セキュリティチームとITチームには、複雑さという重荷がのしかかっています。どこを見ても、これらのチームは、複数のセキュリティ製品にあまりにも多くの手作業(および人工)をかけて有効に働かせるための管理を行っていることに気づいています。
このレベルの複雑さを案じなければならないのは、なにも大規模な多国籍企業だけではありません。現在では、あらゆる規模の組織が、過剰なサポートチケット、不格好なルールセット、冗長なアラート、煩雑な統合に圧倒されていると感じています。最近のガートナー社の調査によると、75%の組織がセキュリティスタックを簡素化するためにベンダー統合を図っていること、効率性とリスク削減を最優先の目標として掲げているとされています。
しかし、真の効率性とリスクの低減は、単にベンダーを統一するだけでは実現しません。
組織が意味のあるセキュリティの簡素化を追求するのであれば、主にセキュリティスタックの基盤となるインフラストラクチャに焦点を当てる必要があります。真のシンプルさと機敏性は、より根本から統合されたアプローチによってのみ実現されます。可能な限り多くのセキュリティサービスを単一のネットワークファブリック上で稼働させることで脅威インテリジェンスを共有することができると同時に、基本的な技術レベルで管理と適応が容易になります。
セキュリティの文脈では、複雑さ(特に運用上の複雑さ)は、ポリシーの更新、新しいユーザーアカウントの作成、新しいツールや機能の有効化、その他の進行中の後方支援的セキュリティタスクの実行が困難であることを意味します。
この複雑さには、さまざまな根本原因があります。一般的な例:
手作業が多すぎる。例えば、ファッション小売業を展開するPacSun社は、同社が利用するDDoS軽減ベンダーについて次のように語ったことがあります:「問題のあるトラフィックの80%を(自動的に)捕捉できたとしても、最も危険度の高い20%は手動で処理しなければなりませんでした。」
単純なリクエストに対する過剰な処理。例えば、ITコンサルティング会社であるBouvet社は自社のVPNについて次のように説明しています:「新規ユーザーを、アクセス権を明示的に必要なものに限定した安全な状態で準備するのに数日かかっていました。」
圧倒的な量のアラートとシグナル。例えば、Mindbody社は次のように語っています:「当社には多様な製品があり、そのすべてに別々のプラットフォームで使用される、様々なインターフェイスと機能がありました。非常に多くの異種ソリューションを管理・監視するのはとても大変でした。」
技術的な互換性がない。例えば、Stax社は、同社が利用するZero Trustベンダーがいくつかの重要なアプリと互換性がないと報告しています:「当社のコンピュータの大多数はMacOSを実行しています。ベンダーにMacとの互換性に限りがあり、しばしばリリースが遅れることがありました。」
非効率性に加えて、これらの課題はそれぞれ重大なリスクへとつながります。セキュリティポリシーの更新に時間がかかりすぎると、IT部門やセキュリティ部門が新たな脅威を迅速に阻止できない可能性があります。オンボーディングに時間がかかると、生産性が低下します。多すぎるアラートは、実際の脅威の一部を見逃してしまうことを意味します。一部の業界専門家は、最近の3CXを狙ったサプライチェーン攻撃などはアラート疲れが原因であるとしています。また、従業員にとって必要なアプリが簡単に使用できないものである場合、シャドーITという形で回避策を持ち込む可能性が高くなります。
時として、組織は既存のセキュリティスタックを適切に使用していないために、複雑さを経験することがあります。しかし、より多く の場合、問題はより根本的な技術的問題や矛盾に起因しています。それだけに、これほど多くの組織がセキュリティスタックを刷新し、ベンダーの統合を進めているのは当然のことでしょう。
ですが、統合によって複雑性の問題はどの程度解決されるのでしょうか?
少なくとも、セキュリティベンダーを統合すれば、表面的に時間を節約することができます。読むべきマニュアルが減り、ベンダーとのやりとりの回数が減るのは素晴らしいことです。
しかし、サービスの購入先となるベンダー数を減らすだけでは、必ずしも運用効率が向上するとは限りません。その理由は、多くのセキュリティ「プラットフォーム」は、蓋を開ければ実際には異なるサービスの集合体であるためです。これらのサービスは単一のダッシュボードからアクセスできるかもしれませんが、実際にはバックエンド側はそれぞれ異なるデータセンターで動作しています。これはおそらく、買収された企業から来た場合、単に専用のインフラ上に構築されたもおであることが考えられます。
この「誤った効率性」では、多くの運用タスクの困難さは解決しません。異なるサービスでは、複雑な統合が必要になる場合があり、ポリシーの変更やユーザーアカウントの作成時に大量の手順やチケットが必要になる可能性があります。関 連アプリとの互換性の有無が散漫になる可能性があり、異なるデータセンター間をトラフィックが行き来しなければならない場合、結果として遅延が生じ、エンドユーザーのエクスペリエンスを損なう可能性があります。
では、より有意義な方法で運用の複雑さを軽減するために、組織が目を向けるべきポイントはどこでしょうか?
