fbpx

ランサムウェアに備えるサイバーセキュリティの経済学

要約

ランサムウェアに人質にされてしまうと、さらにコストがかかります。ランサムウェアの人質になると、さらにコストがかかります。悪意のある行為者や犯罪組織の戦術、技術、手順は、高度な侵害を防止し、阻止する能力を上回っています。

企業は、サイバーセキュリティにどれだけのコストがかかるのかを理解し、コストを抑えて業務の中断を軽減するために組織をどのように準備するかを理解しておくことが重要です。

サイバー犯罪は、規模の大小を問わず、世界中の企業に影響を与えています。この記事では、自社の環境への侵入が発生した場合に備えて、サイバーセキュリティにかかるコストを特定しています。対応や修復にかかるコストは、ほんの一面に過ぎないことを覚えておいてください。また、ブランドや評判を落とすためのコストも考慮しなければなりません。

序論

高度なサイバーセキュリティの進化、消費、提供は、混乱と興奮の両方であり、テクノロジーがいかに早く進化しているかを見てください。準備が不十分な企業の多くは、厳しい結果を被ることになります。

サイバーセキュリティは世界中の企業に影響を与えており、大企業から中小企業まで攻撃は拡大しています。敵対者はより迅速なROIを求めており、大げさな言い方をすれば、私たちは皆ターゲットにされていることを意味しています。

本記事では、サイバーセキュリティのコストと最も重要なITインフラストラクチャの概要を説明し、特定することで、誰かがあなたのビジネスを標的にした場合に備えて積極的に準備することができるようにするための重要なポイントを提供します。

サイバー攻撃の進化

90年代後半から2000年代初頭にかけて、マルウェアの最初の反復版が普及し始めました。これらのマルウェアは、今日の基準では基本的で技術的には洗練されていませんでしたが、それにもかかわらず蔓延しており、根絶するのは困難でした。「I Love You」ウイルスはその好例で、電子メールを介して瞬く間に拡散し、ホストマシン上のファイルを上書きしたり破損させたりすることができました。

世界は、ウイルスを検出して阻止する方法を知ることから、死後のホストベースのフォレンジックによってオペレーティングシステム内で何をしているのかを理解することまで、この流行に対処するための設備が整っていませんでした。

悪意のある活動を理解するようになると、私たちは死後のフォレンジックが格段に上手になりました。悪者がどのようにして悪意のあるコードを作成してシステムに侵入しているのかを理解するようになりました。しかし、これはまだ反応的なものでした。より積極的になるために、ファイアウォールや侵入検知システムのような境界線の保護に投資し始めました。しばらくの間、私たちの投資は報われていましたが、少なくとも私たちはそのように感じていました。

しかし、我々が進化するにつれ、悪者も進化していきました。彼らはより創造的になって 境界線のセキュリティを回避するようになった 今日、私たちはエンドポイントに戻って、回避と能力の両面でより洗練されたマルウェアの早期発見に力を注いでいます。

最近のマルウェアの進化の一つにランサムウェアがありますが、これは消え去ることはありません。

今日のランサムウェア

ランサムウェアや他の類似の攻撃を駆除するのが難しい理由はたくさんありますが、それが脅威行為者の最も人気のあるツールの1つである理由ではありません。人気があるのは、他の多くの犯罪行為よりも簡単で安全だからです。

脅威行為者は、あなたのデータを人質にしているときに手を汚す必要はありません。ランサムウェアは、誘拐や身代金の支払いがある国の犯罪企業に似ています。どちらの場合も、お金を稼ぐことができますが、一方のルートの方が明らかに論理的に安全で、潜在的な変数が少ないのです。

あらゆる規模や部門の組織がデジタル化を進めており、データが新しい通貨になりつつあります。脅威者は、企業や個人が人質のデータを公開するためにお金を払うことを知っていますが、その方が簡単で安価なためです。

脅威行為者顧客サービス

ITの専門家は、脅威行為者の顧客サービスがいかに高度なものであるか、そしてそのプロセスを促進する犯罪基盤がいかにうまく組織化されているかに衝撃を受けることが多い。

犯罪プラットフォームは、支払い後にデータの解読に問題を抱えた被害者が利用できるように、リーダーシップ、マーケティング、直接サポート、さらにはITサポートまでを備えた完全に機能した組織です。

このレベルの組織とプロセスは、初めての被害者にとっては非常に驚くことが多い。敵対者は、多くの合法的なビジネスよりも、彼らの不本意な顧客にサービスを提供する方法を知っています。

