ファイヤーウォールで見るセキュリティ対策の未来

要約

この記事の目的は、ネットワークセキュリティの進化と、将来的に組織の環境を保護するために何が必要になるかを議論することです。

ネットワークの異種性化が進むにつれ、組織が一貫したポリシー管理と実施を実現し、統一された可視性を維持することはますます困難になっています。このような相互接続されたネットワークの複雑さは、しばしばエラーや設定ミスを引き起こし、進化し続ける洗練された脅威に対して脆弱性を残しています。

組織が制御を取り戻し、一貫性を実現するためにはどうすればよいのでしょうか。それは、ファイアウォールを前面と中心に据えたセキュリティへの統合的なアプローチから始まります。

ファイアウォールは、今でも組織のネットワーク・セキュリティ戦略の礎となっていますが、ネットワークが進化したように、ファイアウォールも進化しなければなりません。かつてファイアウォールは、ネットワークトラフィックを許可または拒否するためのポリシーに基づいた制御ポイントとして機能する、出入り口の「境界」に設置された単一のアプライアンスでした。今日のデジタル世界で成功するためには、企業は単一のファイアウォールを超えて、異種ネットワーク全体の論理的な制御点間で高度なセキュリティ保護を戦略的に調整するためのポリシー駆動型の方法である「ファイアウォール」を採用する必要があります。

ファイアウォールは、変化するビジネスやネットワークのニーズに合わせてセキュリティを調整するための重要なステップとなります。

ファイアウォールを使用することで、デジタルトランスフォーメーション(DX)を行う企業は、明日のビジネスとセキュリティの要求に対応するためのブリッジを構築しながら、今日のセキュリティ姿勢をより強固なものにすることができます。

第1節:ファイアウォールの歴史

ネットワークセキュリティの進化

従来、ファイアウォールはネットワークのエッジにゲートキーパーとして配置されていました。ファイアウォールは、ネットワークトラフィックがこの境界線を通過する際に検査を行い、包括的なコントロールポイントとして機能していました。ファイアウォールはネットワークの出入り口に位置し、通信を検証する役割を担っています。この単一の制御点でルールセットとポリシーを作成して施行することで、望ましいトラフィックのネットワークへの出入りを許可し、望ましくないトラフィックを防ぐようにしていました。

ネットワークの境界線を城の周囲の堀に例えると、ファイアウォールは要塞に出入りするすべてのトラフィックを制御する跳ね橋のような役割を果たしました。

クラウドサーバーとクラウドアプリケーションの登場

単一のコントロールポイントを介してセキュリティを強制するというこの慣行が問題とされるようになるまでには、それほど時間はかかりませんでした。まず、リモートアクセスと企業のモビリティの台頭がありました。しかし、変革が本格的に始まったのはクラウド・コンピューティングでした。ビジネスがクラウドに移行すると、デバイスやユーザーは管理された内部ネットワークの外に大量に移動し始め、単一の制御点モデルは効果を発揮しなくなりました。やがて、複数の境界線が存在するようになりました。すべての境界線を保護する必要がありました。ネットワークの周囲に1つの堀を設ける効果的な方法はありませんでした。

今日では、支店の所在地、遠隔地の従業員、クラウドサービスの利用の増加により、従来のセキュリティ管理点を完全に迂回して、従来の「境界線」からより多くのデータを遠ざけるようになっています。さらに、多くの企業がBYOD(Bring Your Own Device)モデルを採用しており、従業員がプライベート・コンピュータやモバイル・デバイスから機密のビジネス・アプリケーションにアクセスできるようになっています。実際、67% 以上の従業員が職場で自分のデバイスを使用しています。  一般にアクセス可能なWi-Fiネットワークを介して接続されたモバイルデバイスやノートパソコンは普及しており、日々の業務に欠かせないものとなっています。

さらに、圧倒的多数の事業所やユーザーがインターネットへの直接アクセスを必要としており、クラウドベースの重要なアプリケーションやデータの大半がここで利用されています。企業は複数のクラウドサービス、オペレーティング・システム、ハードウェア・アプライアンス、データベースなどにまたがってワークロードを展開し続けています。アプリケーションとデータの分散化が進み、ネットワークはさらに多様化しています。

より複雑な新しい現実

これらの技術革新は、より相互に接続された生産的な作業環境を可能にする一方で、ビジネスのやり方の本質を変えてしまいました。オンプレミスでアプリケーションを制御し、ユーザーを承認する時代は、企業全体でサービスやアプリケーションを提供するダイナミックなマルチクラウド・エコシステムへと変化しました。それだけでなく、ビジネスに不可欠なサードパーティとの関係も管理するようになりました。大規模な拡張とアウトソーシングは、規模の経済と効率性をもたらしますが、トレードオフがないわけではありません。このようなネットワーク・アーキテクチャの進化は、攻撃対象を大幅に拡大し、ビジネス・ネットワーク、データ、ユーザーを保護する作業をより複雑なものにしています。

ポイントで撃退

一般的に、組織は新たな問題が発生するたびに、「最良の」ポイントセキュリティソリューションを追加して、これらの課題に対処しようとしてきました。このアプローチのため、平均的な企業では最大75%のセキュリティ・ツールが使用されており、デバイスの「スプロール」は驚異的なものとなっています。異なるベンダーにまたがる複数のセキュリティ製品は、ネットワークセキュリティチームに大きな管理上の問題を引き起こす可能性があります。ほとんどの場合、セキュリティデバイスや機能の拡散は、攻撃のリスクを高めることにつながります。ITおよび情報セキュリティの専門家に質問したところ、94%がネットワークの複雑さの増加により脆弱性が高まることを懸念しており、88%がネットワークセキュリティポリシーの変更をより機敏なものにしたいと考えていることが明らかになりました。

2019年1月から7月までの間に、3,800件のデータ侵害が開示されており、2018年上半期と比較して54%の急上昇となっています。この急上昇は、悪質な行為者がネットワークを侵害するために使用している手法が徐々に洗練されてきていることを物語っています。ブリーチの成功率が高まっていることは、ネットワークセキュリティの伝統的な手法が、もはや現代の脅威に立ち向かえていないことを示しているとも言えます。

より多くの脅威、より多くの騒音、より多くのリスク

悪意のあるパーティが、電子メールから BYODポリシー下の未検証エンドポイント、Web ポータル、IoT デバイスに至るまで、新たなベクトルを攻撃するようになると、組織は自分たちを守るために、他のあらゆるアプローチを試してみるようになります。

上述したように、ポイント製品を追加する傾向は、組織の全体的なセキュリティ態勢を改善するものではありません。それどころか、その逆です。それどころか、セキュリティチームが管理しなければならない「ノイズ」が増えてしまいます。避けられない新しい攻撃や、あらゆる脆弱性(既知か未知かにかかわらず)を悪用しようとするマルウェアに注意を払おうと必死になる一方で、このような複雑さが加わることで、セキュリティ・ポリシーの作成、管理、実施の作業がますます困難になります。

これに対応するため、ネットワーク・セキュリティ・チームは、多数のクラウド・リソースを個別に設定する必要があり、セキュリティの誤設定が侵入につながる可能性がさらに高まります。実装されていない、またはエラーで実装されていないセキュリティ管理が最大の原因となることもあります。このようなミスが、コンプライアンス違反、停止、または敵対者への扉を開くことにつながるかどうかにかかわらず、それはリスクを負うことになります。

ファイアウォールを見直す時が来た

ネットワーク・セキュリティは、困難な作業となっています。今日の担当者は、ポイントセキュリティソリューション、クラウドリソース、およびアプライアンスの大量の品揃えを管理しようとすることはできません。今こそ、別のアプローチが必要です。

ファイアウォールが、今日と明日のビジネスにつながる、俊敏で統合されたネットワーク・セキュリティ・プラットフォームの基盤としての役割を果たす時が来ているのです。

第2節:ファイアウォールからファイアウォールへ

なぜファイアウォールなのか?

新しいビジネスのやり方に対応するためにネットワークが進化するにつれ、ネットワーク・セキュリティも進化しなければなりません。IT資産が分散している現在の世界では、ファイアウォールは依然として堅牢なセキュリティ態勢の中心となっています。

しかし、多様なネットワークインフラ、接続されたデバイス、およびオペレーティング・システムを高度な脅威から保護するために、ファイアウォールの要件は大幅に増加しています。その結果、「従来の」ファイアウォール・デバイスは、物理アプライアンスと仮想アプライアンスの混在によって増強されつつあります。中には、大規模なトラフィック要件に対応するためのクラスター化されたアプライアンス、パーソナル・デバイス上で動作するソフトウェア、SD-WAN ルータ、セキュアなインターネット・ゲートウェイなど、新しい形態のアプライアンスも登場しています。脅威の可視性を統一し、強固なセキュリティ態勢を構築するためには、場所に関係なく、これらすべての異種ファイアウォール・デバイス間で脅威インテリジェンスを共有する活動が不可欠です。

今日のネットワークを完全にシフトし、より良いセキュリティを実現するためには、企業は従来の「境界線」アプローチから脱却し、ゼロトラストセキュリティを実現しなければなりません。その代わりに、保護が必要な情報やアプリケーションの近くに、ネットワーク・ファブリック全体に戦略的な実施ポイントを設置する必要があります。具体的には、物理的および論理的な制御ポイントの両方にマイクロ・ペリメーターを作成することが必要になってきています。

私たちは、ファイアウォールを単体の物理ネットワークデバイスとして考えるのではなく、ファイアウォールの機能性について考える必要があります。

ファイアウォールとは?

ファイアウォールは、これまで以上に重要な役割を果たしています。実際、今日のネットワークを保護するためには、あらゆる場所でより多くのファイアウォールが必要です。ファイアウォールの違いは、ポリシーベースの制御をあらゆる場所で確立する方法に焦点を当てている点です。

ファイアウォールは、ポリシーの一元化、高度なセキュリティ機能、複雑化する異種ネットワーク全体での一貫した実施のための機敏で統合されたアプローチを提供します。ファイアウォールは、包括的な保護、可視性、ポリシーの調和、ユーザー認証とデバイス認証の強化を実現します。また、ファイアウォールは、すべての制御ポイントで脅威インテリジェンスを共有し、統一された脅威の可視性と制御を確立することで、脅威の検出、調査、修正に必要な時間と労力を大幅に削減することができます。

このようにして、ファイアウォールは今日の複雑なネットワークを保護するための重要な戦略となります。また、お客様のビジネスや脅威の状況が進化し続ける中で、未来への架け橋となります。

どんな風に見えるのかな?

クラウド上の資産やデータを保護するにしても、オンプレミスで保護するにしても、遠隔地で保護するにしても、ファイアウォールは高度な脅威保護、ポリシーの実施、および共有された脅威インテリジェンスを一貫して提供する必要があります。課題は、さまざまなデバイスが配置され、利用されている異種環境において、一貫性を提供することです。

セキュリティ侵害は、本社、データセンター、リモートサイト、パブリッククラウド、または従業員がテレワークで仕事をしている場所に関係なく、インターネットにアクセスできるあらゆるデバイスから発生する可能性があります。そのため、より論理的な場所に堅牢なセキュリティ制御ポイントのセットを組み込んで、露出を減らし、リスクを軽減することがこれまで以上に重要になっています。セキュリティ制御は、所有環境(物理アプライアンスや仮想アプライアンス、ルータなどのネットワークデバイス)だけでなく、非所有環境(Security as a Service)、ネイティブ制御、ワークロードにも必要に応じて適用されます。

セキュリティ対策の拡張

従来のファイアウォールの前提では、すべての内部トラフィックと認可されたユーザは本質的に信頼できるものであり(外部トラフィックは信頼できない)、組織全体の保護はネットワーク境界で行われていました。このネットワーク境界は、組織全体を保護するための論理的なセキュリティ制御ポイントとなりました。本社、データセンター、リモートワーカーからの発信であるかどうかにかかわらず、すべてのネットワークトラフィックは、この単一のコントロールポイントを経由したものでした。

もちろん、今日の複雑な環境では、物理アプライアンスや仮想アプライアンス、ネットワーク内蔵のルータやスイッチ、サービスとして提供されるもの、ホストベースのもの、パブリッククラウドに含まれるものなど、組織の ITインフラストラクチャはさまざまな形態や提供モデルにまたがっています。

ファイアウォールのアプローチでは、一貫したセキュリティ制御を導入して、完全な可視性、統一されたポリシー、および包括的な脅威の可視性を提供します。これらのセキュリティ管理により、ますます異質化する環境において、より強力なユーザー認証とデバイス認証が可能になります。ユーザー、場所、デバイスなどに関するコンテキストを収集、共有、応答し、デバイスが定義されたセキュリティ要件を確実に満たすようにします。すべてのマイクロペリメータで一貫したセキュリティ制御を使用することで、セキュリティチームはタスクの自動化(コンプライアンス違反のユーザーやデバイスの自動検疫、すべてのセキュリティ制御での疑わしいドメインのブロック、効果的なマイクロセグメンテーションのサポートなど)を開始することができます。ファイアウォールでは、完全な可視性により、すべてのセキュリティ警告と侵害の指標を全体的に見ることができ、共有された脅威インテリジェンスにより、接続されているすべてのデバイスに最新の脅威検出を提供します。

