デル・テクノロジーズは11月18日、9月に公表した米国企業・組織のサイバーレジリエンスに関する調査「Dell Cyber Resilience Report」に関する説明会を開催した。

サイバーレジリエンスの重要性

はじめに登壇した、デル・テクノロジーズ インフラストラクチャー・ソリューションズ営業統括本部 SRP(セキュリティ&レジリエンスプラットフォーム)営業本部 執行役員 本部長の芳澤邦彦氏は以下のように話した。

「国内企業でもサイバーセキュリティの対策を講じているものの、サイバー攻撃を受けた場合、最近のランサムウェアを見れば被害に遭うということを認識しなければならない。サイバーセキュリティ対策は復旧までを考慮しなければならない。そして、単なるシステム障害対策のみならず、サイバー攻撃からの迅速な復旧という観点から堅牢なバックシステムを持つべきだ。バックアップはレジリエンス(回復力)の中核でもある」(芳澤氏)

  • デル・テクノロジーズ インフラストラクチャー・ソリューションズ営業統括本部 SRP営業本部 執行役員 本部長の芳澤邦彦氏

    デル・テクノロジーズ インフラストラクチャー・ソリューションズ営業統括本部 SRP営業本部 執行役員 本部長の芳澤邦彦氏

調査について、デル・テクノロジーズ インフラストラクチャー・ソリューションズ営業統括本部 SRP営業本部 事業推進担当部長 エグゼクティブビジネスディベロップメントマネージャーの西頼大樹氏は「高度化・巧妙化するサイバー脅威への対策として重要性が増す、サイバーレジリエンスの向上に取り組む企業に対し、インサイトを提供することだ」と目的を説明する。

  • デル・テクノロジーズ インフラストラクチャー・ソリューションズ営業統括本部 SRP営業本部 事業推進担当部長 エグゼクティブビジネスディベロップメントマネージャーの西頼大樹氏

    デル・テクノロジーズ インフラストラクチャー・ソリューションズ営業統括本部 SRP営業本部 事業推進担当部長 エグゼクティブビジネスディベロップメントマネージャーの西頼大樹氏

サイバーレジリエンス戦略を策定するもギャップが明らかに

調査は今年7月に1000人以上の企業規模のIT決定権者200人を対象とした。回答者に自身のサイバーレジリエンス戦略の成熟度を自己認識してもらい、成熟度に関連する要素(防御、検知、復旧)に関する質問を行った。また、自己認識と要素のカバー状況の相関関係を分析し、成熟度が高い層とそうでない層の傾向を比較した。

調査結果によると、多くの組織がサイバー攻撃に対する準備状況に自信を持つ一方で、実際にサイバー攻撃の被害から回復する能力との間には、隔たりがあることが明らかになった。

  • 調査結果の主要サマリー

    調査結果の主要サマリー

サイバー攻撃に対する予防策が失敗した場合、ビジネス継続の観点で深刻な脆弱性を抱えたままの状態が続く可能性があり、多くの組織がサイバーレジリエンス戦略に自信を持っているのに対して、実際の能力には大きな隔たりが存在。ITプロフェッショナルの69%は自社の経営陣がサイバーインシデントへの備えを過大評価していると回答している。

  • 継続的なレジリエンス戦略の最適化は復旧能力の向上に寄与するが成功を確約するわけではない

    継続的なレジリエンス戦略の最適化は復旧能力の向上に寄与するが成功を確約するわけではない

また、99%の組織がサイバーレジリエンス戦略を実施していると回答したものの、攻撃やサイバー訓練において被害を最小限に抑えつつ復旧に成功したのは46%、53%は直近の訓練または実際のインシデントで効果的な対応・復旧ができなかったと回答。これらの結果は、計画に対する自信と実際の実行能力が一致していないというギャップが生まれていると示唆している。

98%の組織がセキュリティの継続的な強靭化の必要性を認識し、86%の組織が復旧への備えよりも攻撃の阻止(防御)に重点を置いている。RTO(目標復旧時間)とRPO(目標復旧時点)の両方を厳格に定義している企業・組織は37%にとどまっているが、両方を厳格に定義している企業・組織のうち、73%が成熟したサイバーレジリエンス戦略を実施しているという。