脅威行為者の発見

ほとんどのランサムウェアのプラットフォームは、ダークウェブを介してホストされています。これにより、法執行機関やその他のサイバーセキュリティ事業者がその活動を阻止しようとする世界からは十分に隔離されています。一般の人がダークウェブにアクセスするのは難しく、一度アクセスすると専門家の助けなしには非常に困難です。映画に描かれていることとは裏腹に、ポータルに出くわしただけでダークウェブにたどり着くことはできません。

窃盗の進化

私たちは、コモディティでターゲットを絞っていないマルウェアから、よく研究された、よく計画された、実行された攻撃へと、業界で進化を遂げてきました。コモディティマルウェアは、脅威となる行為者に広く利用されており、比較的簡単にダウンロードでき、クレデンシャル、クレジットカード番号、データを盗むために使用され、盗みの副産物として金銭を生成するために使用されます。過去には、世界最大の銀行に対するハッキングが行われ、クレジットカードが何万枚も盗まれ、ATMのサイフォン操作に使用されたことがあります。

ここ3~5年でターゲットが変わってきました。犯罪組織が大手銀行から5万枚のクレジットカードやデビットカードを盗み出し、データを盗み出して運用するにはコストがかかります。大規模な金融機関のセキュリティと不正行為のインフラはより強固で、不正行為を早期に捕捉するためのより高度なツールを利用できるようになっています。

敵は、これらの「大物」をターゲットにしても、以前ほどの利益は得られないと判断しています。彼らは、リソースに制約のある500社の小規模企業をターゲットにする方が簡単であることに気付いたのです。小さな会社からの1ドルは、大きな会社からの1ドルと同じです。

今日のターゲット

サイバー犯罪に関する世界的な統計であるVerizon Breach Reportによると、90%以上の脅威者が、商品型攻撃からランサムウェアのような不吉なものまで、組織への第一の侵入経路としてスピアフィッシングを利用していると推定されています。ソーシャルエンジニアリングとスピアフィッシングは、一般的な犯罪者、組織的なサイバー犯罪、国家によって利用されていることに注意することが重要です。

脅威者は、歴史的にITの進歩に投資してこなかった組織が格好の標的になることを知っています。このような組織には、中小規模の銀行、公益事業、医療機関などが含まれ、地域の医院から地域の医療施設に至るまで、様々な組織が含まれます。最大手の医療機関はデータ保護の面でより良い仕事をしていますが、小規模な組織は、リスクを適切に軽減するための適切なツール、適切な技術、適切な能力を得るのに苦労しています。

最近では、地方自治体が好ましい標的になっています。データを永遠に失った組織もあれば、非常に古いバックアップからデータを復元した組織もあります。いずれの場合も、業務運営に支障が出ています。全体的に見て、あらゆる分野で中小企業に対する攻撃がエスカレートしています。

スモールビジネスに注力する

一匹狼の脅威の行為者や犯罪組織は、通常はあまり守られていない小規模な企業をより多く標的にすることが、よりよく守られているかもしれない数社の大企業を標的にするよりもはるかに効果的であることに気づいています。もっと簡単なターゲットがあるのに、時間外にフルタイムの警備員が「見回り」をしている会社から、なぜわざわざハッキングや窃盗をするのでしょうか?

攻めの代償

攻撃を受けた際には、具体的な復旧費用、法的費用、ブランドレピュテーション管理費用などがあります。しかし、生産性や通常の収益に関わる業務中断コストもあります。データが人質になる前に、従業員が実際にできる仕事がない場合にどのように対処するかを決めておく必要があります。

これはビジネス上の大きな決断であり、ブランドの評判や組織の士気に影響を与えます。

ランサムウェア攻撃に対する複雑な侵害対応の際に、ある組織の上級メンバーが私に尋ねてきました。明日は出社しないように言うべきか?