クラウド型の管理

そして、それはポイント製品だけではありません。ネットワーク・ペリメーターやクラウド・リソースの爆発的な増加により、侵入の危険性も高まっています。複雑なクラウド環境で、さまざまなセキュリティ製品を管理しながら、企業の最も貴重な資産を保護することは、決して容易なことではありません。セキュリティチームは、設定ミスを減らすために、即時の可視性と合理化された管理を必要としています。

ファイアウォールは、クラウドベースの集中管理をサポートすることで、セキュリティチームが複雑さを解消し、組織全体でポリシーを調整できるようにすることで、より強固なセキュリティ姿勢を促進します。テンプレートを使用することで、ポリシーを一度に作成し、その実施をネットワーク全体の何万ものセキュリティ制御に拡大することで、ポリシーの設計と一貫性を向上させることができます。標準のポリシーテンプレートを使用して新しいデバイスを迅速に展開することで、設定ミスを減らすことができます。組織の成長に合わせて、新しいデプロイメントは自動的に最新のポリシーを継承します。拡張性の高いポリシー管理システムは、複数のセキュリティ機能を単一のアクセスポリシーに統合し、セキュリティデバイス間のポリシーを最適化して、不整合を特定して迅速に修正します。

さらに、一元化されたクラウドベースの管理ソリューションは、チームの能力を次のレベルに引き上げます。すべてのデバイスのリスクを迅速に特定し、より一貫性のある安全な状態にすることができます。単一の管理コンソールで、すべてのデバイス間でオブジェクトを比較して矛盾を発見し、現在のセキュリティ態勢を最適化することができます。担当者は、ポリシー管理を合理化し、効率を向上させ、複雑さを軽減しながら、より一貫性のあるセキュリティを実現することができます。

脅威のインテリジェンスで反撃

ネットワークの境界線が拡大し、インターネットに直接接続されたデバイスの数が増えるにつれ、攻撃の対象も拡大しています。マルウェア、暗号通貨、フィッシング、ボットネット活動などを含むサイバーセキュリティの脅威は増加の一途をたどっており、サイバー犯罪者は機械学習やAIを活用して既存のソフトウェアの脆弱性を突いて悪質な攻撃を加速させようとしています。すべてのソフトウェアベンダの脆弱性パッチを完全にテストし、適格性を確認するための十分なリソースを持つ組織は非常に少なく、ほとんどの組織では、新たに出現し、進化する脅威の猛攻をかわすことが課題となっています。

ここで役立つのが、ファイアウォールのもう一つの魅力的な側面です。業界をリードする脅威インテリジェンスと最新の脅威調査(最新のものもあれば、ほぼ分単位で行われるものもあります)を活用し、保護のアップデートにアクセスすることで、絶え間ない脅威の流れを緩和することができます。脅威研究者は、危険性の指標を迅速に特定し、脅威を迅速に確認して共有します。規模の経済性を利用して、脅威が発生する前に組織を保護することを目的としています。相互に接続されたネットワーク、エンドポイント、ワークロード、およびクラウド環境で脅威インテリジェンスを共有することで、セキュリティチームは、一見切り離されているように見えるイベントを相関させ、ノイズを排除し、脅威を迅速に阻止することができます。

ファイアウォールをしないことのリスクとは?

ネットワークの進歩に伴い、組織は適応し、ビジネス要件や運用をサポートするためにさまざまなポイント製品を展開してきました。新しい攻撃ベクトルが公表されるのに合わせて、最新の XYZ脅威から保護するための製品を次々と追加してきました。従来のファイアウォールに依存して、複数の境界線にまたがる接続されたすべてのデバイスを保護している企業は、最も貴重なデータや資産をセキュリティ侵害にさらすリスクがあります。2019年版Cybersecurity Almanacによると、サイバー犯罪の被害は2021年までに世界で年間6兆ドルの費用がかかるとされています。

これらの脅威はネットワークに素早く侵入し、包括的なネットワークセキュリティとエンドポイントの可視性を欠いたビジネスの運営を危うくする可能性があります。

とはいえ、組織のネットワーク、クラウド環境、デバイス、データをどこにいても保護することは、セキュリティチームにとって大きな負担となります。従来のファイアウォールでは、限られた範囲しか見ることができません。IT部門は、脅威インテリジェンスを共有することで、ネットワーク全体の可視性を高め、脅威をより早く、より速く検出してブロックする必要があります。ファイアウォールは、統合管理に基づく包括的なセキュリティ態勢と、侵入防止、URLフィルタリング、自動化と機械学習を活用した効率化のための高度なマルウェア保護などの包括的なセキュリティ機能を提供することで、さらに進化します。

ファイアウォール戦略が確立されていないと、ネットワークの複雑さが設定ミスを招き、セキュリティ侵害のリスクを増大させる可能性があります。ガートナーのレポートによると、「2022年までに、クラウドのセキュリティ障害の少なくとも95%は顧客のせいになる 」という。複数のコントロールポイント間でセキュリティポリシーを調和させるファイアウォール戦略を採用することで、組織は全体的なセキュリティ姿勢を改善します。

第3節:ファイアウォール戦略を設定するための4つのステップ

ステップ1

最新の次世代ファイアウォールでファイアウォール戦略を成功させるための基盤を確立します。適切なNGFWは、統合セキュリティソリューションに一貫したセキュリティポリシー、可視性、および脅威対応の改善を提供します。

ステップ2

NGFWを選択したら、次のステップは管理ソリューションの標準化です。どのソリューションが組織に適しているかを判断する際には、以下の要素を考慮してください。

  • 好ましい管理場所(オンプレミスかクラウドか)と、どのグループがセキュリティ管理を担当するか(SecOps か NetOps か)を決定する。
  • 最も重要なことは、管理ソリューションが IT 部門の現在および将来の目標に沿ったものであることを確認することです。ワークロードをクラウドに移行したり、ベンダーポータルを立ち上げたり、デジタルトランスフォーメーションプロジェクトや SaaSアプリケーションに取り組んだりする場合は、クラウドベースの管理を採用することをお勧めします。モノリシックなレガシー・アプリケーションに依存している場合は、オンプレミス・アプリケーションの方がニーズに合っているかもしれません。一般的に、レガシー・アプリケーションをクラウド上で適切に動作させるにはリファクタリングが必要であり、これらのアプリケーションをすぐにアップグレードする計画がない場合は、通常、オンプレミスの管理システムが最適です。
  • クラウドベースの管理ソリューションは、ネットワーク運用チームが組織全体のポリシーを調整し、複雑さを軽減し、中央のダッシュボードからすべてのセキュリティ管理ポイントを管理するのに役立ちます。また、最新の脅威から保護するために、1 つの場所から一貫してポリシーのオーケストレーションと管理を簡素化します。集中型のクラウドベースのアプリケーションを使用することで、セキュリティ管理を合理化し、テンプレートを使用して新しいデバイスをより迅速に展開し、環境全体のすべての変更を経時的に追跡することができます。

ステップ3

統合によりセキュリティ態勢を強化します。ファイアウォール戦略では、すべてのマイクロペリメータを包括的にカバーし、接続されたすべてのデバイスとセキュリティソリューション全体に渡って保護と制御を提供する必要があります。異種ネットワーク、クラウドアプリやサービス、企業の電子メール、接続されているすべてのエンドポイントにセキュリティを統合することで、拡大する脅威からビジネスを守ります。

このステップでは、より多くの脅威をブロックし、高度な脅威に迅速に対応し、ネットワーク、クラウドアプリ、エンドポイント全体で自動化を実現するために、セキュリティ・チームを設定します。

ステップ4

最後に、ファイアウォール戦略には、継続的な高度な脅威分析が組み込まれていることを確認し、ビジネス資産を保護し、新たに出現する脅威の一歩先を行くことができるようにしましょう。最も簡単な方法の 1 つは、最新の脅威情報をファイアウォールを通じてネットワークに自動的に提供するソリューションを選択することです。最新のインテリジェンスと完全な可視性により、セキュリティチームは最新の脆弱性を理解することができます。また、脅威が内部に侵入した場合には、どこでどのように発生したのかを特定することができます。内蔵の次世代 IPS 機能は、リスクのランク付けと影響フラグを自動化して優先度を識別するため、最も重要な資産や情報を特定して優先順位をつけることができます。セキュリティ チームは、「ノイズ」に圧倒されることなく、最も重要な資産に集中し、SOC の運用をより安全なものにするため、直ちに是正措置を講じ、脅威を修正することができます。

正しいファイアウォールを基礎に

今日のセキュリティ チームに必要なのは、以下のことです。

  1. 業界をリードする脅威インテリジェンスに裏打ちされたセキュリティの向上により、複雑なネットワークを保護し、脅威を早期に検出して迅速に行動することができます。
  2. ネットワーク全体のセキュリティポリシーを効率的に設定、拡張、調和させる方法。
  3. 統一された管理と自動化による可視性と複雑さの軽減により、セキュリティ運用を加速し、ユーザーのエクスペリエンスを向上させます。
  4. ネットワークとセキュリティが連携し、既存の投資を最大限に活用することができます。適切なソリューションは、あらゆる場所ですべてのものを保護する包括的なセキュリティを実現するための深い統合セットを提供します。

第4節:将来を見据えたセキュリティソリューション

私たちの仕事のやり方は変わりました。私たちのビジネスとネットワークは変化し、ネットワークセキュリティのルールも変化しています。このような変化に伴い、私たちはファイアウォールを再考し、ファイアウォールを導入する必要があります。

Advanced Malware Protection (AMP) は、グローバルな脅威インテリジェンス、高度なサンドボックス化、リアルタイムのマルウェアブロッキングを実現します。AMPは、拡張ネットワーク全体のファイルアクティビティを継続的に分析し、高度なマルウェアを迅速に検出、封じ込め、除去します。

Talos Threat Intelligenceは、専任の脅威研究者、データ科学者、エンジニアで構成される世界的に有名なチームで、既存および発展途上の脅威に関する情報を収集しています。Talosは、Ciscoのセキュリティエコシステム全体を支え、攻撃やマルウェアからの保護を実現します。Talosは、最新の世界的な脅威に対する可視性、防御と緩和に関する実用的なインテリジェンス、そしてすべてのCiscoの顧客を積極的に保護するための総合的な対応を提供します。

SNORT Next-Generation Intrusion Prevention System(SNORT NGIPS)は、トラフィック解析、パケットスニフィング/ログ、プロトコル解析を実行する、業界をリードするオープンソースのNGIPSです。SNORT Next-Generation Intrusion Prevention System (SNORT NGIPS)は、Talosの脅威インテリジェンスを活用して、発生する脅威から保護するポリシーを共有することで、セキュリティコミュニティ全体を支援します。

Identity Services Engine (ISE) を使用することで、コンテキストに基づいた適応性の高い信頼性の高いアクセスがどこでも可能になります。これは、インテントベースのポリシーとコンプライアンスソリューションを通じて、インテリジェントで統合された保護を提供します。

Duoは、多要素認証、エンドポイントの可視性、適応型認証、リモートアクセスとシングルサインオンによるポリシー施行を提供し、アプリケーションへのアクセスをプロアクティブに保護します。

Stealthwatch、Tetration、および Application Centric Infrastructure (ACI) が連携し、ユーザーがどこにいても、どこにいても、アプリケーションのワークロードを監視し、機械学習、行動モデリング、ネットワークインフラストラクチャの遠隔測定、およびセグメンテーションを使用して、新たな脅威を先取りします。

Cisco セキュリティ プラットフォームと Cisco NGFW に投資することで、将来に備えたファイアウォール戦略を実装します。現在利用可能な最強のセキュリティ ポスチャーを獲得し、明日への準備を整えることができます。

第5節:今日からファイアウォールの未来の構築を開始する

ネットワーキングのリーダーシップと最先端のセキュリティ技術を融合させ、これまでで最も安全なアーキテクチャを提供します。既存の投資を最適化してネットワーク セキュリティを強化する場合でも、ルータをファイアウォールに変える場合でも革新を続けています。ネットワークを構築した企業が提供する、デジタル化するビジネスのために設計されたネットワークセキュリティです。

 

企業ネットワークでBYODを実施するために知っておくべき全て

BYOD(Bring Your Own Device)が普及しています。従業員は、外出先でもモバイル・デバイスから個人的な生活や仕事上の生活を管理できるようになれば、生産性が高まります。従業員がどのようなモバイル・デバイスからでも安全に仕事ができるようにすることが、CIOの義務となっています。BYOD が提示する課題は、IT と組織が「ユーザー・エクスペリエンスを変更せずにモバイル・プラットフォーム上で企業データを保護」し、「費用対効果の高いBYODプログラムを提供すること」です。

BYODプログラムを実装する準備をしていますか、または既存のプログラムを微調整する必要がありますか?このチェックリストは、ロールアウトを成功させるためのものです。実は下記のような状況がこの世には起きています。

  • 7割のユーザーが会社の方針に関係なく個人のデバイスで仕事をしている
  • 21%の企業が従業員の退社時に個人端末でデータワイプを実施
  • 企業で利用される従業員所有のスマートフォンやタブレットは2018年に10億を超える

BYODチェックリスト

Todo 目的 ベストプラクティス
ステークホルダー運営委員会 BYODプログラムを開始する前に、関係者の承認を得ましょう。
  1. HR、IT、法務、財務、従業員/事業部の代表者を含めてください。
  2. BYOD プログラムの目標を特定します。・すべてのモバイルプラットフォームを許可するか、制限されたデバイスのセットを許可するか。
    ファイアウォールの内側にある企業データの大半へのモバイルアクセスを許可するか、電子メールへのモバイルアクセスのみを許可するか。
    ・データ損失を防ぐための強力なセキュリティポリシー vs. 基本的なデバイスのセキュリティポリシー
従業員調査 従業員にアンケートを実施し、モバイルデバイスからアクセスする必要がある最も人気のあるモバイルデバイス、生産性の高いアプリ、会社のデータを調べます。 アンケートには、会社の電子メール、イントラネットの共通サイト(人の検索、発注と承認、PTOリクエスト、ニュースなど)、人気のあるモバイルアプリ(Boxなどのファイル同期と共有のアプリなど)などのオプションを記入してください。
ユーザー登録 モバイルアプリ、データ、ネットワークアクセスを得るために、モバイルデバイスをエンタープライズモバイル管理(EMM)システムに登録するプロセスを決定します。 以下のようなことを考えてみてください。

・モバイルデバイスからアクセスできるセルフサービスの登録ポータルがあるか。
・登録プロセス中に従業員に利用規約を提示できるか?

