• 1. はじめに
    はじめに
  • 2. IT の変革
    IT の変革
  • 3. 誤った認識
    誤った認識
  • 4. セキュアなイノベーションの実現
    セキュアなイノベーションの実現
  • 5.Red Hat を選ぶ理由
    Red Hat を選ぶ理由
  • 6. チェックリスト
    チェックリスト

IT の変革における課題

境界の消失

かつて、データセンターに通じる扉に鍵をかけることを「セキュリティ」と呼んでいた時代もありましたが、今日ではセキュリティの境界が消失し、従業員は個人のデバイスを使用して移動中にどこからでもネットワークに接続できるようになりました。また、顧客とパートナーはこれまで以上に企業のアプリケーションやデータにアクセスできるようになっています。

動的なワークロード

仮想化とクラウドの導入によって、物理、仮想、およびクラウドリソース間で動的かつリアルタイムに移動するワークロードが生まれています。

多様化

新しいテクノロジーやアプリケーションが追加され、今日のデータセンター環境では急速に多様化が進んでいます。セキュリティの境界は、これまで想像もしなかった方法で拡張しています。

新しいテクノロジーに移行すれば、効率性、速度、パフォーマンス、アジリティ、そしてビジネスイノベーションというメリットが得られますが、このようなセキュリティ面の問題に IT 部門が対応できないことが原因で移行を思いとどまる CIO は大勢います。一方、潜在的なセキュリティギャップがあるにもかかわらず、新しいデプロイを進め、セキュリティチームが対処できるようになるまでリスクを甘受することで妥協する IT リーダーもいます。どちらを選んでも、CIO の悩みは尽きません。

従来のセキュリティアプローチのデメリット

  • ワークロードの移動に連動してセキュリティを移動できないため、ワークロードが移動するたびにセキュリティ管理者が設定のやり直しや確認を行う必要がある
  • 異種サーバーにパッチを適用してオペレーティングシステムの脆弱性を修正する作業にも過度に時間を要する
  • セキュリティチームは、アプリケーションとデータをサポートしているサーバーやシステムの保護を強化するため、境界の内側を防御するセキュリティを常に拡張し続ける必要がある
  • 種類が異なるサイロ化されたツールやソフトウェア全体でセキュリティポリシーを管理しなければならないため、リスクと作業負荷が増す
  • ポリシーと適用方法に一貫性がないため、潜在的なセキュリティの盲点と抜け穴が生まれる


『Security spending on the rise』、Enterprise Strategy Group のレポート2

次へ: 誤った認識

2.『Good News and Bad News on Cybersecurity Priorities and Spending in 2014』、The Enterprise Strategy Group、Jon Oltsik、2014 年 2 月 10 日

Copyright ©2014 Red Hat, Inc.
  • 1. はじめに
    はじめに
  • 2. IT の変革
    IT の変革
  • 3. 誤った認識
    誤った認識
  • 4. セキュアなイノベーションの実現
    セキュアなイノベーションの実現
  • 5.Red Hat を選ぶ理由
    Red Hat を選ぶ理由
  • 6. チェックリスト
    チェックリスト
次へ: 誤った認識