業務中断コスト

攻撃を受けた後の後始末には何百万もの費用がかかることは誰もが知っています。多くの企業は、修復だけが唯一のコストだと誤って考えています。このような企業は、業務の中断に伴うコストを考慮することを忘れています。

データが漏洩したり、押収されたりするような事態が発生すると、従業員は自分のコンピュータを必要とする仕事ができなくなります。従来のコモディティ攻撃では、企業内のマルウェアとモグラ叩きをしながら業務を継続する可能性があったのに対し、データ盗難ではすべてを阻止することができます。

例として、私は大規模な組織が被害を受けたマルウェア攻撃への対応を指揮していました。このマルウェアは、感染したコンピュータのユーザが30の特定の銀行のウェブサイトのいずれかを訪問した場合に、ユーザの認証情報を収集するように設計されていました。ユーザーがユーザー名とパスワードを入力すると、マルウェアはデータをキャプチャして脅威の行為者に送信します。マルウェアがどのようにして侵入し、その機能を理解し、コマンド&コントロールに接続する機能を停止させた後、私たちはクライアントに通常の業務を継続するようにアドバイスしました。

マルウェアとその根底にある永続性を根絶するためのプロセスを開発しながら、全従業員に銀行のウェブサイトを訪問しないように指示しました。

データ盗難の費用と対応

攻撃を受けた後の後始末には何百万もの費用がかかることは誰もが知っています。多くの企業は、修復だけが唯一のコストだと誤って考えています。このような企業は、業務の中断に伴うコストを考慮することを忘れています。

データが漏洩したり、押収されたりするような事態が発生すると、従業員は自分のコンピュータを必要とする仕事ができなくなります。従来のコモディティ攻撃では、企業内のマルウェアとモグラ叩きをしながら業務を継続する可能性があったのに対し、データ盗難ではすべてを阻止することができます。

例として、私は大規模な組織が被害を受けたマルウェア攻撃への対応を指揮していました。このマルウェアは、感染したコンピュータのユーザが30の特定の銀行のウェブサイトのいずれかを訪問した場合に、ユーザの認証情報を収集するように設計されていました。ユーザーがユーザー名とパスワードを入力すると、マルウェアはデータをキャプチャして脅威の行為者に送信します。マルウェアがどのようにして侵入し、その機能を理解し、コマンド&コントロールに接続する機能を停止させた後、私たちはクライアントに通常の業務を継続するようにアドバイスしました。

私たちは、全従業員に銀行のウェブサイトを訪問しないように指示し、マルウェアとその根底にある永続性を根絶するためのプロセスを開発しました。

データ盗難費用と対応

従来のサイバー侵害への対応と修復は簡単ではありませんが、一般的には理解されています。すべての攻撃への対応には、インシデント対応者がフォレンジックを行うこと、攻撃への対応方法に関する法的アドバイス、全国の違反通知法のパッチワークの解読、規制要件などがあります。

これに対し、ランサムウェアは、コモディティマルウェアとは異なり、データがどのようにバックアップされているのか、どこにあるのか、身代金を支払わなかった場合、どれだけ早くマシンを再構築できるのか、といったIT運用上の既存のギャップをさらに突くことができます。身代金を支払ってファイルを解読した後、ファイルが破損していたことが判明した場合、ファイルは永遠に失われてしまうのでしょうか?

これらの質問は、ネットワークの構築方法やデータの管理方法に大きな問題があることをしばしば明らかにします。

マルウェア駆除

ネットワークからマルウェアを除去することは、非常に困難でコストのかかる作業です。次世代のツールによってマルウェアの検出と停止ができるようになってきていますが、敵対者はマルウェアを非常に迅速に拡散させ、永続性を維持するためのメカニズムを作り出しています。

変化したのは、マルウェアの進化に伴い、従来のAVや次世代のAVでは、マルウェアが実際のペイロードを実行するのを防ぐことができるかもしれませんが、マルウェアを配信したメカニズムは、ネットワーク全体にフックを設置することができるということです。これにより、マルウェアは拡散を続け、境界線をテストし、脅威行為者に報告し続けることができます。

敵対者は、自分たちのマルウェアがどのようにして停止されるかを観察します。永続性メカニズムにより、マルウェアの複数のバージョンをテストするために戻ってくることが可能になり、最終的にはウイルス対策プラットフォームやセキュリティサービス、さらにはセキュリティアナリストの手に渡ることができるようになります。

今日、私たちはエンドポイントにマルウェアを侵入させるための高度なアプローチを扱っていますが、そのマルウェア自体が高度なものとなっています。進化する課題に対応するためには、防御的アプローチを強化する必要があります。

ランサムウェア対応コストの計算

多くの組織では、ランサムウェアの発生に対応するために数百万ドルの費用がかかることはないだろうという印象を持たれています。しかし、彼らはネットワークからマルウェアを除去するための関連コストを過小評価しているか、あるいは認識していません。関連コストには、収益の損失、ビジネスの混乱、ブランド認知度、評判などが含まれます。これらの各分野はランサムウェアの影響を受けており、クリーンアップ作業におけるコストの一部として計算する必要があります。