サポートされているモバイルデバイスとプラットフォーム サポートするモバイルデバイスのモデルとオペレーティングシステムのバージョンを決定します。 BYODとはいえ、ある程度の制限を設けることが重要です。なぜなら、それ以前のモバイルデバイスのOSにはセキュリティ上の脆弱性があり、それ以降のバージョンのOSでは修正されてしまうからです。iOS 7.0+Android4.0+のサポートを検討してください。
モバイルアプリとデータ モバイルアプリ、データ、安全なブラウザアクセスを承認し、公開します。 以下のようなことを考えてみてください。

  • 会社のメール、WiFiVPNへのアクセスを提供することから始める
  • 社内および一般公開されているAppStoreアプリ(Box、Workday、Salesforce、Concurなど)を使用したエンタープライズAppStoreを公開します。
  • 有料アプリのボリューム購入プラン(VPP)を検討する
個人情報の取り扱いについて 従業員の個人アプリやその位置情報に会社やITがアクセスできないようにする。 次のようなことを考えてみてください。

・IT部門は、デバイスの位置を特定することを法的に許可されていますか? そうでない場合、ユーザーがデバイスを紛失した場合、ユーザーは自分のデバイスを探すのは自分の責任だと認識しているか?
・ITは、従業員がインストールしたすべてのアプリケーションのリストを表示することを法的に許可されているか(業務用か個人用かにかかわらず)?
・従業員のモバイルデバイスが紛失または盗難にあった場合、従業員が解雇された場合、デバイスが譲渡された場合、売却された場合、または破棄された場合、IT部門は従業員のモバイルデバイスの選択的なワイプを発行することができるか?そうでない場合、IT部門は、従業員の個人データを含むモバイルデバイスの完全なワイプを発行することが許可されているか?

セルフサービスツール ヘルプデスクへの電話連絡やITサポートのコストを削減。 以下の提供を検討してください。

・登録ビデオ
・登録方法
・ロールアウト時の対面式「ホワイトグローブ」ヘルプデスクサービス

モバイルセキュリティ – デバイス デバイス上で企業データを保護 以下の実施を検討してください。

・デバイスパスコード
・暗号化(企業データの暗号化)
・モバイルデバイスのOSバージョンがiOS 7.0+およびAndroid 4.0+以上であること
・ジェイルブレーク済み/ルート化されたモバイルデバイス

モバイルセキュリティ – データ損失防止(DLP) 企業データの個人クラウドへの流出を防止します。企業データは、企業のモバイルアプリと企業のクラウド間でのみ共有できるようにします。デバイスを紛失したり盗まれたりした場合、不正なユーザーが会社のデータにアクセスできないようにします。 以下のようなことを考えてみてください。

・ユーザーは、デバイスがEMMに登録されており、最低限のセキュリティ要件を満たしている場合にのみ、モバイルアプリから企業データにアクセスすることができます。
・ユーザーは、社内アプリか一般公開されているアプリかにかかわらず、認可された、管理された、またはラップされたモバイルアプリ上の企業データにのみアクセスできます。これにより、データ共有と選択的ワイプのIT管理が可能になります。
・企業データが管理されているアプリから管理されていないアプリに共有できないようにする。企業データが個人のアプリケーションに保存されることを防止します。
・リスクの高いアプリ App Reputation/App Risk Managementサービスは通常、EMMのアドオンであり、個人アプリがカレンダーや連絡先などの企業データを同期している場合に監視し、セキュリティの強化を提供することができます。
デバイスの紛失や盗難、従業員の解雇、デバイスの譲渡、売却、破棄などがあった場合、選択的ワイプ(モバイルデバイスからすべての企業データを削除すること)を行います。

モバイル・セキュリティ・エンフォースメント 従業員がモバイルセキュリティデバイスおよび/またはアプリ制御ポリシーに準拠していない場合、企業データへのアクセスを防止します。 上記を踏まえて、機器がコンプライアンスを遵守していない場合は、自己研鑽のためのオプションを検討してください。

・メッセージを送る
・電子メールへのアクセスをブロックする
・ネットワークアクセスをブロック
・企業データの選択的ワイプ
・上記のうち1つ以上

ネットワークアクセス方式 輸送中の企業データを保護します。 以下のオプションを検討してみてください。

・セキュアコープWiFi(証明ベースの認証)
・既存のVPN技術またはEMMベンダーのアプリケーショントンネリングを使用して、アプリレベルのVPNを提供します。これは、会社が提供しているアプリで会社のデータを必要とするものだけがVPN接続を開始して使用することを意味します。個人的なアプリは、通常通りにインターネットに接続するだけです。
・アクセスの保護:リモートアクセスの基準は何か – これはアクセスするデータの種類によって異なります。

下記をガイドラインに含める事を検討してみてください

ガイドライン ベストプラクティス
BYODアクセスと登録要件
  • 企業データやネットワークアクセスを得るために、従業員がEMMソリューションをインストールするためのデバイスや役割の要件。例えば、iOS 7.0以上のモバイルデバイスのみが登録を許可されているのか、役割に関係なく全従業員が登録を許可されているのか。
  • 従業員が登録した後に受け取るデータやアクセスについて、従業員はどのようなことを期待できるのでしょうか?
  • デバイスの選択的なワイプおよび/またはデバイスの完全なワイプ/リセットにつながる状況。
  • ユーザーのプライバシーを保護するための対策を含む。
エンドユーザー規約 ・会社の法務部門が作成し、EMM登録時に提示する利用規約。従業員は、登録を完了するために、利用規約に同意しなければなりません。

この契約書には通常以下の内容が含まれています。

・従業員がモバイルデバイスの地理的位置情報を追跡する可能性があること、および会社が従業員のモバイルデバイス上のアプリやデータを認識し、削除することに同意すること。
・従業員または請負業者が会社から離職した場合、会社がモバイルデバイスからすべてのデータを消去する権利 – 可能であれば、デバイス上の個人データを保存するための合理的な試みが行われます。
・会社の監視と保護の権利 – 例えば、会社はモバイルアプリの使用状況、会社の電子メール、および漏洩したデバイス(脱獄済み/ルート化されたもの)を監視します。会社は、違反行為に対して、選択的または完全なモバイルデバイスのワイプ、会社の電子メールやネットワークへのアクセスをブロックすることで対応します。

BYODの経費管理 従業員の無線音声・データプランのどの部分を会社が負担するか、端末代を会社が負担するかどうか

1. 1.毎月の固定俸給(例:キャリアの音声およびデータプランの月額100ドル) 2.従業員の経費報告書に基づく払い戻し(例:キャリアの音声およびデータプランの月額80%までが対象となる

・過剰料金の責任者を含めてください。カリフォルニア州控訴裁判所は、企業は従業員が個人のモバイル機器を使用して業務上の通話をした場合、その通話料を弁償しなければならないとの判決を下しました。
・国際ローミング料金の責任者を含める

従業員のデバイスのセキュリティと利用ポリシー モバイルデバイスの行動規範と基本的なIT サポートの責任者を特定する。

– 従業員が所有するデバイス上の企業データを保護するための合理的な要求。
1. ユーザーは会社の指示に従う責任があり、デバイスにインストールされている EMM やその他のセキュリティソリューションを削除してはならない。
2. 2. ユーザーは、紛失、盗難、廃棄されたデバイスを報告しなければなりません。デバイスが危険にさらされた場合、またはコンプライアンスに違反した場合の結果を従業員に通知する。

ITモバイルセキュリティポリシー 企業データを監視し、保護するために企業が取る行動を明確にする。- 違反行為やコンプライアンスに反するデバイスに対して、IT 部門がどのように対応するかを明確にする。例:データの暗号化が無効化されていたり、デバイスが侵害されている場合、IT部門は社内ネットワークへのアクセス(電子メールを含む)をブロックし、デバイスからすべての企業データを選択的に消去します。

・IT 部門が監視できるアプリやシステムを特定する 例:会社はデータ使用量全体を監視できるが、SMS、個人のブラウジング、ソーシャルネットワーキングアプリケーションは監視できない。

従業員のモバイルアプリガイドライン 承認されたモバイルアプリと承認されていないモバイルアプリのガイドライン。例えば従業員はAppleGoogle、またはEnterprise AppStoreではないサードパーティのAppStoreからモバイルアプリをインストールしてはいけません。

1. 1. アプリをブラックリストに登録している場合は、アプリのリストと、ブラックリストに登録されたアプリをインストールした場合の結果を記載します。

2. 2. リスクの高いアプリを監視している場合は、許容される使用ポリシーを含める。例えば、会社の連絡先を同期しているモバイルアプリは許可されておらず、アンインストールしなければならない。

・従業員が社内アプリや一般公開されているアプリを承認し、Enterprise AppStoreに公開するように要求する方法。

最新のアイデンティティ管理に関するCIOや情シス担当への手引き書

企業のオープン化が進み、境界線がなくなっていく中で、CIOは企業の成長においてますます戦略的な役割を果たす機会を得ています。クラウド、モバイル、ソーシャルにまたがるサービスへの安全で摩擦のない、流動的なアクセスを提供する能力は、新たな収益機会を切り開くことになるでしょう。

現代のアイデンティティは、ユーザーが求める便利なアクセスを提供し、重要なデータやインフラストラクチャを保護するために必要なセキュリティを提供する鍵を握っています。ここでは、今日のCIOが直面している5つの重要なトレンドと、適切なアイデンティティ・インフラストラクチャで対応する能力が、ビジネスの成否を左右するかどうかを探ります。

続きを読む

製造業向けデジタルアイデンティティ(ID管理)ソリューション

はじめに

メーカーとして、多くの新しい課題や優先順位の変化に直面しています。進化しつつあるトレンドや新たなトレンドは、企業の事業運営や事業展開の方法を変えています。これらのトレンドの中でも特に重要なのは、グローバル化です。

「サプライチェーンの強さは、最も弱いリンクの強さに比例する」ということわざをご存知でしょうか。グローバルに分散した製造業では、複雑な関係のネットワークが形成されます。このような複雑な関係は、どこに弱点があるのかを特定することをこれまで以上に困難にしています。前進し続けるしかありませんが、リスクが高まることも否定できません。

これらのリスクは組立ラインに限ったことではありません。グローバリゼーションでは、従業員からパートナー、サプライヤーまで、さまざまなユーザーが業務に必要なリソースやアプリケーションにアクセスできるようにする必要があります。

許可されたユーザーにアクセスを提供することの裏返しは、許可されていないユーザーを締め出すことです。メーカーの知的財産や企業秘密は最も価値のある資産の一つであるため、メーカーの企業は社内外の悪質な行為者の標的となっています。

残念なことに、製造業の成長を後押ししてきたのと同じ進歩が、企業の攻撃対象をより大きくし、セキュリティを確保することをより困難にしているのです。IT 部門は、安全なアクセスを可能にし、関連するリスクを管理すると同時に、効率性を向上させ、生産性を高め、価値を生み出すまでの時間を短縮するための指令を実行することを使命としています。十分に言えば、企業は多くの課題を抱えており、企業全体でコストの増加と非効率性に直面しているかもしれません。

しかし、これらすべてのボールを空中に浮かせておく方法があります。クラウドコンピューティングには希望があります。クラウド・コンピューティングのパワーとスケーラビリティを活用して、ビジネスのあらゆる分野でイノベーションを起こし、コストを削減し、競争力を高めることができます。また、このゲームに参加するために大手企業の一社である必要はありません。

IDaaSがどのように移行を成功させるのに役立つかについては、続きをお読みください。

グローバルに分散した生態系の管理

グローバリゼーションは製造業に多くのメリットをもたらしてきました。人件費の管理、原材料へのアクセスの改善、グローバル化する顧客基盤への対応、新市場への拡大が可能になったことで、トップラインとボトムラインの両方が改善されました。

また、グローバル化は特に IT チームにも課題を提示しています。その中でも特に重要なのは、世界中に散らばる従業員、パートナー、サプライヤーのリソースアクセスを管理することです。さらに合併や買収が加わると、これらの課題の規模と複雑さはさらに複雑になります。

IDaaSのようなIAMソリューションは、適切なユーザーに適切なリソースへの安全なアクセスを可能にします。これらの基本的なことに加えて、インフラストラクチャ、ネットワーク、または施設が世界中どこにあっても、統一されたエンドユーザー体験を提供し、まとまりのあるデジタルエンティティとして運営することができます。

