サイバーセキュリティとサイバーリスクの違い

「サイバーセキュリティ対サイバーリスク」その違いとは?サイバーセキュリティとサイバーリスクはよく混同しがちです。重なる部分はかなり多いのですが微妙に異なります。その違いを知っておくことは重要です。

セキュリティについて考える時、ネットワーク、データ、エンドポイントへのさまざまな脅威、またその防御策が頭に浮かんでくるでしょう。しかし、だからと言って“サイバーリスク"と同じというわけではありません。

【関連記事】
≪自動車メーカーが、マルチギガの車載イーサネットを必要とする理由≫
≪キーサイト、ミリ波超広帯域性能テスト向けシグナル・アナライザを発表≫

もっとシンプルに説明しましょう。サイバーリスク管理とはサイバーイベントが原因で経済的損失が起こるリスクを最小限にする一方で、ネットワークセキュリティは悪意のあるサイバーイベントを防ぐことを目的としています。

例えば、自宅が盗難にあった場合、100%損害補償してくれる保険に入っているとしましょう。この場合、盗難による経済的損失のリスクを無事回避することができます。それに対してホームセキュリティは、外出するたび戸締りや防犯アラームを確認しなければいけないということです。

セキュリティを向上すればサイバーリスクを抑えることはできるのか

リスク管理にはお金がかかります。世の中に無償の物はありません。会社をサイバー脅威から守るのも例外ではありません。だからと言ってセキュリティとサイバーリスクの重複を有効活用できない、というわけではありません。要は、優秀なネットワークセキュリティがあるからサイバーリスク管理も向上するということです。

では、どうすればいいのでしょう。今すぐできる3つの方法があります。

1.SIEMアラートを減らす

企業のセキュリティチームは通常SIEM(Security Information and Event Management)アラートを毎日100万回以上受け取っています。チームが合理的に優先順位を付け、調査するには数が多すぎることは一目瞭然です。そのため多くのSIEMアラートが見過ごされており、結果的に攻撃者に付け入る隙を与えることになります。

ただ、アラートの多くは実用的ではありません。単に自動スキャンや調査で検知されるその次のIPにすぎず、もし最初のパケットで接続をブロックできれば、これ以上とるべき行動はありません。では、そもそもなぜアラートを処理するべきなのでしょうか?

脅威インテリジェンスゲートウェイを導入することで、悪意のあるトラフィックを最大80%ブロックし、まずはネットワークへの侵入を防ぎます。

その結果、SIEMアラートが減少するだけでなく、次世代ファイアウォール(NGFW)の負荷を低減してくれます。NGFWは、大量にトラフィックをブロックできるよう設計されたわけではないため、処理機能をパケットの詳細な検証や脅威の検出など、より重要なタスクに残しておくことができます。

2.防御を脅かすものを最前線で捕らえる

ランサムウェアのような、マルウェアからのコマンド・アンド・コントロール(C&C)コネクションを自動的にブロックすることが、脅威インテリジェンスゲートウェイのもう1つの利点です。

これらのツールは、年中無休でマルウェアを検証し、マルウェアネットワークを操るC&Cサーバを探知する世界規模のハニーポットネットワークとともに、脅威インテリジェンスチームがサポートしています。

そのため、これらのツールはアクティブマルウェアからネットワークに侵入する、いわゆる「Phone Home」コネクションをブロックすることが可能になります。これにより、マルウェアによるダメージ・拡散を防ぐだけでなく、どのシステムが感染し修復が必要なのかを特定できます。

だからといって、脅威インテリジェンスゲートウェイがエンドポイントのふるまい検知や悪意のあるアクティビティを発見できるセキュリティ製品を代替できるわけではありません。しかし、感染した場合にネットワークに与えるインパクトを減らすことができるのです。

3.防御を絶え間なくテスト

セキュリティは決して静的ではありません。新たな設定ミス、脅威、脆弱性が日々出てきます。そのため、ネットワークやエンドポイント・セキュリティ・ポリシーが希望するように強化されていることが非常に重要になります。

最新の「Verizon データ漏洩検証レポート」によると、単純な設定ミスが原因で技術ギャップよりはるかに大きい漏えい・侵害を引き起こすことがわかりました。

それはどういう意味でしょうか。基本的に、攻撃者の立場になって考える必要があるということです。そこで、侵略と攻撃のシミュレーション(Breach and Attack Simulation:BAS)ツールの出番です。

こうしたツールで、セキュリティースタック(エンドポイント、Firewall、WAF、DLPなど)への広範囲なエクスイプロイトや攻撃を安全にシミュレーションし、脆弱な設定ミスを突き止め、詳細な手順書でギャップを修復します。

つまり、ネットワークやエンドポイントツールがセキュリティ機能を提供し、BASツールがネットワークツールの設定や動作を検証することで、サイバーセキュリティ・インシデントのリスクを低減するのです。

百の治療より「ひとつ」の予防

攻撃者が攻撃を仕掛ける前に動いてください。ネットワークセキュリティの強化へ投資することで、深刻な漏えい・侵害の可能性を抑えることができます。

このような攻撃で被る損害(法的、コンプライアンスによる罰金、風評被害、そして時価総額の損失など)を考えてみてください。リスク低減への投資には、ネットワークセキュリティの向上に勝るものはないでしょう。