データサイエンス、取引の事実、政府の記録、業界調査、そしてパートナー企業と共同で行った当社独自の調査によると、組織の規模に関わらず、ランサムウェアの発生は数百万ドル規模の損失につながる可能性があることが示されています。

ここ数年、データを失ったり、データを盗まれたり、何らかの形でプライバシーに影響を与えたりした組織に対する大規模な訴訟がメディアで報道されています。この訴訟は、銀行からヘルスケアまで業界を横断しています。訴訟を起こされた場合、巧妙な攻撃に直面した際には、可能な限り最善の防御態勢を整えなければなりません。現実には、悪者の方が善者よりも早く動くことが多いのです。繰り返しになりますが、問題は時期の問題であって、「もしも」の問題ではありません。

組織は、攻撃を受ける前、攻撃を受けている間、そして攻撃を受けた後に、自分たちが正しいことをしたかどうかを知る必要があります。攻撃を受ける前に、データのバックアップ頻度とバックアップ先を知る必要があります。

巧妙なマルウェアは、マシンを暗号化するだけでなく、ネットワーク共有やバックアップドライブを探し出して暗号化します。これらの攻撃は、大規模な組織を非常に公然と襲っています。

ある大企業は、世界最大のアルミニウム生産国の一つであるノルウェーのノルスク・ハイドロ社で、ランサムウェアの攻撃を受け、世界中のネットワークを停止させ、工場を混乱させ、ITスタッフを残業に追い込みました。ランサムウェアは月曜日の夜に米国内のコンピュータを攻撃し、翌朝には40カ国で事業を展開する同社の大部分に広がっていました。

それに伴うネットワークのシャットダウンにより、工場は顧客からの将来の注文を受けられなくなり、株式にも影響を与え、感染の報告を受けて約0.7%の下落となりました。

平均検出・対応・脅威駆除時間の短縮

すべての組織の目標は、侵害の拡大と影響を食い止めるために、可能な限り迅速に対応し、根絶することでなければなりません。対応時間を正確に評価するためには、チームのトレーニングを評価することで、チームの準備態勢を評価する必要があります。また、適切なツール、プロセス、リソースがあるかどうかを調べ、インシデントを迅速に検出、トリアージ、調査、修復する準備ができているかどうかを判断する必要があります。すべてが整っていると思っているのであれば、それをテストする必要があります。あなたの新しい目標は、対応時間と修復時間を短縮することです。

道具を増やせば守備力が上がる

次世代技術を購入してインストールするのは簡単です。実際、私たちの中小企業のお客様のほとんどは、さまざまな目的のために6~12の異なるセキュリティツールを稼働させています。

しかし、ツールが統合されておらず、互いに通信していないため、一連のツールを通して脅威が実際に追跡されているかどうかをテストすることはできません。インシデントが関連しているかどうかを判断するためには、各ツールを個別に検証する必要があります。

サイバーセキュリティへの投資のコストを分解することは、「独自に構築する」、「アウトソーシングする」、またはその両方を組み合わせた場合のコストを表にするだけではありません。ベストケースとワーストケースのコストを評価するのです。また、カバレッジも重要です。

今日の市場では、組織を無防備なままにしておくことはできません。組織の内外を問わず、有資格者のチームによる24時間365日のカバレッジを確保する必要があります。より多くのツールは、24時間体制の必要性を解決することはできません。

大企業と中小企業の違いは、統合されていないツールのそれぞれが提供する評価を実行するためにオンサイトチームを必要とするかどうかです。大規模な組織は、複雑なグローバルネットワークと大規模な設置面積のため、一般的に現場での人材が必要であると結論づけています。

大企業であっても、一部の分析は専門家に任せた方が良いことを知っているため、例えば、脅威インテリジェンスや複雑なフォレンジック業務を外部に委託しています。このような企業がアウトソーシングを選択するのは、社内の専門知識を獲得し、維持し、維持することが非常に困難だからです。