シームレスなグローバルアクセスを可能にする

ビジネスがグローバルに拡大すると、異なるタイプのユーザーだけでなく、異なる地域や慣れないネットワークからのアクセスを管理しなければなりません。同様に、ユーザーがアクセスしようとしているアプリケーションも、さまざまな地域やネットワークに配置されていることがよくあります。

アクセスを許可することは、ほんの始まりに過ぎません。ユーザーが 191 個ものパスワードを管理している可能性があるデジタル時代には 、シングルサインオン(SSO)を有効にすることも必要です。この機能により、ユーザーは、安全な企業の認証情報を使用して一度だけサインオンし、どこからでもすべてのアプリケーションにワンクリックでアクセスすることができるようになります。

グローバルな労働力のためにIAMを活用する

ITのコンシューマ化は新しい概念ではありません。今日の従業員は、今日の消費者でもあります。彼らは、お気に入りの小売店から受け取るのと同じように、雇用主にも同じタイプのユーザー体験を期待しています。

従業員が必要なアプリケーションにアクセスできない場合、その影響はビジネス全体に及びます。効率性の低下、生産性の低下、それに伴うヘルプデスクへの依頼の増加は、例外ではなくルールとなっていることが多いのです。

オンプレミス、クラウド、SaaSのすべてのアプリケーションにシームレスで安全なアクセスを提供することは、第一段階です。自給自足を可能にしてITの負担を管理し、パスワードのスプロールを管理してセキュリティリスクを軽減したい。

IDaaSのSSOソリューションは、その両方を可能にします。従業員にクラウドベースのドックを提供し、どのような場所やデバイスからでもアクセスできるようになります。集中型インターフェイスから管理されるSSOソリューションは、管理されたデバイスからモバイル、クラウド、エンタープライズアプリケーションへの統合されたシングルサインオンを可能にします。多要素認証(MFA)を追加することで、リスクに応じてセキュリティが強化され、従業員が自分の言うとおりの人間であることをより確実にすることができます。

グローバル・サプライチェーン・パートナーのためのIAMの活用

大規模な製造業では、アプリケーションにアクセスする必要がある数万のパートナーやサプライヤーがいる場合があります。これらには、物流や在庫アプリケーション、設計アプリケーション、プロジェクト管理ソフトウェアなどが含まれる場合があります。さらに、これらのパートナーやサプライヤーは、場所、規模、技術力など様々な特性を持っています。

このような多様なユーザー層に安全なアクセスを可能にする柔軟性を提供するIAMソリューションが必要です。IDaaSは、大小のサプライヤーにシームレスなアクセスを付与するためのオプションを提供します。

  • シンプルなクラウド・ディレクトリを活用して、小規模なパートナーやそれほど洗練されていないパートナーにアクセスを提供することができます。
  • 独自のディレクトリを持つパートナーやサプライヤーに対しては、既存のディレクトリをブリッジするか、そのディレクトリに直接接続することができます。

また、パートナーやサプライヤーの従業員のID管理を引き受けることも避けたいものです。パートナーに独自のアイデンティティ管理の責任を与えることで、現在の従業員と権限のある従業員だけがアクセスできることをより確実にすることができ、違反のリスクを最小限に抑えることができます。

IDaaSを使用すると、IDの導入、管理、およびデプロビジョニングをパートナーまたはサプライヤー組織に委任することができます。これにより、ITリソースが解放され、より価値の高い活動に集中できるようになります。

M&Aの統合を促進する

グローバル化は、有機的な成長に限定されるものではありません。多くの場合、企業の合併や買収という形で行われます。しかし、異種ITインフラの合理化と統合は、成長のためのこれらの重要な投資の価値が上がるまでの時間を遅らせる可能性があります。

オープンスタンダード上に構築されたエンタープライズグレードのプラットフォームは、異種のデータソースを単一の認証機関に接続することを簡素化します。すぐに使える統合機能、トークン変換機能、コネクタをサポートしているため、統合を加速させることができ、その結果、合併や買収の価値を高めるまでの時間を短縮することができます。

知的財産と企業秘密の確保

製造業であるあなたは、独自のデータや情報を持っていますが、それはあなたにとって非常に価値のあるものであるだけでなく、攻撃者にとっても魅力的なものです。脅威には、競合他社、日和見的ハッカー、国家や従業員などが含まれます。

アプリケーションや従業員がファイアウォールに拘束されないようになれば、境界線ベースのセキュリティモデルはもはや機能しません。企業セキュリティには、現代的なアプローチが必要です。アイデンティティ中心のセキュリティは、最も価値のある情報を安全に保つのに役立ちます。

境界線を越えた個人のアイデンティティへの移行

知的財産は最も価値のある資産の一つであり、企業の内外を問わず悪質な行為者の格好の標的となります。他国に施設を持ち、多くのネットワークにまたがっている場合は、より大きなリスクにさらされています。グローバル化は全体として、潜在的な攻撃の表面積を増大させています。これは、モバイルワーカーの増加によってさらに深刻化しています。

ボーダレスな世界のセキュリティに対処するためには、境界線を越えてアクセスを求める個人にまで目を向けなければなりません。そのためには、アプローチの微妙な、しかし重要なシフトが必要です。間違った人を締め出すのではなく、正しい人だけが入れるようにするのです。これを実現するためには、アイデンティティに依存します。

アイデンティティで定義されたセキュリティは、個々のユーザーを保護し、適切な人に適切なものへのアクセスを許可することを可能にします。その結果、セキュリティに対するより安全で俊敏なアプローチが可能になり、メーカーが直面している課題に最適なものになります。

IAMで安全なアクセスと認証を可能にする

適切な人に適切なものへのアクセス権を与えることは、微妙なプロセスです。ユーザーが誰であるかを確認し、ユーザーが要求しているアプリケーションへのアクセスを許可されていることを確認する必要があります。サインオンと認証のプロセスを、ユーザーにとって可能な限りシームレスで便利なものにすると同時に、独自のシステムや情報へのアクセス・セキュリティを維持する必要があります。エンタープライズグレードのIAMソリューションは、ユーザー体験と企業の保護の間で適切なバランスを取るのに役立ちます。

IDaaSを使用すると、シングルサインオン(SSO)が可能になるため、ユーザーはアプリケーションやリソースにアクセスするためのログイン認証情報を1セットだけで済むため、攻撃対象を最小限に抑えることができます。リスクベースな多要素認証の機能により、最小限の摩擦とセキュリティの強化で、ユーザーが本人であることを確認することができます。アクセスセキュリティでは、ユーザーが特定のリソースの管理を許可されているかどうかを管理できるように、さらに細かいポリシー制御が可能です。一方、堅牢でスケーラブルなディレクトリソリューションは、IDデータを安全に保存し、転送中、静止時、およびレプリケーション中に暗号化します。

ユーザーを順応的に認証する

リスクベースなあ彫塑認証を使用すると、必要に応じて、トランザクションに関連するリスクに基づいて、追加の認証を要求することができます。信頼できる場所やデバイスからは価値の低いトランザクションを中断することなく実行できる一方で、信頼できないネットワークやデバイスでの価値の高いトランザクションでは追加認証を促すことができます。お客様のビジネスに合わせてカスタマイズされた様々なリスクとコンテキストの要因に依存して、従業員の生産性と企業の安全性を維持することができます。

安全かつ選択的にアクセスを許可する

特定のアプリケーションを設定して、より強力なMFA要件などの追加のセキュリティを追加することもできます。管理者は、グループ、場所、時間、デバイスなどのユーザー属性に基づいてアクセスポリシーをカスタマイズできます。承認されると、リソースへのアクセスが許可されます。このアプローチの利点の中でも特に優れているのは、アプリケーション自体のリスクプロファイルに基づいて、必要に応じてセキュリティ対策を選択的に実施できることです。

すべての段階でデータを保存し、保護します

従業員やパートナーのアイデンティティを保存している場合でも、アイデンティティとプロファイルデータに合わせたディレクトリソリューションを用意することが重要です。多目的データベースレガシーLDAPでは、ID管理に必要な柔軟性、セキュリティ、パフォーマンスが得られない場合があります。これらの不十分さは、パフォーマンスの遅れや停止はもちろんのこと、違反のリスクを高めることになります。

コスト削減と効率化

多くのメーカーのように、市場投入までの時間を短縮し、コストを削減することは、企業にとって大きな利益をもたらす可能性がある、非常にコスト競争の激しい環境で競争しています。バリューチェーンに沿った各セグメントにおいて、価値を生み出すまでの時間を最大化し、運営コストを低く抑えるためには、事業を効率的に運営することが最も重要です。

生産性は、全体的な業務効率のもう一つの重要な部分です。スループットとリードタイムの最適化に加えて、従業員、パートナー、サプライヤーが最適なパフォーマンスを発揮できるようにする必要があります。これには、従業員が仕事をするために必要なリソースにシームレスにアクセスできるようにすることも含まれます。

ビジネスの俊敏性を高めながらコストを削減

製造業の IT 部門では、帯域幅の超過と予算の超過に直面することがよくあります。これをさらに悪化させるために、レガシーITシステムは運用と保守にコストがかかることで知られています。堅苦しいインフラストラクチャに負担をかけていると、変更や改善を実施するための俊敏性や能力が制限されてしまいます。

最新のIAMソリューションは、コストと複雑さを軽減し、結果として敏捷性を向上させることができます。アダプティブMFAを有効にすることで、コストのかかるハードウェア・トークンを排除し、代わりにユーザーのデバイスをセキュアなセカンド・ファクタとして活用することができます。SMSや音声をモバイル通知に置き換えることで、さらにコストを削減できます。

より速く進むためには、今日の課題のために構築されたディレクトリが必要です。開発テンプレートが提供される場合は、変更や新サービスを迅速に実装することができます。最新のアクセス管理は、クラウドへの移行を容易にして敏捷性をさらに高めます。クラウドとレガシーアプリケーションの両方へのアクセスを制御し、ダウンタイムゼロの移行のために双方向同期などの機能を使用することができます。

労働力とパートナーの生産性向上

ユーザーが仕事のリソースにアクセスするために複数のログインに耐えたり、パスワードのリセット要求に振り回されたりすることは避けたいものです。IAMに頼って適切な人が適切なものにアクセスできるようにすれば、このような生産性の低下を招くようなことはありません。

従業員、パートナー、サプライヤーに安全なSSOを提供すると、オンプレミス、クラウド、およびSaaSアプリケーションへの摩擦のないワンクリックアクセスが可能になります。さらに、付箋紙に頼ってすべてを覚えていたり、どこにいても同じパスワードを再利用していたりするような、安全ではないパスワードの習慣の蔓延を緩和することができます。

クラウドとハイブリッドITデプロイメントによる近代化

一部の業界では、オンプレミスのインフラ、アプリ、データをクラウドに移行することを急いでいる。しかし、最も成功したクラウド移行であっても、一般的には移行期間が必要になります。この種のハイブリッド環境では、企業は既存のオンプレミスのリソースを管理しながら、新しいクラウド・アプリケーションを活用することができます。

製造業は物理的な世界に縛られているため、常に片足を地面に、より正確にはオンプレミスに置いておくことになる。この場合のハイブリッド展開は、恒久的または長期的なソリューションとなります。バックエンドのリソースがどこにあるかに関係なく、ユーザーにシームレスなフロントエンド体験を提供するために、IAMプラットフォームを使用することができます。これは、通常通りのビジネスを維持し、ユーザーへの影響を最小限に抑えることができる、両極端のシナリオです。

IDaaSは、ハイブリッド環境に合わせてIAMの実装をカスタマイズできる柔軟性を提供します。クラウドサービスにより、SAMLOpenID ConnectなどのIAM標準にSaaSアプリケーションを迅速に接続することができ、一方でアイデンティティブリッジを展開してレガシーウェブアプリケーションとエンタープライズウェブアプリケーションを迅速に接続することができます。約100種類のコネクタと統合キットを使用して、ユーザーに安全なアクセスを迅速に提供することができます。

最後に、IDaaSではIAMを自在に管理することができます。当社のIAMサービスは、オンプレミス、マルチテナントIDaaS、シングルテナントのプライベートクラウドとマネージドサービス、またはハイブリッドITの組み合わせとして展開することができます。一貫した管理ツールとトレーニングを維持しながら、将来のニーズにも対応することができます。

結論

製造業はグローバルなビジネスとなっています。これは業界に多くのメリットをもたらしていますが、同時に多くの課題も生み出しています。

賭け事が大きくなるにつれ、研究開発への投資は競争優位性の重要な原動力となってきました。敏捷性と革新性を受け入れるメーカーにとって、可能性は事実上無限大です。しかし、このような機会にはリスクも伴います。知的財産や企業秘密がより洗練されてくると、攻撃者にとっても魅力的なものになってきます。

強固なセキュリティ姿勢を維持しながら、適応するか死ぬかの圧力に対応することは、些細な作業ではありません。IDaaSは、お客様が直面するユニークな課題に対応することを可能にします。

  • 従業員の生産性を高める
  • 従業員、パートナー、サプライヤーがリソースに安全にアクセスできるようにする
  • ITセキュリティとパフォーマンスを向上させ、フットプリントと運用コストを削減します。
  • リスクを管理し、多様なビジネスモデルをサポート

HR業界を刷新するSaaS導入の流れ

新しい経済の現実

人事機能は、重要かつ根本的な変革期を迎えています。グローバル市場経済の不確実性、テクノロジーの進化、人材獲得競争、持続可能なビジネス慣行の必要性の高まりなどが、ビジネスとそれを支える人事リーダーに新たな課題を生み出しています。

これまでのビジネスのやり方では、新しいグローバル経済では通用しないことは明らかです。新しい考え方が時代の新しい秩序であり、人事の専門家は、サービスを提供する企業、そのステークホルダー、そしてコミュニティに新たな価値を創造するまたとない機会を得ています。

このような激動のビジネス環境の中で、コストを削減し、ビジネス変革を加速させ、新たなビジネス価値を創造するために、SaaS(Software-as-a-Service)のようなクラウドベースのテクノロジーを採用することが重要なトレンドとなっています。

なぜSaaSなのか?