セキュリティの複雑さを軽減するには、多くのセキュリティサービスを単一のプラットフォームに統合する必要がありますが、そのプラットフォームの基盤となるインフラストラクチャが非常に重要になります。具体的には、統一型ネットワークファブリック、共有脅威インテリジェンス、柔軟性と将来性の3つの資質を備えている必要があります。
セキュリティ部門とIT部門の効率性と可視性を向上させるために、これらの資質が実際にどのように機能するかを次に示します。
この性質は、ハイブリッド型のワークフォースに対するセキュリティ、アプリセキュリティ、ネットワークセキュリティ、および電子メールセキュリティなどのセキュリティスタック全体のサービスが、単一の一貫したネットワーク上で実行されることを意味します。
具体的には、このネットワークは、オフィス、ユーザー、アプリ、ISP、インターネットエクスチェンジポイント、クラウドインスタンス、および任意の種類のレガシーハードウェアを直接「エニーツーエニー」でつなぐ、世界中に及ぶ広範な守備範囲を提供している必要があります。内部ユーザーが任意のISP接続でリソースへ接続できるように、デュアルスタックまたはIPv6専用のネットワーク機能を提供している必要があります。また、すべてのネットワークロケーションが、あらゆるユーザーのリクエストに対応できるように、あらゆる種類のセキュリティポリシーを適用できる必要があります。
すべてのセキュリティサービスが同じファブリック上にあると、組織は以下のような理由で効率性を向上させることができます:
統合がシンプル。グローバルな「エニーツーエニー」で相互接続できることで、組織は妥協したり、手間のかかる回避策を考案することなく、新しい企業アプリケーションをネットワークに容易に組み込むことができます。
エンドユーザーエクスペリエンスの改善:ユーザート ラフィックが異なるネットワークロケーション間を行き来することがないため、ユーザはより高速で信頼性の高い接続を体験することができ、最終的にユーザーからの問い合わせ回数も少なくなります。
具体的には、プラットフォームの脅威インテリジェンスにはあらゆる情報が網羅されている必要がありますが、重複や、内部的な矛盾は避けなければなりません。このプラットフォームは、多くの攻撃対象領域にわたる広範な脅威を分析し、そのデータを単一のダッシュボードに表示して、相互依存関係と影響の概要を明確に示す必要があります。さらに、このプラットフォームはこのインテリジェンスをスタック全体のセキュリティサービスに自動的に適用し、チームが追加の調整が必要と判断した場合にポリシーを簡単にカスタマイズできるようにする必要があります。
脅威インテリジェンスが充実した一貫性を持つ場合、組織は以下の理由で効率性を向上することができます:
アラート疲れの軽減:重複するアラートが減少し、相対的に一つ一つのアラートの価値が上がる。
リスク分 析の容易化:組織全体の攻撃対象領域に潜むリスクの包括的なビューを作成する時間を短縮し、優先順位付けが簡単になる。
より迅速な対応:自動化と簡単なポリシー更新の組み合わせにより、新種の脅威も可能な限り迅速に阻止することができる。
これには、ベンダーのネットワークが構成可能であること、およびベンダーのセキュリティサービスが特別なインフラストラクチャを必要としないことが必要です。カスタマイズされたルーティングルール、セキュリティポリシー、カスタムコードを、すべてのサービスにわたって単一の開発プラットフォームを使用して簡単に追加できる(しばしば「コンポーザビリティ」と呼ばれる概念)必要があります。
ここでもインフラの均一性が重要になります。すべてのサービスがすべての場所で同じ基盤サーバーを使用し、同じ単一の制御管理プレーンを使用することで、将来のサービスをどこでも実行でき、ネットワークにすっきり統合できます。
以下の資質によって複雑さが軽減されます:
簡単なカスタマイズ:組織のセキュリティスタックに単純なものはありません。コ ンポーザビリティにより、あまり一般的ではないエッジケースにも短時間で対応することができます。
将来の俊敏性の向上:将来的に必要とされる、またはこれから開発されるサービスも、統合に複雑性や妨げなしに、現在スタック内にあるすべてのものと自動的に互換性を持つことができます。
Cloudflareのセキュリティサービスは、前述の運用効率を高めるための要素をすべて満たすように設計されています。私たちはこのアプローチを「Everywhere Security」と呼んでいます。仕組みは次のとおりです。
統合型グローバルプラットフォーム:クラウドネイティブのZero Trust、アプリケーションとAPIの保護、電子メールセキュリティ、ネットワークセキュリティサービスが、当社の330箇所の都市ネットワークの全データセンターの全サーバーで実行されています。
ネットワークを利用した脅威インテリジェンス:私たちは世界のインターネットトラフィックの約5分の1にサービスを提供し、セキュリティを確保しています。そこで得られた脅威インテリジェンスは、当社の提供するすべてのサービスに自動的に適用されるようになっています。これにより、脅威の可視性が向上すると同時に、冗長なアラートを減らすことができます。
継続的なセキュリティの革新:Cloudflareには、迅速かつ継続的にセキュリティとネットワークを革新してきた実績があります。コンポーザブルなクラウドプラットフォームにより、新しいサービスやセキュリティモデル(Zero Trustなど)を簡単に採用することができます。
この記事は、技術関連の意思決定者に影響を及ぼす最新のトレンドとトピックについてお伝えするシリーズの一環です。
このアプローチの詳細は、電子書籍「Cloudflareがお客様の業務全域のセキュリティ を強化する仕組み」を参照してください。
この記事を読めば、以下が理解できます。
複雑すぎるセキュリティスタックの一般的な原因と結果
セキュリティの複雑さを軽減するための戦略
脅威インテリジェンスを共有する統合セキュリティソリューションの価値
利用開始
リソース
ソリューション
コミュニティ