2023/07/25

避けるべき 5 つのセキュリティプラットフォームにおけるギャップ

2023 年 7 月 25 日 Iratxe Vazquez 著

マルチベンダと、統合された単一ベンダを比較する議論は、数年前から盛んです。一方には、特定のサイバーセキュリティの課題に特化したアプローチを提供するニッチ・ソリューションがあります。他方で、シームレスな相互運用性によってセキュリティ態勢を確実に飛躍的に向上させる統合プラットフォームの潜在的なメリットもあります。

この議論は最近、最新のセキュリティプラットフォームの中核的な構成要素である(XDR)も含めたものへと拡大しています。XDR は、複数のセキュリティレイヤーが連携して脅威を早期に検知し、対応するものです。多くのセキュリティ管理者は、さまざまなベンダのソリューション(Open XDR)を使用して XDR を構築すべきか、それとも、相互運用性を最大限に高め、検知・対応能力を向上させる単一ベンダの XDR アプローチを選択すべきか、検討しています。

単一ベンダのプラットフォームアプローチによる多くのメリット:

  • サイバーセキュリティのあらゆる側面をカバーする完全なセキュリティ。
  • 緊密な統合による脅威の滞留時間の短縮。
  • 管理の簡素化、費用対効果の向上。
  • 高度にネイティブな統合により、各構成要素のセキュリティ態勢を何倍にも向上させる。
  • しかし、単一の理想的なプラットフォームによるこれらメリットを実現可能かどうかは保証されておらず、実際には、多くのセキュリティプラットフォームベンダによるこの目論見は、失敗することもあります。ベンダを評価する際には、次のような潜在的なギャップを考慮することが不可欠です。

  1. 重要なセキュリティソリューションや機能の不足
    単一ベンダを実現するという目標は、非常に難しい課題です。階層化され、完全に統合されたセキュリティツールを作成するには時間がかかり、行程も複雑です。ベンダのポートフォリオは、複数のレイヤーを提供するために後半で高度である必要があり、しかしほとんどの企業では実行の難しい大規模な事業です。その結果、ネイティブに統合された最先端技術で構成されていないセキュリティプラットフォームが数多く存在します。そのような場合、組織のセキュリティ向上は見込めません。

    エンドポイント、サーバ、ネットワーク、アプリケーション、ID など、端末から中核に至るまで、すべてをセキュアに保護できるプラットフォームを持つベンダが必要です。また、セキュリティ分析、イベント相関、脅威検出、修復などを提供するのに十分なセキュリティ能力も必要です。

  2. スケーラブルな保護を実現できない統合性の低さ
    多くのセキュリティプラットフォームベンダは、製品、プロセス、データを一元化されたソリューションに統合し、より合理的で効率的なセキュリティアプローチを提供することを目指しています。その際に統合が不十分だと、メリットが損なわれる可能性があります。以下にその理由を挙げます。

    • 統一されたデータの可視性の低さ: ベンダが単一のコンソールに統合し、関連するすべての製品とデータソースの視覚化を統合できなかった場合、死角が生じ、明確性に欠け、管理が不十分になる可能性があります。
    • コミュニケーション効率の悪さ:各製品が脅威情報を共有したり、対応を調整したりしなければ、新たな脅威にタイムリーかつ協調的に対応することが困難になります。
    • サイロ化したデータとプロセス:統合が不十分だと、データやプロセスが各製品内でサイロ化したままになります。そのため、プラットフォームがデータを関連付け、一貫したセキュリティポリシーを実施することが不可能になります。
    • 管理の複雑性:統合が不十分である場合、管理・保守作業が複雑で、分散したセキュリティシステムになる恐れがあり、運用上の混乱を増大させるだけでなく、設定ミスや潜在的なインシデントの可能性を増大させます。
  3. 統合されているにもかかわらず複雑なままの管理方法
    ベンダが自社のプラットフォームを拡大するために企業を買収するというニュースをよく目にするようになっています。しかし、新しいソリューションを 1 つの完全なアーキテクチャと単一の統合管理コンソールに統合するには、多くの時間がかかります。同様の課題は、ベンダが API やその他の手段を通じてマルチベンダのセキュリティ製品を統合すると表明したときにも発生します。