SaaS1は、企業が自社のコンピューティング・リソースを構築・維持するのではなく、共有することを可能にするソフトウェア・デリバリ・モデルです。SaaSソリューションが提供する実証済みのスケーラビリティ、俊敏性、低コスト、コンシューマーライクなユーザー体験は、高価で融通の利かないオンプレミスのソリューションに代わる非常に魅力的な選択肢となっています。

  • ガートナーのCIOアジェンダレポートによると、CIOの46%が2015年までにインフラとアプリケーションの50%以上をクラウドで運用すると予測しています。
  • タワーズワトソンの人事サービス提供に関する調査では、人事管理者の50%以上が2012年にSaaSソリューションを現在利用している、または利用する予定であると回答しています。
  • ABIの調査によると、2015年までに2億4,000万人以上の企業顧客がモバイルデバイスを介してクラウドコンピューティングサービスにアクセスし、52億ドルの収益を上げると予測しています。

オンプレミス・アプリケーションに代わる実行可能な代替手段としてSaaS配信モデルが比較的新しいことを考えると、ここ数年、SaaSソリューションの採用率が非常に高くなっています。その理由として考えられるのは、SaaSソリューションが非SaaSに比べて手頃な価格で、付加価値があり、使いやすいことが証明されているということです。しかし、それは物語の一部に過ぎません。

以下では、SaaSビジネスソリューションの急速な導入を促進する5つのビジネストレンドを探り、貴社のような企業がSaaSに移行している理由をご紹介します。

トレンド1:グローバル化

グローバルビジネスは事実です。低成長と経済の低迷に直面している企業は、高所得国よりもはるかに速い速度で成長している発展途上国に新たな市場と成長源を求めざるを得ません。現地で事業を展開している企業であっても、世界中の消費者が自社の製品やサービスを見つけて購入できる範囲では、グローバルである。

このようなグローバルなビジネス環境の変化の中で、多国籍企業は、グローバルな事業展開のための日常的な障害を超えて、いくつかの課題に直面しています。

グローバルな一貫性

長年にわたり、多国籍企業は、コストとリスクを削減しながら効率性と整合性を向上させるために、一貫したグローバルな人材戦略と報酬戦略を策定しようとしてきました。成功した企業もありますが、ほとんどの企業では、グローバルな規模で過剰な標準化を行っても意味がないことがわかっています。

それにもかかわらず、特にグローバルな人材管理の実践において、標準化を全く行わないことは、コストがかかるだけでなく、リスクも伴います。さらに、一貫したグローバルな人材評価プロセスがなければ、世界中の人材のレベルを評価することはもちろん、グローバルな人材流動性の文化を構築することも困難です。

地域の労働力戦略

グローバル企業は、各国の政治的・経済的感覚の変化を認識し、それに敏感に反応し、グローバル戦略を現地市場に合わせて適応させる必要があります。そのためには、現地の労働者や消費者の動機を理解し、それぞれの市場のニーズに合わせて事業戦略を調整する必要があります。

グローバルな慣行を標準化することに加えて、ドイツやフランスなどの国では、人材派遣取引の際に労働協 議会の承認を得るなど、現地の要件を遵守しなければなりません。グローバルプロセスデザインの技術は、グローバル化とローカライゼーションの間に適切なバランスを見出すことであり、グローバルビジネスのリーダーにとっては大きな課題となっています。

グローバル・ワークフォース・インテリジェンス

情報に基づいたビジネス上の意思決定を行い、グローバルとローカルの適切なバランスを見つけるためには、経営者、マネージャー、ナレッジワーカーは、ビジネスイベントとそれが会社に与える影響について、「誰が、何を、どこで、いつ、なぜ、どのくらい」をグローバルに把握する必要があります。

残念なことに、孤立した人事システムの普及により、異なるデータモデルと更新スケジュールを持つ複数のシステムに格納された労働力データがサイロ化し、今日の人材の棚卸しや明日の人材ニーズを予測することが困難になっています。企業は従業員のコストや価値を分析することはおろか、タイムリーで正確なグローバルな従業員数レポートを入手することができません。

グローバルな労働力に関する信頼性の高いタイムリーな洞察力がないため、グローバル企業は中央で管理するか、独立した地域ユニットの連合体として運営するかのいずれかを余儀なくされています。どちらのアプローチも、ビジネスの変化に迅速かつ適切に対応することを困難にし、コストをかけています。

グローバル化がどのようにSaaSの採用を促進するか

グローバル・ビジネスにおけるSaaSの最大のメリットの1つは、すべての拠点が常に同じプラットフォームと最新バージョンを使用しており、グローバル・ワークフォースの正確かつリアルタイムな把握をサポートしていることです。これが何を意味するのかを考えてみましょう。

  • ビジネスリーダーは、単一のソリューションで全従業員に関するリアルタイムの情報にアクセスすることができます。
  • すべての拠点で同じグローバル・プロセスに従うことができますが、必要に応じてローカルの要件をサポートするための例外もあります。
  • SaaSソリューションは、コストと時間のかかるアップグレードの必要性を排除しているため、アップグレードの遅れもなく、すべての地域で常に同じバージョンを使用することができます。

ボトムライン

企業は、労働力投資戦略を最適化し、潜在的な問題とその根本的な原因を明らかにし、適切な場合には即座に対策を講じるために、信頼性の高いビジネス・データを必要としています。SaaSソリューションは、そのデータを追跡、分析、行動に移すための統一されたプラットフォームを提供します。

トレンド2:経済の不確実性

ここ数年の経済的な不確実性の中で、人事組織は、人材の管理、育成、配置のためのより優れた、より費用対効果の高いツールを提供しなければならないというプレッシャーにさらされています。人材投資の決定を最適化しながらコストを最小限に抑えるという課題に挑戦することができる人事組織は、組織内の戦略的ビジネスパートナーになるチャンスがあります。

しかし、それが簡単なことであれば、誰もがそうしているはずであり、経済的に激動する時代にビジネス価値を創造しようとする人事組織は、多くの課題に直面しています。

オンデマンドワークフォース

ここ数年の経済の不確実性に対応して、企業は正社員ではなく臨時労働者への転換を強めている。働き方改革、現在の臨時労働者の規模は全労働力の約20%と推定され、2019年までにはその数は倍増すると予想されています。

残念なことに、ほとんどの人事システムは、派遣労働者のコスト、仕事、仕事の質についての洞察を提供することは言うまでもなく、派遣労働者を管理するには不十分な仕事をしています。このため、企業は派遣社員を誤って分類してしまうリスクがあり、派遣社員が本当に社員よりもコストが低いのかどうかを検証することは、不可能ではないにしても困難になっています。

ここでも、景気変動を乗り切り、効果的な人材配置を決定するためには、信頼性の高い労働力データが必要です。

労働生産性

大量解雇は、雇用創出の遅れやスキルの不足と相まって、労働力に負担を強いる結果となっています。急速なペースを維持し、従業員の燃え尽き症候群の脅威に対処するためには、従業員の生産性を向上させることがこれまで以上に重要になってきています。

生産性は、情報を簡単に共有できる企業wiki、遠隔地にいる従業員のためのウェブやビデオ会議、仕事や関連情報へのインターネットやモバイルアクセス、消費者のようなユーザー体験を提供する柔軟性の高いビジネスアプリケーションなどのツールを使用して向上させることができます。しかし、生産性を向上させるツールは、より効率的なプロセス、明確なコミュニケーション・チャネル、そして、情報にアクセスし、意思決定を行い、責任のある分野で行動を起こす権限を与えられた従業員と組み合わせなければ、その効果は限定的です。

ターゲットを絞った人材戦略

戦略的企業は、限られたリソースを最大限に活用するために、すべてのスキルが同じように重要であるわけではないため、戦略的企業はタレント戦略を正確にターゲットにしています。戦略的企業は、1年以上かけて新しいタレントマネジメントプロセスを導入するのではなく、バランスのとれたタレントマネジメント戦略のポートフォリオを管理し、人材への投資収益を最適化します。

例えば、高いポテンシャルを持つ人材の育成に焦点を当てたタレント戦略と、重要なスキルの開発や保持に焦点を当てたタレント戦略を実施することが考えられます。潜在能力の高い人材と重要なスキルを持つ人材のプールは、ビジネスニーズの変化に応じて、各グループを対象としたインセンティブ、パフォーマンス基準、開発計画とともに、時間の経過とともに変化していきます。

変化する人材戦略に対応するためには、柔軟性のあるビジネスソリューションと、信頼性の高い労働力の洞察力が必要です。

経済の不確実性がSaaSの採用をどのように促進するか

経済が不確実な時代には、企業は高価なオンプレミス・ソリューションを維持したり統合したりすることに抵抗感を持つようになっています。SaaSコンピューティング・モデルは、ビジネスに合わせて拡張できるオンデマンドの従量課金モデルでビジネスの柔軟性を提供するため、財務的に魅力的です。

ここでは、SaaS ソリューションがどのように優れたTCOと価値の両方を組織に提供しているか、いくつかの例をご紹介します。

  • コストの共有:SaaSベンダーは、ハードウェア、ソフトウェア、アップデート、データセンターの運用にかかるコストを多くの顧客に分散させているため、SaaSの顧客は高額な個別コストをかけることなく、最高級のリソース、セキュリティ、可用性を活用することができます。
  • アップグレード不要:SaaSソリューションはアップグレードの必要性を排除し、ITリソースを他のプロジェクトに振り向けることができます。
  • オープンアーキテクチャ:SaaSアプリケーションは最新の統合標準とアーキテクチャを利用しているため、統合の構築、実行、維持にかかるコストを削減できます。
  • データコストの削減:クラウドコンピューティングは、データ管理と分析のコストを削減し、高度な労働力分析をより速く、より安く、より広く利用できるようにしました。

ボトムライン

SaaSテクノロジーの柔軟性と低コストにより、SaaSソリューションは、変化する経済状況に迅速に対応しなければならないダイナミックなグローバル企業にとって、より良い選択となります。

トレンド3:技術革新

時が経つにつれ、テクノロジーは収束していく傾向にあります。写真を撮ったり、情報を調べたり、予定を確認したり、ナビゲートしたり、ゲームをしたり、ビデオを見たり、本を読んだり、経費報告書を提出したり承認したり、メッセージを送ったり、連絡先を追加したり、音楽を再生したり、電話をかけたりすることがどれだけ簡単にできるかを考えてみましょう。- 携帯電話を使って。

同様に、コンピューティングとインターネット技術はこの10年で融合し、いつでも、どこでも、どんなデバイスからでもソーシャル・コンピューティングの力を利用することが可能になりました。

テクノロジーの革新が現代のビジネスにもたらすメリットは数多くありますが、簡単にアクセスでき、ネットワーク化されたテクノロジーの時代にあって、人事組織は変化に対応するのに苦労しているため、いくつかの困難な課題に直面しています。

モバイルワークフォース

現時点では、パソコンを使用するよりも携帯電話からインターネットサービスにアクセスする人の方が多くなっています。過去10年間で、モバイルは地球上で最も急速に成長している主要産業の1つであり、現在では世界のGDP全体の約2%を占めています。

消費者側のデータやアプリケーションへの即時アクセスへの期待が高まっていることを考えると、現代の従業員や管理職が、場所やデバイスを問わず、いつでもどこからでも情報にアクセスして仕事ができることを期待しているのは、驚くに値しません。

ウェブ2.0のユーザビリティ

ビジネスユーザーは、個人的な生活の中でWeb 2.0のユーザー体験に慣れているので、仕事でも直感的なアプリケーションを期待するのは当然のことです。直感的で使いやすいビジネスアプリケーションを提供できない企業は、生産性、データの信頼性、エンゲージメントの低下の代償を払うことになります。

使いにくいアプリケーションは、様々な問題を生み出し、互いに重なり合っています。第一に、アプリケーションが使いにくい場合、企業はそれを使用するために人々を訓練しなければなりません。これは、アプリケーションへのアクセス権を持つユーザーの数が少なくなることを意味し、その結果、ビジネスユーザーに支援情報への容易なアクセス権を与えることができなくなることを意味します。

急激な変化率

企業大手のアマゾンとコダックの運命を比較してみると、今日のビジネス環境で成功するためにはイノベーションが鍵を握っていることは明らかです。企業は、変化するビジネスニーズに対応するために、新しい戦略を迅速に策定し、実行することが求められています。

テクノロジーのイノベーションは、変化の推進力であると同時に、企業が変化を予測し、ナビゲートし、変化に対応するためのツールでもあります。ソーシャルメディアを使ってアイデアがいかに早く広まっているか、最新のテクノロジーを使って遠隔地にいるチームがいかに簡単にコラボレーションして情報を共有できるか、既存の製品や情報をオンラインであっという間に見つけることがいかに簡単か、などを考えてみてください。

