。新しい技術には新しい危険や攻撃の道があり、企業組織にとって、それに合わせて業務を更新し、ペースを維持することは困難です。これは、IT、セキュリティ、コンプライアンスの専門チームを擁する大企業であっても同様です。

大量の企業機密データの収集

企業組織は、ユーザーや業務から膨大な量の機密情報を取得、処理、保存しています。-そのうちのかなりの割合が機微(センシティブ)とみなされる可能性があります。中堅企業であっても、わずか数カ月で数千件の顧客記録を保有することになります。

サイバー犯罪者がデータを盗むリスクは、企業のセキュリティチームにとって常に付きまとう懸念です。

企業を標的とする組織的・国家的ハッカー集団

サイバー攻撃はもはや、コンピュータに精通した個人が、暗い地下室に閉じこもりながら企業のサイバー防御を掻い潜るだけのものではありません。今日の脅威の主体は、アノニマスのような支持団体から、サイバースパイ、サイバー戦争、サイバーテロリズムを専門とする政府部門全体まで、より体系的かつ組織化されており、多くの場合、企業組織を主な標的としています。

企業環境でのリモートワーク 

2025年のロバートハーフの調査によると、オフィス回帰が叫ばれているにもかかわらず、米国の企業の80% がリモートワークやハイブリッドワークを支持しています。しかし、何千ものリモートエンドポイントを管理する企業組織にとって、リモートワークにはサイバーリスクが伴います。

出張中に公衆Wi-Fiを利用する従業員が不正なホットスポットに接続し、会社の機密情報が犯罪者に漏洩する可能性があります。オフィスの外で仕事をすることは、盗聴やデバイス盗難のリスクも高めるため、リモートアクセスを管理する企業のセキュリティチームにとって大きな課題となります。

データ流出を容易にする高速インターネット

ここ数十年、インターネットはリアルタイムでのデータ交換を可能にしてきました。帯域幅はここ数年で劇的に拡大し、高速インターネットが広く利用できるようになったため、不正行為者は膨大な量の企業データを数分でアップロードできるようになりました。

企業環境におけるBYOD (Bring Your Own Device)

BYOD ポリシーは、組織が所有するデバイスの取得コストを削減します。しかし、同じデバイスがマルウェアを組織内に侵入させる弱点になる可能性もあります。また、BYOD は、企業が所有するガジェットと同程度の監視や管理が行われない可能性があるため、多様なデバイス・エコシステムを管理する企業のセキュリティ・チームにとって独自の課題が生じます。

サプライチェーンと第三者リスク

企業組織は通常、多数のサードパーティ・ベンダー、パートナー、サプライヤーとの広範なビジネス・エコシステムを維持しています。このような関係は、特別なセキュリティ管理を必要とする新たな攻撃ベクトルを生み出します。サプライチェーン攻撃はますます一般的になっており、攻撃者は小規模なベンダーを侵害し、大企業のターゲットにアクセスできるようにします。ベンダーの厳格なセキュリティ評価、契約上のセキュリティ要件、第三者アクセスの継続的な監視は、企業のサイバーセキュリティにとって不可欠な要素です。

エンタープライズ・セキュリティ・アーキテクチャ

効果的な企業サイバーセキュリティ戦略には、ビジネスに合わせて拡張可能な、適切に設計されたセキュリティ・アーキテクチャが必要です。これには、複数のセキュリティレイヤーによる徹底的な防御戦略の導入、潜在的な侵害を封じ込めるためのネットワークセグメンテーション、組織全体で一貫したポリシーを実施するための集中型セキュリティ管理などが含まれます。大企業は、オンプレミス、クラウド、ハイブリッド環境にまたがる複雑なITランドスケープの包括的な可視化を必要としています。

企業コンプライアンス

大企業は多くの場合、複数の管轄区域にまたがる複雑な規制の枠組みの下で事業を展開しています。企業のサイバーセキュリティは、ヘルスケアのHIPAA、決済処理のPCI DSS、EUデータ保護のGDPR、および新たなプライバシー法などの業界固有の規制に対応する必要があります。同時に、規制やベストプラクティスはリアルタイムで進化しており、特にAIの安全でコンプライアンスに準拠した利用など、重要な分野ではその傾向が顕著です。コンプライアンス違反は、多額の罰金、法的措置、風評被害につながる可能性があります。企業のセキュリティプログラムには、規制要件の遵守を実証するための定期的な監査、文書化、報告機能を備えた包括的なコンプライアンス管理が含まれている必要があります。


企業のサイバーセキュリティを管理するには?

