Jump to section

IT セキュリティについて

URL をコピー

一般的にサイバーセキュリティと呼ばれる IT (情報テクノロジー) セキュリティには、ネットワーク・セキュリティ、インターネット・セキュリティ、エンドポイント・セキュリティ、API セキュリティ、クラウドセキュリティ、アプリケーション・セキュリティ、コンテナセキュリティなどが含まれます。IT セキュリティとは、相互に連携してデジタルデータを保護する一連の IT セキュリティシステム、ソリューション、および戦略を確立することです。 

少し前までは、IT セキュリティはソフトウェア開発サイクルの終盤にあるチェックポイントでしたが、それでは遅すぎました。今日の企業は、セキュリティへの脅威により迅速かつ効率的に対応できる、統合型 IT セキュリティプログラムを構築する方法を探し求めています。後付けではなく、組み込みのセキュリティということです。

クラウドセキュリティ e ブックのサムネイル

ハイブリッドクラウド・セキュリティを強化する

IT セキュリティは、コンピュータシステム、ネットワーク、データなどの情報テクノロジーの完全性を、攻撃や破損、不正アクセスから保護します。デジタル・トランスフォーメーションの世界で競争しようとしている企業は、設計段階から始まる情報セキュリティ・ソリューションの導入方法を知っておく必要があります。これがいわゆる「セキュリティのシフトレフト」であり、インフラストラクチャや製品のライフサイクルの可能な限り早い段階にセキュリティを組み込むというものです。これにより、プロアクティブかつリアクティブなセキュリティを実現できます。

継続的なセキュリティは、日常的なフィードバックと適応のシステムによって維持されますが、多くの場合、自動チェックポイントを利用して処理されます。自動化により、製品ライフサイクルの足かせとならない、迅速で効果的なフィードバックが確保されます。このようにネットワーク・セキュリティを統合していれば、セキュリティ環境の変化に合わせて、アップデートやインシデント対応を迅速かつ包括的に実装できるということでもあります。

これまで、IT とサイバーセキュリティはデータセンターの境界の強化、維持、監視に重点を置いてきましたが、今ではその境界も消滅しつつあります。IT を開発、デプロイ、統合、管理する方法は急激に変化しています。パブリッククラウドやハイブリッドクラウドでは、コンプライアンスとデータセキュリティの責任が複数のベンダーに再分配されています。大規模なコンテナ導入では、アプリケーションのデリバリーを分析、保護、更新する新しい方法が必要となります。モバイルアプリがさまざまなデバイスに普及し、ハードウェアからソフトウェアに移行するインフラストラクチャも増えています。デバイスのネットワークやプロセスが複雑化すると、インサイダー脅威やマルウェアなど、セキュリティ侵害のリスクが増大する可能性があります。

従来のセキュリティ管理の方法では、こうした状況に対応できません。デジタル・トランスフォーメーションでは、IT セキュリティサービスおよびプログラムの変革が求められます。デジタル世界におけるセキュリティは、継続的で統合型、かつ柔軟でなければなりません。

一部の企業は、セキュリティ対策を適切に行うために、ビジネス情報セキュリティ責任者 (BISO) を新規採用することになります。BISO はビジネスに組み込まれ、設計からデリバリー、導入までの製品ライフサイクルに関与します。通常はセキュリティアナリストと協力し、最高情報セキュリティ責任者 (CISO) の下で、セキュリティの取り組みや問題がすべての段階で慎重に管理および統合されていることを確認し、セキュリティのニーズとビジネスへのリスクのバランスをとりつつ、迅速なデリバリーが計画どおりに行われるようにします。

Security-Enhanced Linux (SELinux) は、情報システムにアクセスできるユーザーを管理者がきめ細かく制御できるようにする、Linux® システム向けセキュリティ・アーキテクチャです。もともとは、Linux Security Modules (LSM) を使用した Linux カーネルへの一連のパッチとして、アメリカ国家安全保障局 (NSA) によって開発されました。

SELinux は 2000 年にオープンソース・コミュニティにリリースされ、2003 年にアップストリームの Linux カーネルに統合されました。

オープンソース Linux のセキュリティとコンプライアンスリスクの管理

ゼロトラストとは、あらゆる通信は信頼できない状況で開始されるという前提に基づいてネットワーク・セキュリティ・アーキテクチャを設計する手法です。これに対し、従来型アーキテクチャは、通信がファイアウォールの内側で開始されるかどうかを基準に信頼性を判別することができます。より具体的には、ゼロトラストは、暗黙の信頼と一時的な認証に依存するセキュリティ・アーキテクチャの欠陥を補おうとするものです。