これがビジネスアプリケーションのあるべき姿です。

技術革新がSaaSの採用を促進する方法

高度な訓練を受けたバックオフィスの人事管理者をサポートするために設計されたERPアプリケーションとは異なり、最新のSaaSソリューションは、成功したオンライン小売業者が開拓した最新のWeb 2.0のユーザビリティ基準を使用して、訓練を受けていないユーザーの幅広いネットワークをサポートするように設計されています。

ボトムライン

SaaSソリューションは、現代の組織がイノベーションを推進するのを支援します。

とある企業が実施した最新のグローバル年次調査によると、人事担当上級管理職の46%が、人材の格差が自社の事業戦略の実行を困難にしていると回答しています。残念なことに、求められるスキルを持った熟練労働者の世代の退職が間近に迫っているため、人材不足はさらに深刻化する可能性が高い。

トレンド4:人材獲得競争

言い換えれば、企業は事業目的を実現するための人材が不足しているために、事業目的を実現できていないのです。企業の中には、現在の労働力を把握できていないことが原因の場合もあれば、人材を引きつけ、維持し、育成する方法が時代遅れであることが原因の場合もあります。原因が何であれ、その結果、現在の業績は平凡で、将来の成長の見通しは暗いものとなっています。

言うまでもなく、世界中で熟練した人材を競い合うことは、人事組織にとっていくつかの課題と優先事項を生み出しています。

労働者のエンゲージメント

これが、従業員がエンゲージメントされている企業が、エンゲージメントされていない、またはエンゲージメントされていない従業員がいる企業よりも優れている理由であり、また、従業員のエンゲージメントが、優秀な人材を引き付け、維持したいと考える企業にとって戦略的な優先事項である理由でもあります。

また、従業員の離職は、それに伴うコストが高いことから、ビジネス上の深刻な問題となっています。例えば、ギャラップ社の推計によると、積極的に離職した従業員はドイツ経済に年間1,218億ユーロから1,336億ユーロのコストをかけ、生産性を低下させているとのことです。この高額なコストの一部は欠勤に起因しています。なぜなら、離職率の高いドイツの従業員の欠勤率は、離職率の高い従業員よりも28%高く、1日の欠勤でドイツ企業は従業員1人当たり平均247.20ユーロのコストがかかるからです。

従業員のエンゲージメントの利点が証明されていることと、離職のコストが高いことを考えると、人事部は従業員をエンゲージメントし、ハイパフォーマンスなビジネス文化を創造するための新しい方法を見つけることが期待されています。

労働力開発

世界的な人材不足に対応するために、企業は女性や高齢者など、十分に活用されていない人材プールを活用し始めています。スキルギャップを埋めるために、企業はメンタリングプログラムやオンデマンド学習など、創造的で費用対効果の高いソリューションにも目を向け始めています。また、労働者を維持し、モチベーションを高めるために、企業は新しい仕事の柔軟性やインセンティブだけでなく、ラテラルなキャリアパスを提供し始めています。

将来のビジネスリーダーには、グローバルで多様性に富み、バーチャルなチームを率いる能力が重要な役割を果たすことになります。企業は、高いポテンシャルを持つ人材の発掘、海外赴任、正式な後継者育成プログラムやメンタリングプログラムなど、リーダーシップの準備を向上させるための様々な戦略を検討しています。また、企業は人材開発戦略をサポートするビジネスソリューションを探しています。

タレントモビリティ

トップレベルの人材を維持し、エンゲージメントするためには、企業は現在持っている人材の評価を改善し、現在の人材の配置方法を最適化する必要があります。従業員の人材に対する洞察力を高めることで、企業は人材をより有効に活用し、より高いレベルのエンゲージメントを促進し、景気変動をよりスムーズに乗り切ることができます。

従業員のエンゲージメントを高める最大の要因の一つは、組織内での成長の機会が得られることです。そのため、タレントモビリティのダイナミックな文化を創造することが、人事組織の最重要課題となっています。

人材獲得競争がSaaSの採用を促進する方法

今日では、ターゲットを絞ったタレントマネジメント戦略のバランスのとれたポートフォリオを管理することが求められています。人事部は、管理者が人材の評価、管理、エンゲージメントを容易にするソリューションと、グローバルな人材投資の意思決定を行うための信頼性の高い労働力データを提供する必要があります。

同時に、人事リーダーは、現在のパッチワークのようなソリューションでは必要な情報を提供することができず、硬直化したレガシーシステムでは、ビジネスの変化に対応するために必要な使い勝手や柔軟性が得られないことに気付いています。

ボトムライン

本や靴をオンラインで探すのと同じように、特定のスキルを持つ従業員を見つけたり、重要なスキルのギャップを特定したりするのは簡単なはずです。しかし残念ながら、それは単純なプロセスではなく、戦略的な人事組織やビジネスリーダーが新たなより良いソリューションを求めている主な理由です。

トレンド5:サステナビリティ

マッキンゼーの研究論文「Data Centers」には、2008年に世界の4,400万台のサーバーが全電力の0.5%を消費しており、データセンターの排出量は小国の排出量に迫り、2020年までに4倍になると予測されています。同報告書では、平均的なIT予算の25%が、設備、ストレージデバイス、サーバー、スタッフの配置などのコンピューティングリソースに費やされており、平均的な企業のデータセンターの効率は約5%にすぎないと推定しています。

データセンターや共有コンピューティングセンターでのエネルギーの浪費の多くは、非効率的な冷却や古いサーバーに起因しています。しかし、データのコストを人的、物理的、エネルギー的資源の観点から理解していなかったことが、エネルギーの浪費の原因となっています。

IT 組織が組織の増大するデータニーズに対応するために苦労している間、企業の持続可能性は、いくつかの理由から経営者のアジェンダの上位に上がってきています。

データ需要の増加

現代の企業はデータに依存しているため、企業のデータセンターには、そのデータを提供するための何千台ものサーバーが設置されています。しかし、これらのデータセンターの構築と運用には企業のIT予算の一部が費やされ、優先度の高い技術プロジェクトに利用できる容量が少なくなっています。

データとコンピューティングリソースに対する需要が増加し続ける中、データを提供することによるコストと環境への影響の増大は、企業の収益性に大きな影響を及ぼす恐れがあります。

ステークホルダーへの配慮

規制当局、株主、消費者などの企業の利害関係者は、企業が二酸化炭素排出量をどのように管理しているかに大きな関心を寄せています。

また、持続可能性は、人材を惹きつけ、維持する上での差別化要因にもなっています。その結果、企業は、財務、規制、顧客、ブランドなどあらゆる面から、持続可能なビジネスの実践に取り組むよう、ますます圧力をかけられています。

今後数年で、持続可能性に関して大きな変化が起こるでしょう。多くのビジネスリーダーは、将来の世代のことを考える時間が少なすぎますが、消費者はより多くのことを考え始めています。

雇用者のブランディング

サステナビリティは従業員、特に若い世代6 にとって重要な課題であり、企業はサステナビリティに真剣に取り組まなければ、優秀な人材を採用し、維持することがますます困難になることを意味しています。優秀な人材を獲得するための戦いに勝つことは、特にクリエイティブ産業において重要であり、雇用者ブランド全体の一部として、最も革新的なサステナビリティ政策が発信されることが期待されています。

優秀な人材が持続可能なビジネス慣行を推進している企業で働くことを選択するケースが増えていることから、持続可能性はあらゆる業界で成長を続けると考えられます。企業の利害関係者が注目する世界で成功したいと考える企業は、説得力のあるサステナビリティ戦略を提供する必要性がますます高まっています。

持続可能なビジネスがSaaSの採用を促進する方法

SaaSは、企業が自社のコンピューティング・リソースを構築・維持するのではなく、共有することを可能にするソフトウェア・デリバリ・モデルです。SaaSでは、コンピューティング・リソースが多数の顧客間で共有され最適化されるため、コストとエネルギー消費量の削減、コンピューティング効率の向上といったスケールメリットがもたらされます。言い換えれば、SaaSは効率的なエネルギー使用に依存しており、企業は非効率なデータセンターを廃止することができるため、当然ながら持続可能性が高くなります。

SaaSは避けられないのか?

現代の最も重要なビジネス・トレンドのいくつかは、企業がSaaSソリューションを採用することに影響を与えています。グローバル市場、経済の不確実性、テクノロジーの進化、人材獲得競争、持続可能なビジネス慣行へのニーズの高まりなどが、より使いやすく、手頃な価格で、柔軟性のあるビジネスソリューションへの需要を生み出しています。人事組織にとって、これは企業がビジネス目標を達成するための効果的な労働力戦略を設計することを意味しています。

  • 利用可能な人材の配置を評価し、最適化します。
  • 正確な労働力情報をビジネスユーザーに提供します。
  • 人材戦略を現在および将来のビジネスニーズと整合させる。
  • 労働力への投資がビジネスに与える影響を実証します。

柔軟性の高いグローバルソリューションの中で、ダイナミックでリアルタイム、コンテクストに沿った労働力情報にアクセスできる人事組織は、バラバラで柔軟性に欠けるシステムに苦戦している人事組織に比べて明らかに優位性があります。

現代のビジネスはクラウドで行われており、企業は高額なコスト、ハードウェア要件、そしてオンプレミス・ソリューションの全体的な価値提案に疑問を抱くようになってきています。より多くの企業がSaaSを採用し、継続的なイノベーション、消費者に近いユーザー・エクスペリエンス、ビジネス・ニーズの変化に合わせて適応する柔軟なソリューション、ビジネス・インサイトの組み込みなどの価値を実感しているため、企業は最新のSaaSソリューションに注目しています。

そのため、オンプレミス・ソリューションよりもSaaSを選ぶ企業が増えています。

境界型セキュリティ:VPNリンクでファイアウォールを構築

VPNの説明とメリット

仮想プライベート・ネットワーク(VPN)は、企業のプライベート・イントラネットをインターネットなどのパブリック・ネットワークを介して拡張し、本質的にプライベートな「トンネル」を介して安全なプライベート接続を作成します。VPN は、インターネットを介して情報を安全に伝達し、リモート・ユーザー、支社、ビジネス・パートナー/サプライヤーを拡張された企業ネットワークに接続します。インターネット・サービス・プロバイダ (ISP) は、インターネットへの費用対効果の高いアクセスを提供します (直通回線または市内の電話番号を介して)。これにより、企業は現在の高価な専用線や長距離電話、フリーダイヤルの電話番号を不要にすることができます。1997年のVPN調査レポートでは、リモートサイトへの専用線をVPNに置き換えることで、ワイドエリアネットワーク(WAN)のコストを20%から47%まで削減できると推定しています。また、リモート・アクセスVPNの場合、企業のリモート・アクセス・ダイヤルアップ・コストの 60 パーセントから 80 パーセントの節約になる可能性があります。さらに、他の接続方法では利用できないような場所でも、世界中でインターネット・アクセスが利用できます。

しかし、これらの仮想プライベートネットワークを実装するための技術は、標準化されつつあります。今日のネットワーキング・ベンダーの中には、規格に基づかない VPNソリューションを提供しているものもあり、企業がすべての従業員やビジネス・パートナー、サプライヤーを拡張された企業ネットワークに組み込むことを困難にしています。しかし、IETF(Internet Engineering Task Force)標準に基づいたVPNソリューションは、より多くの相互運用性と拡張機能を備えた、あらゆるVPNシナリオをサポートします。

VPNの価値を最大化する鍵は、企業がビジネスニーズの変化に応じてVPNを進化させ、将来のTCP/IP技術に簡単にアップグレードできることです。ハードウェアおよびソフトウェアVPN製品を幅広くサポートしているベンダーは、これらの要件を満たすための柔軟性を提供しています。今日のVPNソリューションは主にIPv4環境で動作していますが、ビジネスパートナーやサプライヤーのVPNソリューションとの相互運用性を維持するためには、IPv6へのアップグレードが可能であることが重要です。おそらく同様に重要なのは、VPNを導入する際の問題点を理解しているベンダーと連携する能力です。成功するVPNの実装には、技術だけではありません。ベンダーのネットワーキングの経験は、この方程式に大きく影響します。

VPNソリューションの導入により、お客様はイントラネットのアクセス範囲を安全かつコスト効率よく拡張することができます。企業は、地理的に分散した場所間で通信する必要があり、製造業者やサプライヤーは共有データベースにアクセスする必要があり、リモート・ユーザーは企業のイントラネット内のアプリケーションやサーバーにアクセスする必要があります。VPNソリューションは、これらすべてのシナリオやその他多くのシナリオを、専用のプライベート・ラインで実行しているのと同じように安全にサポートします。

個々の企業が異なるレベルのセキュリティ強度と管理制御を必要としていることを認識しています。当社の VPN ソリューションは、必要に応じて、安全性を確保したり、柔軟性を確保したりするようにカスタマイズすることができます。重要なのは、お客様の企業のニーズ(現在および将来のニーズ)を満たすためにVPNソリューションを提供し、お客様のビジネスのニーズに適したVPNソリューションを設計して展開するために必要なすべての製品とサービスを提供することです。

