2019/10/03

セキュリティツールのスプロール化を防ぐ 5 つのステップ

2019 年 10 月 3 日 編集部 著

Forrester 社による IT 意思決定者を対象とした調査によると、半分以上の企業が実に 20 以上ものツールをセキュリティや運用に使用しており、それらの企業の 70% が、ツールの統合が不十分であると回答しています。これは、ツールのスプロール化、専用ソリューションの過剰な導入という問題の典型的な例です。残念ながら多くの組織にとって、ツールのスプロール化は深刻な問題になりつつあり、特にクラウドや SaaS(Software-as-a-Service)の利用にあたって、非常に陥りやすい罠です。利用するツールが多すぎると、かえって生産性が低下し、ワークフローが著しく複雑になり、コストが著しく増加します。

ウォッチガードのプロダクトマネジメント担当ダイレクタであるHimanshu Verma が、セキュリティという観点から見ると、たくさんのテクノロジを単に導入するのはサイバー攻撃の優れた対策とは言えず、逆効果であることさえあると説明しています。Dark Reading にHimanshu が寄稿した記事から、この件について説明している部分を抜粋し、以下に紹介します。

どんな組織にとっても、セキュリティツールのスプロール化は、回避すべき状況です。IT セキュリティのコストや新しく導入する防御テクノロジが増えれば、ネットワーク管理者が、用途や機能が重複するいくつものセキュリティソリューション、時には、10 以上の特定の機能領域でツールを切り替えながら利用しなければなりません(これは、ネットワーク管理者であるお客様と、そのお客様のリセラである企業との個人的な会話に基づく数です)。このような状況によって、多くのお客様が、ライセンス費の増加、生産性の低下、重要なパッチやバグ修正の漏れや処理ミスなどの問題に直面しています。

IT の意思決定者は、組織の規模にかかわらず、セキュリティツールのスプロール化を抑制し、結果として起こりうる深刻なセキュリティの問題を減らすよう努力する必要があります。あらゆる組織に当てはまる、セキュリティツールのスプロール化を防ぐための重要なベストプラクティスを、以下に紹介します。

新しいセキュリティツールを導入する前に、目標と、保護すべき範囲の全体像を明確にします。IT インフラストラクチャのさまざまな要素(ネットワーク、エンドポイント、ワイヤレス、アイデンティティなど)や個々のユースケースでセキュリティの範囲(ユーザあるいはアプリケーションのどちらなのか、物理あるいは仮想のどちらの保護なのかなど)を十分に理解しておくことも重要で、そうすることで、適切なセキュリティソリューションを効率的に選択できるようになります。セキュリティに対するプラットフォームベースのアプローチを採用し、コネクタやソリューションの統合も最大限に活用します。

また、広範囲に対応するセキュリティサービスを提供してくれるプラットフォームを採用します。ネイティブあるいはシームレスなテクノロジの統合のいずれであっても、さまざまなユースケースに対応する多層型セキュリティを提供できるプラットフォームで採用することをお勧めします。

Himanshu が提案する、セキュリティツールのスプロール化を防ぐためのこれ以外の 3 つのアドバイスについては、Dark Reading の記事全文でご確認ください。Secplicity では今後も、セキュリティ関連のニュース、分析、ベストプラクティスに関連するさまざまな記事をお届けします。