概要
セキュリティの自動化とは、セキュリティのプロセス、アプリケーション、インフラストラクチャを統合するために、人間による作業を削減できるテクノロジーを使ってタスクを実行することです。
IT セキュリティ
IT セキュリティ は、コンピュータシステム、ネットワーク、データなどの情報テクノロジーの完全性を、攻撃や破損、不正アクセスから保護します。これは、ネットワーク、インターネット、エンドポイント、アプリケーション・プログラミング・インタフェース (API)、クラウド、アプリケーション、コンテナセキュリティなどを総称する用語です。IT セキュリティは、相互に連携してデータを保護する、一連のセキュリティ戦略を確立するためのものです。
自動化
自動化とは、テクノロジーを使用して人間の手をなるべく借りずにタスクを実行することを言い、人的ミスや手作業の必要性を削減できます。自動化は、プロセスの効率化と環境のスケーリングに役立つだけでなく、継続的インテグレーション、継続的デリバリー、継続的デプロイメント (CI/CD) ワークフローの構築を促進します。自動化には、IT 自動化、インフラストラクチャ自動化、ビジネス自動化、ロボティックプロセス自動化、産業自動化、人工知能、機械学習、ディープラーニングなど、さまざまな種類があります。
IT システム向けの自動化ソリューションにより、IT チームは、プロビジョニングやスクリプト作成などの定型的な繰り返しタスクではなく、複雑なプロジェクトに集中する時間を確保できます。たとえば、Red Hat® Ansible® Automation Platform には数百の Playbook があり、自動化タスクのブループリントとして機能します。Playbook には複数の play が含まれており、play には 1 つ以上のタスクがあります。各タスクはモジュール (スクリプトの一種) によって実行されます。この自動化された代替手段により、セキュリティタスクをコマンド 1つずつ実行する必要がなくなります。もう 1 つの例として、クラウドサービス・プロビジョニングは、クラウド・コンピューティングのセルフサービス・コンポーネントです。ユーザーは自動化により、IT スタッフによる支援を必要とせずに、セルフサービスポータルを通じてクラウドサービスを取得します。
セキュリティプロセスを自動化する理由
インフラストラクチャとネットワークはサイズと複雑性が拡大しているため、セキュリティとコンプライアンスを手作業で管理するのはますます困難になっています。手動の運用では、問題、リソース構成のミス、整合性のないポリシー適用の検出と修復が遅れ、コンプライアンスの問題や攻撃に対してシステムが脆弱になります。すると、コストがかかる予期しないダウンタイムが発生し、全体的に機能が低下してしまいます。自動化は、日常業務の効率化だけでなく、IT インフラストラクチャ、プロセス、ハイブリッドクラウド構造、アプリケーション (アプリ) に最初からセキュリティを統合するのにも役立ちます。セキュリティの自動化をフルにデプロイすることで、侵害の平均コストを 95% 削減することも可能です。
自動化できるセキュリティプロセス
脅威ハンティング
脅威を早期検出すると、組織がセキュリティ侵害を被る可能性が低下し、侵害が発生してもそれに伴うコストを低減できます。手動によるプロセスは、複雑な IT 環境で脅威の特定を遅らせ、ビジネスを脆弱なままにすることがあります。セキュリティプロセスに自動化を適用すると、手作業を行わずに脅威を速やかに特定、検証、エスカレートできます。
セキュリティインシデントへの対応
200 日以内にセキュリティ侵害の検出と阻止ができれば、侵害の平均コストが 122 万ドル削減されます。しかし、プラットフォーム、アプリケーション、ツールのエコシステムに対して、ライフサイクル全体を通じて修正を行うのは複雑で時間がかかり、手動の作業によるエラーが生じやすくなります。セキュリティチームは自動化を使用して、影響を受けたシステムに対して修復を適用し、環境に同時に機能してインシデントに即座に対応するするセキュリティツールを作成できます。
セキュリティを自動化した企業
IDC は自動化の経験について複数の意思決定者にインタビューを行い、各組織が自動化によって、顕著な生産性、アジリティ、運用上のメリットを実現し、IT セキュリティチームの効率を 25% 向上させていることを明らかにしています。
Red Hat を選ぶ理由
そもそも、オープンソース・テクノロジーは、オープンソース・コミュニティの何千人ものコントリビューターのおかげで、プロプライエタリー・テクノロジーよりも迅速に脅威に対応できますが、エンタープライズ向けオープンソース製品には、より高いセキュリティ基準が備わってる傾向があります。Red Hat と当社のセキュリティ・パートナー・エコシステムが包括的な DevSecOps アプローチの実践を可能にし、セキュリティを犠牲にすることなくイノベーションを継続できるように支援します。
エンタープライズ向け オープンソース・ソフトウェアでは、テストとパフォーマンス・チューニングを強化する開発モデルが使用されています。通常は、それをサポートするセキュリティチームが、新しいセキュリティの脆弱性に対応するためのプロセスと、修正手順でのセキュリティの問題についてユーザーに通知するためのプロトコルを使用します。これは、IT セキュリティを確実に実行できるようにする、オープンソースの信頼網の強化版です。