セキュリティ

オープンな IETF 標準のセキュリティ技術であるIPSecをVPN ソリューションに不可欠な要素として使用しています。IPSecは、通信スタックの IP 層ですべてのデータを暗号化ベースで保護します。IPSecは、既存のアプリケーションに変更を加えることなく、透過的に安全な通信を提供します。IPSecは、IPv4IPv6の両方の環境で使用するためのIETFが選んだ業界標準のネットワークセキュリティフレームワークです。

IPSecは、堅牢な暗号技術を用いて3つの方法でデータトラフィックを保護します。

  • 認証:ホストまたはエンドポイントの身元が確認されるプロセス
  • 完全性チェック:ネットワーク上を移動中にデータに変更が加えられていないことを確認するプロセス
  • 暗号化:プライバシーを確保するために、ネットワーク上を移動中に情報を「隠す」プロセス

さらに、以下で説明するように、IPSecは、すべての主要なVPNビジネスシナリオのセキュリティ要件に対応することができ、VPNの拡張とセキュリティ要件の変更をカバーする成長経路を提供します。1997年、IETFセキュリティワーキンググループは、鍵配布プロトコル(オークリー)と組み合わせた自動化されたインターネットセキュリティアソシエーションおよび鍵管理プロトコル(ISAKMP)機能を提供するIPSec拡張の初期作業を完了しました。このソリューションには、必要な保護度を達成するためにセキュリティアソシエーションをネゴシエートするメカニズム(自動化されたトンネル設定を可能にする)と、強力な暗号鍵の自動化された安全な配布と更新のメカニズムの両方が含まれています。

1998年4月のIETF 会議で、IPSecワーキンググループは、基本的な IPSec文書のすべてを「提案された標準」に進めることに合意しました。IPSec の基本機能 (認証、暗号化、完全性、鍵管理、セキュリティアソシエーション管理) についての作業を完了した IPSec ワーキンググループは、現在、基本セットを補完するための新しいプロトコルの開発に注意を向けることになります。例えば、VPNポリシーデータベース、ISAKMP/Oakley と併用するための拡張認証方法、複数の認証局間での相互運用性など、使いやすさの問題を検討します。

IPSec は、通信スタックの他のレイヤーに既に存在するセキュリティ・プロトコルと組み合わせて使用することもできます。現在、セキュア電子トランザクション・プロトコル (SET)、セキュア・ソケット・レイヤー (SSL)、および IPSec ベースの VPN ソリューションに組み込むことができる他のさまざまなセキュリティ技術をサポートしています。SET などのオブジェクト・レイヤー・セキュリティを使用してインターネット上の電子決済トランザクションを保護し、SSL 技術を使用して特定のアプリケーションを保護することができます。しかし、SSL などのアプリケーションレベルのセキュリティが実装されているかどうかに関わらず、IPSec は認証済みで暗号化されたトンネルを提供し、お客様のすべての IP トラフィックを保護することができます。

IPSec は、リモートアクセスのダイヤルアップ構成で使用されるレイヤ 2 トンネリングプロトコル (L2TP) のような他のトンネリングプロトコルと組み合わせて、堅牢なセキュリティを提供することもできます。L2TPはIETFの標準規格でもあり、PPPを使用してクライアントからダイヤルアップ接続を確立する機能を持っています。また、L2TPは、NetBIOSのようなマルチプロトコルのトラフィックを運ぶために使用することができます。しかし、L2TPは強力なセキュリティ特性を欠いている。そこで、「Securing L2TP using IPSEC」と題された1998年3月のIETF草案では、トンネル認証、プライバシー保護、完全性チェック、リプレイ保護を提供するために、L2TPがIPSecをどのように利用できるかが議論されています。IPSec をL2TP と組み合わせて使用すると、暗号的に強力なアクセス制御が提供されます。IPSecは、送信される各パケットに対して認証、完全性チェック、暗号化を提供します。また、自動化されたキー管理機能も提供し、ターゲット・サーバーに至るまでデータを保護することができます。ここでは、VPNソリューションの実装に適した 3 つのビジネス・シナリオを見ていきます。

取引先・仕入先ネットワーク

業界をリードする企業は、取引先、子会社、ベンダーと安価かつ安全に通信できる企業となる。多くの企業は、このような通信を実現するために、フレームリレーの導入や専用線の購入を選択しています。しかし、これにはコストがかかることが多く、地理的な範囲が限られている場合があります。VPN技術は、インターネットやその他の公共ネットワークを利用して、世界中をカバーするプライベートで費用対効果の高い拡張企業ネットワークを構築するための代替手段を提供します。

あなたがメーカーへの主要な部品サプライヤーであるとします。それはあなたが製造会社によって必要とされる正確な時間に特定の部品と量を持っていることが重要であるため、あなたは常にメーカーの在庫状況と生産スケジュールを認識する必要があります。おそらく、あなたは今日、手動でこの相互作用を処理しており、それは時間がかかる高価な、そして多分不正確であることが判明している。もっと簡単に、より速く、より効果的なコミュニケーションの方法を見つけたいと思っています。しかし、この情報の機密性と時間的な機密性を考えると、メーカーはこのデータを企業のウェブページで公開したり、外部レポートで毎月配布したりすることを望んでいません。

これらの問題を解決するために、部品サプライヤとメーカーは、VPNを実装することができます。VPNは、部品サプライヤのイントラネット内にあるクライアントのワークステーション間で、直接メーカーのイントラネット内に存在するサーバーに構築することができます。クライアントは、メーカーのイントラネットを保護するファイアウォールに対して、メーカーのサーバーに対して直接認証を行うことができます(「彼らは彼らが言っている通りの人物である」ということを確認する)、またはセキュリティポリシーに応じてその両方に対して認証を行うことができます。その後、トンネルが確立され、クライアントからインターネットを経由して必要なサーバへのすべてのデータパケットを暗号化することができます。

このVPNの確立により、部品サプライヤーは、昼夜を問わずいつでもメーカーの在庫計画や生産スケジュールへのグローバルなオンラインアクセスが可能となり、手作業によるミスを最小限に抑え、このコミュニケーションのための追加リソースの必要性を排除することができます。さらに、メーカーは、データが安全かつ容易に利用できるのは、意図された部品サプライヤーのみであることを保証することができます。

このシナリオを実現する方法の一つは、企業がISPからインターネット・アクセスを購入することである。そして、インターネットのセキュリティが不十分であることを考慮して、イントラネットを侵入者から保護するために、ファイアウォール機能を備えたサーバーを必要に応じて導入することができます。エンド・ツー・エンドの保護が必要な場合は、クライアント・マシンとサーバー・マシンの両方を IPSec 対応にする必要があります。

この VPN 技術を導入することで、メーカーは、既存の企業イントラネットの範囲を拡張して、1 つ以上の部品サプライヤーを含めることが簡単にでき、本質的に拡張された企業ネットワークを構築しながら、インターネットをバックボーンとして使用することで費用対効果の高い利点を享受することができます。また、オープン IPSec 技術の柔軟性により、このメーカーはより多くの外部サプライヤーを取り込むことができます。

しかし、ネットワークの拡張には管理性の問題がつきものです。ネットワークを維持しやすくするためのツールを実装する必要があります。VPNソリューションに含まれる管理機能には、ポリシー管理、自動化された ISAKMP/Oakley 鍵管理機能、証明書管理、セキュアなドメイン・ネーム・サーバ (DNS) および LDAP (Lightweight Directory Access Protocol) のサポートがあります。VPNを実装する際には、一連のセキュリティ構成基準を確立する必要があります。IPSec 対応の各ボックスでどのセキュリティアルゴリズムを使用するか、鍵をいつ更新するかは、ポリシー管理のすべての側面で決定されます。また、「鍵」技術に関しては、現在普及しているセキュリティプロトコルのほとんどすべてが公開鍵暗号方式を使用しています。各ユーザには一意の公開鍵が割り当てられます。デジタル署名の形をした証明書は、自分の身元と暗号化キーの真正性を検証します。これらの証明書は、セキュアドメインネームサーバ(セキュアDNS)などの公開鍵データベースに保存され、軽量ディレクトリアクセスプロトコル(LDAP)などの単純なプロトコルを介してアクセスすることができます。

これらすべての VPN管理ツールを、お客様の既存および将来のネットワーク環境のニーズに合わせて簡単に導入できる eNetwork VPN ソリューションに組み込んでいきます。ネットワーキングおよびセキュリティの専門家との相談により、お客様の企業のニーズに最も適した VPN ソリューションを確立することができます。もっとも、昨今ではゼロトラストネットワークアーキテクチャを用いる事で、VPNを無くすというアプローチも広まっているので、VPNを中心にただしそれに留まらず様々なサービスを検討するのが良いでしょう。

拠点間接続ネットワーク

支店シナリオは、ビジネス・パートナー/サプライヤー・ネットワーク・シナリオとは異なり、組織内の信頼できる2つのイントラネットを安全に接続します。この点が重要な違いで、セキュリティの焦点は、外部からの侵入者から会社のイントラネットを保護することと、会社のデータが公共のインターネット上を流れる間に安全を確保することの両方にあるからです。これは、ビジネス・パートナー/サプライヤー・ネットワークとは異なり、ビジネス・パートナー/サプライヤーが企業のイントラネット内のデータにアクセスできるようにすることに重点が置かれています。

例えば、ある企業の本社が、自社の支店との通信や支店間の通信で発生するコストを最小限に抑えたいと考えているとします。現在は、フレームリレーや専用線を使用しているかもしれませんが、より安価で、より安全で、グローバルにアクセス可能な、社内の機密データを送信するための他のオプションを検討したいと考えています。インターネットを利用することで、支店間接続VPNを簡単に構築することができ、企業のニーズを満たすことができます。

本社と支店間の VPN 接続を実装する方法の 1 つは、企業がISPからインターネット・アクセスを購入することです。ファイアウォール(ファイアウォール機能を統合したルーター)を各イントラネットの境界に設置して、インターネット・ハッカーから企業のトラフィックを保護します。このシナリオでは、IPSec 対応のファイアウォール(またはルーター)が必要なデータパケットの認証と暗号化を提供するため、クライアントとサーバーは IPSec テクノロジーをサポートする必要がありません。このアプローチでは、インベントリと価格情報は、ファイアウォールが潜在的な攻撃者へのアクセスを拒否することで、信頼されていないインターネット・ユーザーから隠されることになります。また、前述のVPNビジネス・パートナー/サプライヤー・ネットワーク・シナリオで説明したように、VPN管理機能を使用して、VPN支社接続ネットワークを管理することもできます。

支店接続VPNを構築することで、企業本社は、ローカルな場所にあっても、数マイル離れた場所にあっても、支店と安全かつコスト効率よく通信することができるようになります。また、VPN技術により、各支店は既存のイントラネットを拡張して他の支店のイントラネットを取り込むことができ、拡張された企業全体のネットワークを構築することができます。また、ビジネス・パートナー/サプライヤー・ネットワークのシナリオと同様に、この企業は、新たに作成された環境を、ビジネス・パートナー、サプライヤー、リモート・ユーザーにも簡単に拡張することができます(オープンな IPSec 技術を使用しています)。

リモートアクセスネットワーク

リモートユーザーは、自宅でも外出先でも、会社のイントラネットに戻って安全かつ費用対効果の高い通信ができることを望んでいます。多くの人が高価な長距離電話やフリーダイヤルの電話番号を使用していますが、インターネットを利用することで、このコストを大幅に削減することができます。例えば、自宅や外出先で、イントラネット内のサーバーに機密ファイルが必要になったとします。ISPへのダイアルイン接続という形でインターネットアクセスを取得することで、イントラネット内のサーバーと通信し、必要なファイルにアクセスすることができます。

このシナリオを実装する方法の 1 つは、VPN IPSec対応のリモートクライアントとファイアウォールを使用することです。クライアントは、ISPへのダイヤルアップ経由でインターネットにアクセスし、イントラネットの境界にあるファイアウォールとの間で認証された暗号化されたトンネルを確立します。リモートクライアントとファイアウォールの間に IPSec認証を適用することで、不要な悪意のあるIPパケットからイントラネットを保護することができます。また、リモートホストとファイアウォール間を流れるトラフィックを暗号化することで、部外者による情報の盗聴を防ぐことができます。

要約

VPNソリューションは、お客様の IT 資産をウェブ・テクノロジーにリンクして、安全なビジネス・ソリューションを構築できる機能を提供します。VPNソリューションの実装により、ネットワーク、アプリケーション、およびデータの到達範囲をコスト効率よく拡張することができます。ビジネス・パートナーやサプライヤー、リモート・ブランチ・オフィス、リモート・ユーザーを簡単に取り込むことができます。コミュニケーションの改善とビジネス・プロセスの強化を可能にします。高価な専用線、ダイヤルアップ回線、またはフリーダイヤル電話番号の代わりに、インターネットまたはその他のパブリック・ネットワークを利用し、VPN管理機能を使用してVPNのメンテナンス・コストを最小限に抑えることで、ビジネス・コストを削減することができます。

ゼロトラスト:BeyondCorpのパートナーを見つける方法

GoogleのBeyondCorpをゼロトラストの代表的な提唱者として、人々は長い変容の旅に出ることなく、どうやってそこにたどり着くのかを常に問いかけに来ます。純粋にGoogleのレンズを通してBeyondCorpを見ると、それは困難で手の届かないものに見えるかもしれません。しかし、良いニュースは、そこに到達するためには、Googleである必要はなく、Googleの規模で運営する必要もないということです。特定のセキュリティベンダーのコアミッションとして、このような複雑な分散システムの構築や運用に苦労することなく、同じ成果を企業に提供することを掲げています。