サイバー攻撃に対抗するには、複数の戦略、技術、ツール、テクノロジー、プラクティス、サービスが必要です。以下は、企業のサイバーセキュリティの最も重要な柱です。

リーダーシップのコミットメント

サイバーセキュリティは、組織の最高レベルにおいて顕著な賛同を得なければなりません。従業員は、上級管理職と取締役会の明確な支持を得た大義にコミットします。企業組織にとって、サイバーセキュリティは、経営陣の明確なスポンサーシップのもと、最高経営責任者および取締役会レベルの優先事項でなければならないことを意味します。

定期的なリスク評価

定期的なサイバーリスク評価は、脅威の特定と評価に役立つと同時に、実施中のコントロールが適切かどうかの判断にも役立ちます。デジタル資産を積極的に保護する、費用対効果の高い効率的な手段です。エンタープライズ環境では 評価は、クラウドサービス、サードパーティの統合、グローバルオペレーションを含むITエコシステム全体をカバーする包括的なものでなければなりません。

パスワード管理

ユーザが予測困難なパスワードを作成するよう、ポリシーと意識向上プログラムを策定します。デフォルトのパスワードは、アプリケーションやデバイスが本番環境にデプロイされる前に変更されるべきです。企業組織は、特権アクセス管理ソリューションを導入して管理者アカウントを保護し、必要に応じてパスワードレス認証を導入する必要があります。

企業全体のセキュリティ文化

大規模な組織全体で強固なセキュリティ文化を構築するには、時折トレーニングを行うだけでは不十分です。企業のサイバーセキュリティは、業務運営のあらゆる側面にセキュリティ意識を組み込むことにかかっています。これには、役割に応じたセキュリティ・トレーニング、幹部レベルのセキュリティ・リーダーシップ、定期的なフィッシング・シミュレーション、セキュリティ・チャンピオン・プログラム、明確なセキュリティ・コミュニケーション・チャネルなどが含まれます。セキュリティが組織のDNAの一部となれば、従業員は最弱のリンクではなく、積極的な防御層となります。

ほとんどのサイバー攻撃は、ヒューマンエラーによって引き起こされる脆弱性に乗っかっている。脆弱なパスワード、フィッシングメール、詐欺電話、マルウェアが混入した添付ファイルは、ユーザーの行動に依存している。攻撃者はこれらを利用し、従業員を騙して不正アクセスの入り口を開けさせる。

すべての従業員は、サイバー攻撃から組織のデジタル資産を守る第一線としての責任を認識する必要があります。これは定期的なトレーニングによって強化されなければなりません。サイバーセキュリティは、企業の価値観とビジョンに統合されるべきです。そして、正しいサイバーセキュリティ行動を模範とする従業員には、インセンティブと報酬を与えるべきです。

アプリケーションとネットワークの統合セキュリティ・ソリューション 

最高の 企業向けセキュリティ・ソフトウェア・サービスは 、サイバー脅威に対する強固な防御を構築するために、多層的に 機能 します。

侵入防止システムからウイルス対策ソフトウェアに至るまで、多くの場合、組織には仕事をするために複数のアプリケーションとネットワーク・セキュリティ・ソリューションが必要です。歴史的に、これらのソリューションは、効果的でなく、高価で、複雑であることが判明したサイロ化されたスタンスで、反応的に展開されていました。攻撃者は隙を突くことができます。