    多くの場合、こうした統合は表面的なものです。プラットフォームと管理インターフェイスは同じですが、製品ごとにサイロ化された領域があります。ほとんどのセキュリティプロバイダは、データやプロセスを製品間で一貫性を持たせるという困難な作業を行う気がないか、行うことができないのが現状です。その結果、複数のベンダの複数のツールを使用するのと実質的に同様の管理・運用上の課題が発生します。

  4. コスト削減に結びつかない
    単一のセキュリティソリューションで最大限の保護を提供するには、機能が高度で広範なものでなければなりません。そのため、本格的な統合プラットフォームを構築するとなると、構築と保守に多大なコストとリソースがかかります。そのため、一部のベンダは、主にセキュリティ予算が潤沢な大企業向けに統合プラットフォームを構築し、プラットフォームに参加するために追加費用を請求したり、アップグレードを強制したり、XDR のようなアドオンを追加したりしています。

    一方で、XDR を現代のサイバーセキュリティに不可欠な要素であると考え、あらゆる組織がアクセスできるようにすることで、セキュリティの実践とレジリエンスを構築し、進化させることができると考えているセキュリティプラットフォームベンダも存在します。

    また、運用コストとプラットフォームに組み込まれているセキュリティオートメーションのレベルを、慎重に評価する必要があります。多くのベンダでは、人的介入を最小限に抑え、継続的で反復可能な効果的プロセスと効率的なワークフローを確保するための、製品間のデータとプロセスの同期とオーケストレーションに欠けています。

  5. 連携のできていないセキュリティ製品の統合
    セキュリティ製品を統合する際には、各プロテクションをより密接に統合し、全体の総和をより大きくする必要があります。しかし残念ながら、多くのプラットフォームでは、製品間でデータ、ダッシュボード、レポート、共通ポリシー、ユースケースを共有することができません。

    XDR は、エンドポイント、ネットワーク、ID などのセキュリティ製品の統合を推進し、有効性を高め、脅威の滞留時間を短縮します。さらに、高度な統合によって組織がリスクをより適切に管理し、セキュリティ運用の生産性を設計によって向上させるのに役立つユースケースは、他にも数多くあります。

    • 隣接するセキュリティ製品間の共通性の活用
    • 共通の管理・監視機能のためのコンソールの統合
    • 製品全体の機能の自動化

    真に統一されたプラットフォームであるかどうかは、一目瞭然です。有効なシングルベンダプラットフォームのユースケースは、例として以下の通りです。

    • 企業ネットワーク(VPN や無線経由)に接続するときに、特定のセキュ リティ技術スタックを持つエンドポイントのセキュリティ強制。
    • ユーザが企業アセットやセキュリティ製品にアクセスする際に MFA 認証を実施し、不正なポリシーの変更や無効化を防止する。
    • ユーザが企業アセットへのアクセス許可を失った際にエンドポイントセッションを終了させることによる、継続的なセキュリティリスクの軽減(時間帯や曜日の指定などで制限を行う)。

市販されているさまざまなセキュリティプラットフォームの長所と短所を慎重に評価することが重要です。上記のようなプラットフォームの欠点を念頭に置き、環境の複雑性、希望する統合レベル、組織のリスク許容度に最も適したベンダを選択してください。ウォッチガードの Unified Security Platform アプローチについては、こちらをご覧ください。

利用、管理、提供が容易で包括的なセキュリティを提供したいと考えているマネージドサービスプロバイダが当記事をお読みの場合は、MSP 向けの ONE Security Platform についてご覧になることをお勧めします。