必要とされる人材の種類と量、インフラとその維持管理、さらにはサイバーセキュリティ態勢の高度化を考慮すると、「コスト」は予想以上に高くなる可能性があります。

チームとそれをサポートするテクノロジーが初日に100%の状態になることはないと予想しなければなりません。

防御手立て

堅実で効率的なサイバーセキュリティチームを構築するには、セキュリティに関する幅広い知識を持った 1 人や 2 人だけでは十分ではないかもしれません。SOCとITセキュリティチームは、ネットワーク脅威インテリジェンス、ネットワークトラフィック分析、エンドポイント検出対応、フォレンジック、一般的な脅威インテリジェンスの分野の専門家で構成されている必要があります。

組織は、どの程度のリスクを許容できるか、また、インソーシングやアウトソーシングにどの程度の費用をかけることができるかを判断する必要があります。

道具と人を選ぶ

サイバーセキュリティのベンダー会社が販売しているものをすべて購入する必要はありません。どのツールがあなたに余裕のある最高の保護を提供してくれるかを理解しているベンダーに依頼すべきです。これは、リーダーシップに特定の費用を正当化し、特定のリスク(例えば、24時間365日誰もいないというリスクなど)を受け入れる必要があることを意味する場合があります。

どの程度のリスクを許容するかは、組織や利用可能な金銭的リソースによって異なります。組織によっては、特定の技術を導入したり、従業員が5時以降に特定の行動を取らないようにする追加のコントロールを導入したりすることで、リスクをダウングレードしたり、軽減したりしているところもあります。また、プライベート・クラウドの使用を許可しないことで、組織のフットプリントを減らし、ネットワークにハッキングした場合に敵対者が見るものを減らすこともある。その他の組織では、上記のような対策を行い、社内または外部で管理されている高度なセキュリティ・オペレーション・センターを利用してリスクを軽減している。

ほとんどの中堅中小企業は、複数の変数の処理を支援するために、マネージド・セキュリティ・サービス・プロバイダ(MSSP)に移行しています。これらの企業は、ネットワークトラフィック、エンドポイントトラフィック、検出と応答、フォレンジック、マルウェア分析の専門家を求める傾向があります。また、これらすべてをリーズナブルな価格で提供することも求めています。

最近、業界は小規模な組織に対して、大規模な組織が利用できるのと同じタイプの防御オプションを提供し始めています。小規模組織は、さまざまなNext Genツールを購入したり、プロセスを実装したり、機能を強化したりするのではないことに気付いています。内部でセキュリティを構築して運用するためにお金をかけるつもりはないのです。企業はむしろ、妥当な価格ですべてを外注したいと考えているのです。良いニュースは、一般的にサイバーセキュリティサービスは、中堅企業向けに以前よりも手頃な価格で提供されるようになったということです。悪いニュースは、ほとんどのMSSPがパズルの最後のピースである真の脅威の撲滅を解決していないことです。

セキュリティインフラのカスタマイズ

長い間、すべてをIT担当者がやっていました。その後、業界ではITとITセキュリティの考え方が変わり始めました。ITは電気をつけておくこと、ITセキュリティはファイアウォールの更新、コンピュータの脆弱性の監視とパッチの適用など、他のすべてを行うことと定義されるようになりました。今日では、ITセキュリティはさらに分割され、「サイバーセキュリティ」とは切り離されています。

サイバーセキュリティの専門家は一般的に、コンピュータにパッチを当てるのではなく、攻撃者がいないかコンピュータを監視しています。彼らの主な機能は、攻撃者を検知して阻止することです。

サイバーセキュリティチームの個人は、ネットワークを守るためのユニークなスキルセットを持っています。彼らは、ネットワーク全体の攻撃をほぼリアルタイムで検知する能力と、大きな問題になる前にそれを阻止する知識とスキルを持っていなければなりません。サイバースセキュリティの専門家の求人市場は信じられないほど競争が激しいため、中小企業にとって、このチームを構築することは非常に困難なことが多いです。このようなオペレータを惹きつけたり、訓練したり、維持したりすることができないのです。

コストは人だけではありません。ツールとインフラストラクチャで構成されるインフラストラクチャのコストもあります。サイバーセキュリティソリューションには、市場には数十種類のカテゴリーが存在します。それぞれのカテゴリーには数十種類のツールがあり、すべての機能が重複しています。バズワードだけでは、圧倒されて混乱してしまうこともあります。慎重に選びたいものです。

セキュリティオペレーションセンター資源

独自のSOCを構築する場合は、これらのツールを理解して、どのツールがニーズに最も適しているかを判断する必要があります。最低限必要なのは、エンドポイントセキュリティ、境界セキュリティ、データ損失防止、メールセキュリティなどの基本的なものです。

