ガートナー ジャパン
メインメニュー ホーム リサーチ コンサルティング ベンチマーク エグゼクティブ プログラム イベント 会社情報 メインメニュー
PUBLIC RELATION
ホーム2017年 プレス・リリース −ガートナー、2017年のセキュリティのトップ・テクノロジを発表

参考資料 【海外発プレスリリース】 本資料は、ガートナーが発信したプレスリリースを一部編集して、和訳したものです。 本資料の原文を含めガートナーの発信したリリースはすべて以下でご覧いただけます。
http://www.gartner.com/newsroom/


2017年6月28日
ガートナー ジャパン株式会社
広報室

ガートナー、2017年のセキュリティのトップ・テクノロジを発表

『ガートナー セキュリティ&リスク・マネジメント サミット 2017』
(7月12〜14日、東京コンファレンスセンター・品川) において
セキュリティ市場の最新トレンドを解説

米国メリーランド州ナショナル・ハーバー発 − 2017年6月14日 − ガートナーは現地で開催した『ガートナー セキュリティ&リスク・マネジメント サミット2017』において、企業・組織にとって戦略的な重要性を持つ情報セキュリティのトップ・テクノロジを発表しました。

ガートナーのリサーチ バイス プレジデント 兼 最上級アナリストでガートナー名誉フェローのニール・マクドナルド (Neil MacDonald) は、次のように述べています。「企業のIT環境に対する脅威のレベルは、2017年も引き続き非常に高く、大規模な不正アクセスや攻撃が日常的にメディアに取り上げられています。攻撃側が能力を高めているため、企業側もアクセスを保護し、攻撃を防御する能力を高めなければなりません。セキュリティおよびリスク・マネジメントのリーダーは、最新のテクノロジを評価するとともに、それらの取り入れ方を検討して高度な攻撃を防御し、それによってデジタル・ビジネスの変革をより効果的に実現し、クラウドやモバイル、DevOpsといった新しいコンピューティング・スタイルを採用していかなければなりません」

注目すべき情報セキュリティのトップ・テクノロジは以下のとおりです。

クラウド・ワークロード保護プラットフォーム

最新のデータセンターは、物理マシンや仮想マシン (VM)、コンテナ、プライベート・クラウド・インフラストラクチャで実行されているワークロードをサポートしますが、そこにはほぼ例外なく1つまたは複数のパブリック・クラウド上にあるサービスとしてのインフラストラクチャ (IaaS) で実行されているワークロードも含まれます。ハイブリッド型のクラウド・ワークロード保護プラットフォーム (CWPP) は、単一の管理コンソールおよびセキュリティ・ポリシーを表現する単一の手段を使用することで、ワークロードがどこで実行されていようとも、ワークロードを保護する統合された手段を情報セキュリティ・リーダーに提供します。

リモート・ブラウザ

被害をもたらす攻撃のほとんどは、パブリック・インターネットを発生源としており、ブラウザ経由の攻撃がユーザーに対する攻撃の主たる源となっています。情報セキュリティ・アーキテクトは攻撃を止めることはできませんが、エンドユーザーのインターネット閲覧セッションを社内のエンドポイントおよびネットワークから隔離することで、被害を封じ込めることができます。ブラウジング機能を切り離すことで、マルウェアはエンドユーザーのシステムに侵入できなくなります。サーバ・セッションでは、新たなブラウズ・セッションごと、タブを開くたび、またはURLへのアクセスごとに、既知の正常な状態にリセットされます。攻撃のリスクをサーバ・セッションにシフトすることで、企業は攻撃対象となる箇所を大幅に縮小できます。

偽装テクノロジ (Deception)

偽装テクノロジは、攻撃者の識別プロセスを妨害したり除外したりして、攻撃者の活動の遅延や攻撃の検出、自動化ツールの中断などを行うべくデザインされた策略、おとりまたはトリックを使用したもの、と定義されます。エンタプライズ・ファイアウォールの背後で偽装テクノロジを使用することによって、防衛線を超えて侵入してきた攻撃者を高いレベルの信頼性で検出できるようになります。現在、偽装テクノロジの実装は、エンドポイントやネットワーク、アプリケーション、データなどを含め、スタック内の複数のレイヤにわたっています。

エンドポイントの検知/対応 (EDR)

EDRソリューションは、悪意ある攻撃を示す異常な挙動や活動の兆候をエンドポイントでモニタリングすることにより、例えばアンチウィルスのような従来のエンドポイントでの予防的コントロールのみではなく、インシデントの検知/対応までをもカバーします。ガートナーは、2020年までに大企業の80%、中堅企業の25%、中小企業の10%がEDRの機能に投資すると予測しています。

ネットワーク・トラフィック分析 (NTA)

NTAソリューションは、ネットワーク・トラフィック、フロー、接続、オブジェクト上で悪意ある攻撃を示す挙動をモニタリングします。ネットワーク境界のセキュリティをすり抜ける高度な攻撃を識別するためにネットワーク・ベースのアプローチを求めている企業は、これらのセキュリティ・イベントの識別、管理、トリアージ (重大度の選別) を支援する手段として、NTAを検討すべきです。

管理された検知/対応 (MDR)

MDRプロバイダーは、脅威の検出やインシデント対応、継続的モニタリングの機能を高めたいものの自前で実施するノウハウや資源がないという企業に対して、サービスを提供します。MDRサービスは、脅威を検出する能力への投資が不足している大企業および中堅・中小企業にとっての「スイート・スポット」に当たるため、こうした企業からの需要が高まっています。

