2018年のセキュリティの規模拡大:組織と(以前の)アイデンティティに関する予測
私の職務では、セキュリティがどのように限界に達し、突破しつつあるかに重点を置いて、テクノロジーのトレンドを見たり考えたりすることに多くの時間を費やしています。これが、市場の要求に応える製品を開発するうえでの私の原動力です。Illumioが存在する理由は、ファイアウォールが限界に達しつつあり、クラウドの時代に考え直す必要があることを目の当たりにしたからです。
この時期の伝統がそうであるように、2017年に何が変わったのか、そしてそれが今後1年間にとって何を意味するのかを考えるのに少し時間をかけました。予測の中には、実際に起こったことや私たちが学んだことの現実に基づいたものもあれば、私たちが持っているデータに基づいてより推測的で知識に基づいた推測を行うものもあります。
これらの予測が、皆さんが組織や業界全体の変革の担い手となることを考え、鼓舞し、ベンダーである私たちがソリューションを定義して形作るのに役立つことを願っています。
1。DevSecOpsは民主的モデルから共和国モデルへと移行します。
セキュリティ省(別名「ノー」部門)から、開発者が何でもできるモデルへの統制の移行は、過剰修正でした。また、ビジネスにも容認できないリスクをもたらしました。
開発、安全保障、運営がすべて連携することは重要ですが、来年、私たちはこれが民主化運動ではなく、むしろ共和国モデルであるべきだと気づくでしょう。
開発者はアジャイル開発プロセスと要件を提示する必要があり、セキュリティチームはセキュリティの専門知識を提供する必要があります。これらのチームは新しい方法で協力しなければなりませんが、最終的にはセキュリティチームには正しいことをする責任があります。なぜなら、ご存知のとおり、DevSecOps のすべてのコンポーネントを平等に代表する人物は一人もいないからです。共通の言語と共通の目標を持ってチーム間で作業することがすべてであり、メンバー全員の専門知識が必要であり、各派遣団の多様で専門的な意見が評価されます。
2。公開されたPIIは戻ってきて私たちを噛み砕きます。
個人を特定できる情報(PII)は、近年その多くが侵害にさらされているため、もはや有効ではありません。自分が侵害されて脆弱であり、攻撃者はかつてないほど多くの個人情報を入手していることを誰もが認識する必要があります。その結果、公開されている豊富な PII を利用する新しいタイプの攻撃も見られるようになります。収集された膨大なPIIデータを考えると、それを武器にして主要機関(政府、金融、医療システムなど)に大規模な攻撃を仕掛ける可能性があります。
攻撃者が個々のユーザーについて持っている豊富なデータにより、検知も本物と区別もできない、独自の高度なフィッシング攻撃やソーシャルエンジニアリング攻撃が発生する可能性があります。つまり、生命の乗っ取りが起こる可能性があります。
3。市場は、セキュリティが包括的である必要があり、それには文化的な変化が必要であることを認識するでしょう。
セキュリティは最上位から始まり、責任は組織全体に及ぶという事実を、組織は理解しつつあります。セキュリティ侵害は 1 人または少数の個人によるものではなく、特定のポリシーセットによるものでもありません。また、根本原因としてスケープゴートや 1 回の変化を指摘することはできません。最近では、組織内の全員がセキュリティの一翼を担っています。悪いリンゴというものは存在しません。それは悪い樽です。
組織は、セキュリティは企業文化の構成要素でなければならず、それを優先させるためにはトップダウンで取り組む必要があることを認識しなければなりません。
4。AI セキュリティベンダーは、テクノロジーから結果へとシフトする必要があります。
AIを売り込んでいるベンダーは、顧客は派手なマーケティングだけでなく、結果を見たいと思っていることにようやく気付くでしょう。AI を活用した製品を販売する企業は、単にソリューションを売り込むだけでなく、定量化可能な方法で結果を示し始める方法を見つける必要があります。
これを実現する人が業界のリーダーになります。
5。リスクを定量化したいという要望が高まるでしょう。
定性的リスク測定から定量的リスク測定への移行が見られ始めています。
ITチームはより厳しい監視下に置かれているため、セキュリティ予算がどのように使われているか、またそれが組織全体のセキュリティにどのような影響を与えるかについての質問に答えるには、自分の活動の成果や有効性を示す必要があります。
これは、セキュリティを事後対応型モデルから事前対応型モデルに移行する場合に特に当てはまります。
6。一部のセキュリティの「ベストプラクティス」はデッドプールに現れます。
クラウドやコンテナのような新しい導入モデルでは、組織はセキュリティコントロールとしてのパッチ管理をあきらめるようになります。更新されたVMやコンテナを交換する方が、パッチを適宜適用するよりもはるかに簡単です。
このような動的で分散型の導入モデルでは、チョークポイントファイアウォール、またはトラフィックステアリングに依存するファイアウォールは、台頭するマイクロファイアウォールに支持されなくなります。セグメンテーションコントロール サポートする環境と同じくらい動的なセキュリティ対策が可能になります。
あなたの経験が私の予測とどのように一致するかについて、あなたの話を聞きたいです。に返信して、考えや質問を共有してください@illumio。