脅威の状況をエンド・ツー・エンドで真に可視化するためには、アプリケーションとネットワーク・セキュリティ・ソリューションを統合し、隙間から何かが漏れるのを防ぐ必要があります、 特に、複数のセキュリティ・ツールやプラットフォームが存在する複雑な企業環境では。

サイバー防衛専門会社との提携

急速に進化するサイバー危険の複雑さは、一般企業にとって困難で時間のかかるものです。OpenTextのようなサイバーディフェンス専門企業と提携することで、サイバーセキュリティに関する最高の知識と専門知識を活用することができます。

サイバーディフェンス企業は、サイバーセキュリティを組織の基盤に組み込み、最適なソリューションを展開することができます。実績のあるサイバーレジリエンス・ソフトウェアとエンタープライズ・セキュリティ・ツールで武装したサイバーセキュリティ・ソリューション・プロバイダーは、貴社のセキュリティを強固なものにします。


OpenTextのセキュリティ製品は、企業にどのようなメリットをもたらすのでしょうか。

OpenText™ Cybersecurity Cloud は、あらゆる規模の組織が最も貴重で機密性の高い情報を保護できるよう支援します。エンド・ツー・エンドのサイバーセキュリティ・ソリューションのポートフォリオは、組織全体にわたって360度の可視性を提供し、あらゆる段階でセキュリティと信頼を強化します。

私たちのソリューションはお客様をサポートします:

高度な脅威の可視化、洞察、監視によりサイバーリスクを予測します。

アイデンティティ、データ、アプリケーション、ユーザー、デバイスを横断的に保護し、適応的なセキュリティ姿勢管理を実現します。

ビジネス機能、役割、プロセスにまたがるセキュリティを簡素化し、プラットフォームを通じてコンプライアンスを推進します。

主な機能をいくつか紹介しよう:

アプリケーションセキュリティ

アプリケーションのセキュリティは、アプリケーションの開発プロセスから始まります。テストは拡張性があり、オンプレミスでもオンデマンドでも柔軟に対応でき、開発ライフサイクルと統合されている必要がある。開発者に優しいプロセスと、強固なセキュリティ機能を含むべきである。

OpenText™ アプリケーション・セキュリティ・ソリューションは、開発者が好んで使用するツールにシームレスに統合されるため、ソフトウェア開発ライフサイクルのあらゆる段階で、セキュリティの脆弱性を発見し、解決することができます。より迅速なリリースサイクル、よりセキュアなアプリケーション、開発コストの削減を実現しながら、主要なビジネス目標を達成します。

  • OpenText™ Core Application Securityインフラやリソースを追加することなく、セキュリティテスト、脆弱性管理、カスタマイズされた専門知識、サポートのあらゆるメリットを実現します。
  • OpenText™ Dynamic Application Security Testing (DAST)動的アプリケーション・セキュリティ・テスト(DAST)により、実際のアプリケーションを継続的にテストし、実際の脆弱性を検出します。
  • OpenText™ Static Application Security Testing (SAST):業界で最も正確な結果で、コードの脆弱性を早期に発見し、修正します。
  • OpenText™ コアソフトウェア構成分析: オープンソースの使用方法に革命をもたらすツールキットで、 オープンソースのセキュリティ 、コンプライアンス、健全性を 完全に管理 しましょう。

データプライバシーと保護

データセキュリティの確保は、サイバーセキュリティ、サイバーレジリエンス、コンプライアンスの主要な要素です。これには、構造化形式と非構造化形式の両方のデータが含まれます。 プライバシーやその他の政府規制を遵守するために、重要な洞察を得るだけでなく、データの可視性とコンテキストを持つことができる必要があります。

OpenText™ Data Privacy and Protection ソリューションは、データへのアクセスを管理し、ポリシーを実施し、コンプライアンス遵守のためにデータの使用状況を監視するための、弾力的で保護されたデータエコシステムを企業に提供します。セキュリティーを運用し、詳細な分析と洞察によって機密データを保護することで、財務リスクを低減し、プライバシーに関する法令を遵守します。