マイクロセグメンテーション

いったんエンタプライズ・システムへの侵入に成功した攻撃者は、通常、他のシステムに水平方向に自由に移動することができます。マイクロセグメンテーションとは、セキュリティを目的として仮想データセンター内に分離とセグメンテーションを実装するプロセスです。潜水艦の隔壁のように、マイクロセグメンテーションは不正アクセス発生時に被害を限定的にとどめることができます。マイクロセグメンテーションは、これまでほとんどの場合、同じ層やゾーン内のサーバ間におけるEast-West (水平方向) の通信に使われてきましたが、進化・発展した現在は、仮想データセンター内のほぼあらゆる通信に使われるようになっています。

ソフトウェア・デファインド・ペリメータ (SDP)

SDPは、セキュアなコンピューティング・エンクレーブ (Enclave) 内でネットワーク接続されている異なる資源 (Participant) の論理的グループを規定します。通常、これらの資源は公衆環境からは隠され、アクセスもエンクレーブ内の指定の資源に対する信頼ブローカを介したものに限定することで、これらの資産を公衆の目に触れないようにして、攻撃対象となる範囲を狭めます。ガートナーは、2017年末にかけて大企業の少なくとも10%が、SDPテクノロジを活用して機密性が求められる環境を分離すると予測しています。

クラウド・アクセス・セキュリティ・ブローカ (CASB)

CASBは、クラウド・サービスとモバイル利用の大幅な増加によって生じるセキュリティのギャップを埋めます。CASBは情報セキュリティのプロフェッショナルに、あらゆるユーザーおよびデバイスについて、複数のクラウド・サービスを同時にコントロールするシングル・ポイントを提供します。サービスとしてのソフトウェア (SaaS) の重要性は引き続き高まっており、セキュリティやプライバシー、コンプライアンスに関する懸念も絶えることはありません。こうした状況から、クラウド・サービスへのコントロールと可視性に対するニーズも、緊急性を増していくでしょう。

オープンソース・ソフトウェア (OSS) セキュリティ・スキャンニングおよびDevSecOpsのソフトウェア・コンポジション分析

情報セキュリティ・アーキテクトは、DevSecOpsサイクル全体を通じて、手作業による構成設定なしに、セキュリティ・コントロールを自動的に取り込むことができなければなりません。これは、可能な限りDevOpsチームにとって透明な方法で、DevOpsの俊敏性を損なうことなく行う必要があり、しかも法規制へのコンプライアンス要件を満たしつつリスクを管理することも求められます。この目的を実現するために、セキュリティ・コントロールはDevOpsツールチェーン内での自動化に対応できなければなりません。ソフトウェア・コンポジション分析 (SCA) ツールは、開発者がアプリケーションを本番環境へリリースする前に、OSSコンポーネントの識別とインベントリ、また既知のセキュリティ脆弱性やライセンシングの問題を識別するために使用するソースコード、モジュール、フレームワーク、ライブラリを、特に分析します。

コンテナ・セキュリティ

コンテナは、OS共有モデルを使用します。ホストOSの脆弱性への攻撃は、すべてのコンテナへの不正アクセスにつながる恐れがあります。本来、コンテナのセキュリティ性は低くはありません。しかし、セキュリティ・チームがほとんどあるいはまったく関与することなく、セキュリティ・アーキテクトのガイダンスもほとんどない状態で、コンテナは開発者によってセキュリティの低い状態で展開されています。従来のネットワーク・ベースおよびホスト・ベースのセキュリティ・ソリューションは、コンテナを認識できません。コンテナ・セキュリティ・ソリューションは、コンテナの作成から本番環境への展開に至るまでのライフサイクル全体を保護します。また、ほとんどのコンテナ・セキュリティ・ソリューションは、ランタイム・モニタリングおよび保護機能と共に、プリプロダクション・スキャンニング機能を提供します。

ガートナーでは『ガートナー セキュリティ&リスク・マネジメント サミット2017』を、ナショナル・ハーバーに続いて、東京、ムンバイ (インド)、サンパウロ、シドニー、ロンドン、ドバイで開催し、ITセキュリティのトレンドに関する詳細な分析を提供していきます。

日本では7月12〜14日、『ガートナー セキュリティ&リスク・マネジメント サミット2017』を開催します。本リリースの内容については、会期中、前出のマクドナルドが「2017年:セキュリティ分野における主要な最新テクノロジと注目ベンダー」(7月14日 15:30〜16:15、35A) のセッションで解説します。

本サミットの詳細については下記のWebサイトをご覧ください。 http://www.gartner.co.jp/event/srm/

また、本サミットのニュースと最新情報は、Twitterでご覧いただけます (#GartnerSEC)。

セキュリティおよびリスクに関するその他の詳細は、ガートナーのレポート「Digital Trust ? Redefining Trust for the Digital Era: A Gartner Trend Insight Report」をご覧ください。

本ニュースリリースは、新聞、雑誌、テレビ等マスメディアの方々に向けて提供させて頂いているものです。掲載内容に関しましては、弊社のサービスをご契約頂いているお客様に限りお問い合わせを受け付けております。ご契約を頂いていないお客様のお問い合わせについては、お答えできかねますので予めご了承下さい。なお、弊社サービスにご興味のある方は、弊社営業部までご連絡下さい。


gartner.com
TOP OF PAGE
Copyright