例えば、データ損失防止を利用すると、従業員や願わくば脅威行為者が特定のタイプのデータをネットワークから持ち出したり、特定の場所にデータを移動させたりできないように、組織は実施ポリシーを構築することができます。これらのツールのすべてがすべてを検出できるわけではありませんが、DLP(データ損失防止)のようなツールを他のデータと一緒に導入することで、企業全体の可視性と知識を高めることができることを理解してください。

企業全体の可視性を統一し、インシデントを迅速に調査できるようにするには、特定のタイプのテクノロジーが必要です。これらの技術は、セキュリティインシデントおよびイベント管理(SIEM)とセキュリティオーケストレーション、自動化、および応答(SOAR)プラットフォームに分類されます。

SIEMは、ユーザーが複数の形態のデータを一箇所で確認できるようにし、ビジネスからセキュリティに至るまで、特定のユースケースのためのカスタムクエリと可視性を構築することを可能にします。SOARプラットフォームでは、インシデント調査中にセキュリティ専門家が行う様々なステップを支援したり、代替したりするために自動化できるプレイブックを構築することができます。この2つの技術は、サイバーセキュリティと高性能なセキュリティオペレーションセンターの運営に不可欠なものとなっています。

上記のように、SIEMとSOARの技術は重要ではありますが、使いやすいものではなく、「ターンキー」ではありません。これらは、社内または外注の専門家によるセットアップと継続的な管理にしっかりとしたコミットメントを必要とします。

インフラ整備費

インフラを構築する際には、考慮すべき多くのコストがあります。これらのコストには以下のようなものがあります。

  • ハードウェア(仮想/アプライアンス):データ収集をどのように実装するか?
  • ストレージ:データをどのくらいの期間、どこに保存しますか?
  • データソース:どのようなデータソースをどのような目的やユースケースで取り込むか?

エキスパートを追加する前に、上記のすべてに関連するハードコストがあることを覚えておいてください。一般的に、小規模な企業の場合は10万ドル以上の費用がかかることが予想されます。

システムの精錬

初期セットアップ後、データソースとユースケースを継続的にレビューするプロセスを構築することが重要です。組織がSIEMやSOARを実装する際に目にする最も大きな痛みは、MSSPと仕事をする前にSIEMを調達していたお客様の一人が次のように語っています。

当初はすべてが完璧でした。データを見ることができ、インサイトを得ることができたので、実際に良い影響を与えることができました。しかし、1年経った今、ログソースの変更やクエリの更新など、新たな変化についていけなくなりました。

チームの成熟度

最後に、チームが成熟していく過程で発生する可能性のあるコストを考慮してください。セキュリティチームを成熟させるには、12~18ヶ月かかることもあります。また、人員やインフラストラクチャに関する決定は、現在必要なものであっても、ネットワークの変化や成長に伴って大きく変わる可能性があることを覚えておいてください。

セキュリティチームを成熟させるためのコストは、組織の規模、リスクプロファイル、資産の価値、危殆化した場合に資産を復元できるかどうかによって異なります。

結論

サイバーセキュリティの基本的なコストは、中小企業のあらゆる業種にまたがっています。ランサムウェアやマルウェアの攻撃がなくなるわけではなく、私たちはこれをチームでの戦いと考えています。この問題はますます悪化していくでしょう。これは恐怖の戦術としてではなく、観察として述べています。

犯罪者は、儲かるお金があるので、より巧妙になってきています。内部のリスクを評価し、そのリスクを軽減するためにリソースを投入するという良い仕事をしなければ、私たちは本当に自分たちを防御できる立場に置くことができません。強力な防御可能な立場になるには、問題を考え、月曜日の朝のクォーターバックに耐えうる合理的なプロセスが文書化されていることを確認する必要があります。

データの評価と分類を行い、「王冠の宝石」を特定する。 ネットワーク内には多くのデータがあり、すべてのデータとサービスが同じではない。事業運営や評判にとってミッションクリティカルなデータと、価値があるが損失や破壊があってもビジネスに支障をきたさないその他のデータを見極めましょう。昨今はクラウドの変化のみならず、私物の端末を業務で扱うBYODなども増えてきています。これにより、機密データを保護するために必要なツールやプロセスを決定し、それらのデータ・ソースのいずれかが破損したり盗まれたりした場合に重要な意思決定を行うことができます。

SNSでもご購読できます。

コメントを残す

*