防御・検知・復旧の成熟度を分析

続いて、西頼氏は成熟度に関する3つの要素「防御」「検知」「復旧」の観点からの調査結果を紹介した。

防御

まずは防御からだ。59%の組織が保有するバックアップデータが理想とする保護状態にないと認識し、自動化されたアタックサーフェス(攻撃対象領域)の削減対策に網羅されているIT資産が90~100%網羅されている組織は19%、ファームウェア・BIOSレベルのセキュリティ制御をデバイス保護を90~100%行う組織は29%となった。

また、ハードウェア・ソフトウェアの完全性を担保するために組織が活用するプロセス・手法として、72%がベンダーから提供される各種認証・証明やシステムに組み込まれた完全性を検証するツールを活用し、70%が導入・ステージング作業中に内部監査、机上レビューを実施。

西頼氏は「入口(導入前の完全性)から出口(被害後の復旧)までセキュリティの両端の強靭化が重要。ランサムウェア対策ではEDR(Endpoint Detection and Response)などのセキュリティツールの活用が70%とトップであり、レジリエンス戦略が成熟している組織はデータの暗号化やデータの隔離を未成熟な組織と比較して活用している」との認識を示した。

  • 導入前の完全性から出口被害後の復旧までセキュリティの両端の強靭化が重要だという

    導入前の完全性から出口被害後の復旧までセキュリティの両端の強靭化が重要だという

検知

次は検知。昨今では脅威を発見するうえで、バックアップが攻撃される前にAIと自動化の活用が貢献しており、43%の組織が能動的な緩和・対応プレイブックを備えたAI/ML(機械学習)ツールを使用しているほか、62%がバックアップデータ侵害の兆候分析にAIとMLを広範囲に活用しているという。

脅威の可視化については、59%の組織がバックアップシステムに対する不審な行動・データ侵害の兆候を高い可視性で担保していると回答し、うちネットワーク、本番システム、バックアップシステムの3領域において統合プラットフォームを有する組織は36%となっている。統合プラットフォームを有する組織は、成熟したサイバーレジリエンス戦略を実践している企業との相関関係があるとのこと。

  • 統合プラットフォームを有する組織は、成熟したサイバーレジリエンス戦略を実践している企業との相関関係がある

    統合プラットフォームを有する組織は、成熟したサイバーレジリエンス戦略を実践している企業との相関関係がある

復旧

復旧に関しては、46%の組織が最小限の影響内で封じ込みと復旧に成功していると考え、58%が設定しているRTO・RPOを達成できていると回答。復旧能力の向上には演習が重視されており、成功率を引き上げる重要な要素となっている。

年に1回以上、演習を行う企業(成功率61%)は、そうでない企業(同38%)と比べて明らかに成功率が高い結果となった。しかし、訓練における課題として演習で用いるシナリオが最新のサイバー脅威に即しているかを懸念しており、継続的な見直しの必要性が示されているという。

  • 演習はレジリエンスの必須要件になっている

    演習はレジリエンスの必須要件になっている

サイバーレジリエンス向上に向けたポイント

こうした調査結果をふまえ、サイバーレジリエンス向上の障壁としてIT環境の複雑化とスキルギャップ、過大評価が浮き彫りとなった。

  • サイバーレジリエンス向上の障壁

    サイバーレジリエンス向上の障壁

こうした課題を解決するために西頼氏は「AIの活用と演習が必要。そして、安全なデータ復旧のポイントとして『Immutability(不変性)』『Isolation(隔離)』『Intelligence(インテリジェンス)』の3つの『I』がプラットフォームに組み込まれていることが重要だ」としている。

そのうえで、同氏は「サイバーレジリエンスを考えるうえで人とプロセス(戦略)、テクノロジーの3つの要素をバランス良く考慮すべきである。一度きりではなく、継続的に戦略を見直し、人による演習を通じて有事の際に実力を発揮できる状態を維持すること、そして戦略の実行や演習環境の構築を支える技術が鍵になる」と述べていた。