アイデンティティとアクセス管理:

アイデンティティとアクセス管理(IAM)は、重要なシステムへのアクセスを制御しながら、デジタル・アイデンティティを管理し、保護するために設計された包括的でスケーラブルなソリューションです。適切な個人に適切なアクセスを保証し、セキュリティリスクを最小限に抑え、コンプライアンスをサポートします。OpenText IAMは、既存のITインフラストラクチャと統合することで、さまざまな規模や業種の組織のセキュリティと業務効率を強化し、規制上の義務を確実に果たします。

OpenText Identity and Access Managementには、以下のような幅広いサービスが含まれます:

脅威の検知と対応:

これらの機能が一体となって、組織全体のサイバーセキュリティ戦略の重要な部分を形成し、潜在的なセキュリティ・インシデントの影響を最小限に抑えることを目的としている。脅威の検出とは、組織のITインフラ内で潜在的なセキュリティ脅威、悪意のある活動、または不正な行動を特定し、認識するプロセスである。脅威への対応とは、脅威が検知された後に取られる行動を指す。セキュリティ・インシデントに対処し、緩和し、回復するために組織が踏む手順や手続きを包含する。

OpenText™ 脅威の検出と対応ソリューションは、次のような利点を備えています。 堅牢なリアルタイム相関とAIを活用した分析により、既知および未知の脅威をプロアクティブに検出します。エンドツーエンドの可視化により、脅威の迅速な発見、対処、回復が可能になり、セキュリティ運用の効率と効果が向上します。

Digital Investigations and Forensics

これらの製品は、迅速かつ確実にデジタル証拠を収集・分析し、攻撃の根本原因を明らかにし、脅威を封じ込め、擁護可能なレポートによってコンプライアンスや法的措置をサポートします。

OpenText™ DFIR 製品は、エンドポイント、モバイルデバイス、クラウドデータを詳細に可視化することで、セキュリティチームがサイバーインシデントを調査するのを支援します。これにより、企業は内部脅威の検出、攻撃者の行動の追跡、法的に擁護可能な証拠の収集、ダウンタイムと規制リスクの削減を実現できます。

  • OpenText™ Endpoint Investigator内部調査を実施し、企業資産を危険にさらす行為を発見します。
  • OpenText™ Endpoint Forensics& Response:サイバー脅威をリアルタイムで調査、隔離、修復します。
  • OpenText™ Information Assurance機密性の高いデータ収集と、効果的な情報ガバナンスを実現します。
  • OpenText™ フォレンジック機器:フォレンジックな方法でデジタル証拠をキャプチャ、保存、分析します。
  • OpenText™ Mobile Investigator捜査に関連するモバイル証拠を表示、分析、レポートします。

人工知能と機械学習

脅威の特定は従来、潜在的な脅威のパターンを発見する閾値主導のプロセスでした。サイバーセキュリティのための人工知能(AI)は、このプロセスに革命を起こす能力があります。

  • OpenText™ 脅威検知・対応 Aviator:OpenText™ Core Threat Detection and Response に不可欠な機能で、自然言語で要約を自動生成することにより、推測作業や時間のかかる調査を排除し、脅威インテリジェンスでインサイトを充実させることにより、高いコンテキスト関連性で検出精度を向上させ、MITRE ATT&CK フレームワークに従って、危険な活動に関連するテクニックを自動的に分類します。
  • OpenText™ Fortify™ AviatorAIの力でSAST脆弱性の高速監査、特定、自動コード修正提案を実行するAIコードセキュリティツール。開発環境に組み込むことで、AI コード分析を使用してコードにセキュリティ上の問題がないか継続的に監視し、コンテキストに応じた説明とコード修正案を提供します。

企業のサイバーセキュリティ・リスクを軽減するには?