BeyondCorpへの最も実現可能な道は、ユースケースやプロトコルを選択して小規模にスタートし、アーキテクチャやワークフローが実証された後、さらに拡大していくことです。特定のセキュリティベンダーを用いてこの道を歩み始めた企業は、ゼロトラスト製品というプラットフォームで、世界の集合的なインテリジェンスを検索、分析、可視化し、戦略的な質問への回答に役立てることができます。これを実現するために、彼らは多くの多様な社内ツールやサービスを構築しており、従業員が仕事をこなすためには安全にアクセスする必要があります。開発者のエンパワーメントとは、道を切り開くことを意味します。

ゼロトラスト製品のインフラストラクチャチームの中心的な任務は、運用を管理し、自動化されたツールを実装することで、開発者がより効果的に仕事をこなせるようにすることです。従来のセキュリティ管理はこのミッションに逆効果になることが多いため、チームは安全な生産性を実現するために、より近代的なクラウドネイティブの方法を模索してきました。

そのため、チームは安全な生産性を実現するために、より近代的なクラウドネイティブな方法を模索してきました。その中でも特に目立っていたのが、従来の企業VPNです。エンジニアリング・チームが、社内の誰もが使えるように強力なツールを開発したとしますが、それには VPN が必要なため、それを利用できないとします。これは多くの企業が直面している状況であり、時にはそれに気づかずに直面していることもありますが、ゼロトラスト製品はそれを解決しようとしています。ゼロトラストネットワークアーキテクチャを用いる事で、VPNを無くすことができます。そして多くの方が「私たちはこの状況を脱して、VPN を使わなくても誰もがツールを使えるようにする方法を探しています。GoogleのBeyondCorpを見て、私たちにとって非常に魅力的に見えました。」というでしょう。

ゼロトラスト・ベンダーによる最小特権アクセス

VPNを排除するということは、アクセス制御を排除するということではなく、ゼロトラストをどう実現するのかということです。最近のクラウド移行の一環として、環境の分離を強化することが最優先事項でした。「私たちは、明示的に許可を与えない限り、何も他の何ものとも通信できないようにしています」と言います。”つまり、サーバーレベルに至るまで、誰かにサーバーへのアクセスを許可できないようにしていますが、その理由やアクセスログがあり、何をしていたのかを把握しています。

チームは、複数のアカウント、複数のVPC、複数のセキュリティグループを使用して、弾力性のあるAWS環境を設計しました。真の防御深さでは、セキュリティグループの上にファイアウォールを設置しています。インフラリソースの緊密な分離は、特定のセキュリティベンダーの機能に裏打ちされたアクセス管理レイヤーによって補完されています。このクラウドネイティブアーキテクチャは、アクセス制御をどこに配置するか、ネットワークがどのような役割を果たしているかを認識し、インフラチームとして成熟していることを物語っています。「企業としての年齢が少し上がったので、セキュリティと安全性に関しては少し賢明な判断ができるようになりました。」

優れたゼロトラスト用製品を使用することで、ゼロトラスト製品の開発者やデータサイエンティストは、クレデンシャル管理の必要性を完全に排除した合理化された環境を通じて、必要なときだけSSHで特定のサーバーにログインできるようになりました。「バックエンドのグループに入ってSSHアクセスを許可するだけで、非常に便利です。バックエンドのグループに入り、SSHアクセスを許可するだけで、必要な作業を行い、グループから削除することができます。すべてが監査され、管理が非常に簡単です」

インフラストラクチャチームは、各AWSアカウントの前にいくつかの強固なBastionホストを配置し、SSHアクセスを管理しています。「開発者が必要とするのは、実際に開発を行っている開発スタックへのアクセスだけであり、必ずしも王国への鍵が全てあるわけではありません」セキュリティプロパティがワークフローに組み込まれているため、ユーザーにとってはシームレスで、作業を妨げることなく安全な環境を提供することができます。

BeyondCorpへの道

クラウド移行プロセスを経たばかりの企業では、全く新しい変革的なプロセスをゼロから始めるという発想は、特に魅力的なものではありません。現実的なアプローチを取り、特定のユースケース、つまりサーバーへの特権アクセスから始めました。BeyondCorpのコンセプトに基づいて構築された市場で唯一の特権アクセス管理製品です。Googleほど多くは必要としていませんが、特定のゼロトラストベンダーが持っている基本的な機能はいくつか必要です。

BeyondCorpにインスパイアされた環境で社内のWebアプリケーションへのアクセスを管理する機能がいくつかのベンダーからリリースされ、プラットフォームとしても成熟しています。グローバルに分散されたアクセス・ファブリック(リアルタイム認証エンジン)に支えられており、合理化されたHTTPSワークフローをサポートしています。アクセスは、動的なユーザーやデバイスの状態を考慮した設定可能なポリシーに基づいて許可されます。サーバー・アクセスとウェブ・アクセスの組み合わせは、BeyondCorpアーキテクチャを完全に実現したもので、優れたベンダーのサービスとして利用することができます。

パートナーとして、ゼロトラスト製品がBeyondCorpにインスパイアされた独自のアーキテクチャを実現し、安全でセキュアな方法で生産性の向上を支援できることに興奮しています」と述べています。優れたベンダーが我々をそこに導く手助けをしてくれるなら、我々は100%BeyondCorpモデルに乗っている。自分たちだけではできないだろうし、ゼロトラストを容易に実現させてくれる会社がやってきて、難しい部分の多くを解決してくれるのを見ることができるとなんと喜ばしいことでしょう。Googleがやっていることを読んで、優れたベンダーが『おい、俺たちにもできるぞ!』と言ってくれることは滅多にありません。

2019年のセキュリティレポート:境界型セキュリティを辞めるには

ネットワーク監視がユビキタスな時代には、誰を信頼していいのかわからず、苦労していることがわかります。私たちのインターネットトラフィックが盗み聞きから安全であることを信頼できるでしょうか?確かにそうではありません。あなたがからあなたの繊維をリースしたそのプロバイダについてはどうですか?あるいは、昨日データセンターで配線作業をしていた契約技術者はどうでしょうか?データセンター内のシステムやトラフィックが信頼できるという前提には欠陥があります。現代のネットワークや使用パターンは、何年も前に境界線の防御を可能にしたようなものではなくなりました。その結果、「安全な」インフラストラクチャ内を自由に移動することは、1 つのホストやリンクが侵害されると、しばしば些細なことになってしまいます。

続きを読む

次世代アクセスとZTSの未来を予測する、ペリメータの先にあるもの

ボトムライン

2019年にデジタルビジネスが成長を続けるためにすべてのデジタルビジネスが必要とする最も価値のある触媒は、アイデンティティが新しいセキュリティ境界線であることを認識し、企業データへのすべてのアクセスポイントを保護するために拡張可能な次世代アクセス(NGA)に基づくゼロトラストセキュリティ(ZTS)戦略です。

どのようなデジタルビジネスも、成長のスピードが速まれば速まるほど、アイデンティティ、デバイス、ネットワークのエンドポイントが増殖していきます。2019年以降に最も成功したビジネスは、今日、全く新しいデジタルビジネスモデルを積極的に生み出しています。彼らは積極的に採用し、地理的な場所から独立して必要とされる専門家をオンボーディングし、グローバルなR&Dパートナーとの新しいソーシングや特許アイデアを模索しています。企業は、これまでにない速さでデジタル・トランスフォーメーションを行っています。 Statistaは、企業がデジタルトランスフォーメーションに2019年に1,900億ドルを費やし、2025年には4,900億ドルに急増し、6年後には14.4%の年間複利成長率(CAGR)を達成すると予測しています。

セキュリティ・ペリメーターは成長するビジネスを左右する

Forrester社の最近の調査によると、ITセキュリティ侵害の80%には特権的なクレデンシャルアクセスが関与しています。 Verizon Mobile Security Index 2018 Reportによると、89%の組織がモバイルネットワークの安全性を保つために、単一のセキュリティ戦略だけに頼っていることがわかりました。IBM Securityの最新の「2018 Cost of a Data Breach Study」によると、典型的なデータ侵害は2018年に平均的な企業に386万ドルのコストをかけており、2017年の362万ドルから6.4%増加しています。

あらゆるデジタルビジネスにとっての厳しい現実は、自社の最大の成長資産は、絶えず拡大するビジネスの境界線をどれだけうまく保護しているかということに気づくことです。信頼されたドメインと信頼されていないドメインに依存するインフラストラクチャのセキュリティを確保するためのレガシーなアプローチでは、急速に変化する企業の新しいセキュリティ境界を構成するすべてのアイデンティティとデバイスを保護するために拡張することはできません。これらすべての要因が、次世代アクセス(NGA)によるゼロトラスト・セキュリティ(ZTS)が、デジタルビジネスの成長にとって、製品ロードマップ、価格戦略、サービスと同様に不可欠である理由であります。

次世代アクセスとゼロトラストセキュリティの未来を予測する

ZTS(ゼロトラストセキュリティ)が提供する次世代アクセス(NGA)が2019年にどのように進化していくのかを予測してみました。

行動ベースのスコアリングアルゴリズムは2019年に大幅に改善され、これまでよりも精度の高いリスクスコアを計算することでユーザー体験を向上

攻撃の阻止は、過去のアクセス試行、デバイスのセキュリティ姿勢、オペレーティングシステム、場所、時間帯、その他多くの測定可能な要因など、さまざまな変数に基づいてリスクスコアを計算する一連の行動ベースのアルゴリズムから始まります。2019年には、これらのアルゴリズムと機械学習技術を使用して生成されるリスクスコアが、精度と文脈に基づいたインテリジェンスの観点から向上していることが期待されます。この分野のリーディングカンパニーは、今日、これを達成するために機械学習技術に積極的に投資しています。

多要素認証(MFA)の採用は、デジタルビジネスが新しい研究開発プロジェクト、進行中の特許、ロードマップ、製品計画を保護のために急増

国がスポンサーとなっているハッキング組織や組織犯罪は、急成長しているデジタルビジネスの知的財産を、ダークウェブ上に流出させて販売することができる最も価値のある資産の一つと見ています。漏洩したパスワードに対する最も効果的な単一の防御手段である MFA は、AI、航空宇宙・防衛、携帯電話や IoT デバイス用のチップ設計、電子商取引、企業向けソフトウェアなどの分野で最も成功している企業に採用されるでしょう。

十分なセキュリティを持たないIot製品は増殖し、デジタルビジネスのセキュリティ境界線にさらに挑戦する

スマートでコネクテッドな製品の時代が到来しており、Capgeminiは2020年までにコネクテッド製品の市場規模が519Bドルから685Bドルになると予測しています。CapgeminiのDigital Engineeringによると、メーカーは2020年までに製品の50%近くがスマートでコネクテッドな製品になると予想している。ディスクリートメーカーの新たな成長エンジン この調査はこちらからダウンロードできます(PDF、40ページ、オプトインなし)。スマートで接続されたデバイスが企業に新たな脅威を生み出すたびに、少なくとも1つのデバイスメーカーが役員レベルまでのゼロトラストセキュリティ(ZTS)サポートを設計し、自社のデバイスから始まる侵害の脅威を軽減することで、企業への販売を拡大していることを期待しています。

より高い追跡性とトレーサビリティを求めて、ヘルスケアと医療品のサプライチェーンはゼロトラストセキュリティ(ZTS)を採用することになる

これをヘルスケアおよび医療製品の喫緊の課題としているのは、規制当局への報告とコンプライアンスの強化と、新製品の市場投入までの時間と既存の顧客への配送精度の向上を求める圧力が複合的に作用していることです。ZTS の柱は、ヘルスケアと医療のサプライチェーンが必要とする追跡とトレーサビリティに最適です。これらの柱は、リアルタイムのユーザー検証、デバイスの検証、インテリジェントなアクセス制限であり、検証されたユーザーの行動を学習して適応させることもできます。

デジタル企業があらゆる脅威の表面にわたってZTS戦略を微調整する方法についての洞察を求め、機械学習アルゴリズムが向上する中で、リアルタイムセキュリティアナリティクスサービス

多くの企業は、シングルサインオン(SSO)多要素認証(MFA)などのセキュリティ戦略を組み合わせて利用することを止めていた潜在的な侵害の数を目の当たりにしたとき、2019年には多くの企業が啓示を受けることになるでしょう。機械学習アルゴリズムは、行動ベースのスコアリングを使用して改善を続け、ユーザーエクスペリエンスをさらに向上させます。

結論

今日、セキュリティは変曲点にあります。IT システムと企業の資産を保護する長年の方法では、新しい ID、デバイス、または脅威の表面をすべて保護することはできません。すべての ID が新しいセキュリティ境界線である場合、あらゆるデジタルビジネスのセキュリティを確保するためには、新しいアプローチが必要となります。リアルタイムのユーザー検証、デバイスの検証、インテリジェントなアクセス制限を含む ZTS の柱は、検証されたユーザーの行動を学習して適応させると同時に、違反を阻止し、あらゆる種類の企業のデジタル資産を保護する上で効果的であることが証明されています。今こそ、より多くのデジタルビジネスがセキュリティを成長の起爆剤と捉え、業務の継続的な発展を確実にするために、今すぐ行動を起こすべき時です。