どんなに綿密な戦略を立てても、企業組織が攻撃から逃れられる保証はありません。しかし、適切な対策を講じることで、サイバー犯罪者の侵入を困難にし、確率を大幅に下げることができます。新たな脆弱性を特定し、サイバーセキュリティ・ツールを配備し、ユーザーを教育することで、企業のサイバーセキュリティは、すべての人にとってデジタル環境をより安全にします。

優れた企業のサイバーセキュリティ戦略は、システム、アプリケーション、データを保護します。許可されたユーザーだけがシステムにアクセスできるようにし、企業環境全体で強力なIDアクセス管理を行うことで、ユーザーがどこに移動しても追跡できるようにする必要があります。また、アプリケーションの脆弱性を検出し、悪用される可能性のある弱点を見つける能力も必要です。最後に、あなたのデータのプライバシー-顧客、従業員、組織の知的財産に関する情報は、企業のコンプライアンス要件を満たすために最高レベルのセキュリティで保護する必要があります。

効果的な企業サイバーセキュリティ戦略のもう一つの要素は、誰かがあなたに対して悪意を持って行動しようとしていることを検知することです。悪質な行為者がより巧妙になり、より隠密な方法でお客様の環境に侵入するようになるにつれ、これは非常に困難なことです。さらに、こうした高度な脅威は外部だけにとどまりません。組織内部から始まる違反もあります。悪質な行為者は、誰にも知られることなくデータを盗んだり破壊したり、さらにはシステムそのものに損害を与える可能性があるため、高度なエンタープライズ・グレードの監視ソリューションが必要となります。

セキュリティ・リスクを適切に検知するためには、企業がどのようなデータをどこに保有しているかを把握する必要があります。データをマッピングすることで、その重要性を理解し、適用される規制上の要求に従ってデータを管理し、コンプライアンス違反や盗難などのリスクを最小限に抑えることができます。複雑なデータエコシステムを持つ大企業では、組織に合わせて拡張できる自動化されたデータ発見・分類ツールが必要です。

また、企業のセキュリティ・チームにとっても、個々のユーザー/エンティティを理解することは有益です。 行動システム内のユーザーやマシンにとって、"、" が正常であることを理解すれば、以下のことが容易になります。 パターンに当てはまらず、会社を危険にさらす可能性のある行動を特定します。ユーザーとエンティティの行動分析(UEBA)は、AIを活用した洞察を企業に提供し、何千ものユーザーとエンドポイントにわたる異常な行動を検出します。

企業のセキュリティ・チームが検出で苦労する理由の1つは、多くのソリューションがあまりにも多くのデータを生成するため、"偽陽性が発生してしまうことです。"実際、あまりに多くのデータが生成されるため、何が実際の脅威なのかを判断するのは難しいことがよくあります。セキュリティ・オペレーション・センターには、各警告を個別に見てリスクを評価する時間はありません。そのため、優れた企業戦略には、対応を評価して自動化し、よりリスクの高いアラートをセキュリティチームに上げて対応させる機能が備わっています。セキュリティ・オーケストレーション、自動化、レスポンス(SOAR)プラットフォームは、大企業が大量のセキュリティ・アラートを効率的に管理するために不可欠です。

サイバーレジリエンスと企業サイバーセキュリティの 3 番目の主要な要素は、脅威の一歩先を行くためにセキュリティ体制を適応させ、進化させる能力です。ハッカーは常に脆弱性を突く新しい方法を見つけています。彼らは、昨日うまくいったことでもいずれは修正が入ることを知っているので、明日何がうまくいくかを常に考えているのです。サイバーに強い企業組織は、脅威モデリングを通じて新たな攻撃ベクトルを予測し、それが脆弱性になる前から防御に努めます。

進化するためには、オンプレミスでもクラウドでも、既存のサービスや新しいサービスを迅速に展開し、統合する能力が必要です。また、セキュリティのために使用される製品やツールに理想的に組み込まれている業界の知的財産やベストプラクティスへのアクセスも必要です。また、数理モデルや機械学習を使用してデータを迅速に相関させることで、企業のセキュリティ環境全体でデータ主導の意思決定を行うことができます。

サイバーセキュリティ

今日から始めましょう。

お問い合わせ

脚注