ゼロトラスト・アーキテクチャは、世界的なサイバーセキュリティ脅威の進化に伴って支持されるようになっており、ネットワーク内のアクティビティは信頼できるものだという長年にわたって前提とされてきた考えを覆しています。有能なサイバー犯罪者は内部関係者を募り、従来のセキュリティ・アーキテクチャの外殻を超えたところに足がかりを見つけます。巧妙化したハッカーや商用 Ransomware as a Service プラットフォームの利用も広範囲に広がっており、新たな金銭目的のサイバー犯罪が発生しやすくなっています。こうしたサイバー脅威はいずれも、貴重なデータを窃取し、ビジネスや商取引を中断させ、日常生活に影響を及ぼす可能性があるものです。

DevSecOps とは、組織が IT セキュリティを強化してソフトウェア環境のリスクを軽減するための手段として、DevOps 手法とセキュリティ戦略を組み合わせたものです。DevSecOps を使用すると、従来の IT セキュリティ戦略に比べて、より迅速かつ大規模で包括的なソフトウェア環境の保護が可能になります。

コンテナを使用すると、さまざまな環境やデプロイ先で、アプリケーションやサービスを簡単に構築、パッケージ化、プロモーションできるようになります。ただし、コンテナセキュリティにはいくつか課題があります。コンテナテクノロジーを導入する企業が増えるにつれて、セキュリティチームは、新たな攻撃者モデルに対処し、新たなインフラストラクチャ・コンポーネントを保護する必要に迫られています。 

固定的なセキュリティポリシーやチェックリストでは、エンタープライズのコンテナに合わせて拡張できません。サプライチェーンにはさらに多くのセキュリティ・ポリシー・サービスが必要です。チームは、コンテナにおけるネットワークのニーズとガバナンスのニーズのバランスをとる必要があります。組織のコンテナセキュリティ・プログラムを成功させるには、基盤となるコンテナ・インフラストラクチャにはもちろん、コンテナライフサイクルのビルド、デプロイ、実行フェーズ全体にも主要な制御を実装することが不可欠です。 

クラウドサービスのメリットについては多くの人が理解しているものの、セキュリティへの脅威によってその利用を思いとどまっています。それも仕方ありません。インターネットを介して送信される無定形のリソースと物理サーバーの間に存在している何かを理解することは困難です。この動的環境では、セキュリティへの脅威のように、あらゆるものが常に変化しています。

クラウドネイティブ・テクノロジーの導入は、既存のセキュリティ戦略を強化する機会だけでなく、新たなセキュリティの課題も生み出します。効果的なクラウドネイティブ・セキュリティ戦略は、チームがより高度なソフトウェアデリバリーを実現しつつ、より安全なシステムを構築できるようにすることを目的とします。 

ハイブリッドクラウド環境では、ユーザーにさまざまな選択肢と柔軟性が提供されます。重要な情報や機密情報についてはパブリッククラウドを使わず、そうしたリスクのないデータについてはクラウドプロバイダーを活用することができます。ハイブリッドクラウド・セキュリティに関する課題の一部と、解決に必要なツールをご紹介します。 

ハイブリッドクラウド環境の保護についてさらに詳しく

お金をマットレスの下に隠しておく人は少ないはずです。ほとんどの人は信頼できる環境 (銀行) に預金し、異なる方法で決済の認可や認証を行っています。API セキュリティも同様です。認証と認可のポリシーを備えた信頼できる環境が必要です。

API セキュリティのベストプラクティスには、トークンの利用、暗号化と署名、クォータとスロットリング、API ゲートウェイなどがあります。ただし、最も重要なのは、API セキュリティが適切な API 管理を利用していることです。

マルウェアとは、malicious software (悪意のあるソフトウェア) の略で、ユーザーの利益に反して動作するソフトウェアのことです。ランサムウェアやアドウェア、ボットネットなどのマルウェアによってデータが破壊され、ユーザーのプライバシーが侵害され、莫大な生産性の損失が生じています。マルウェアは、フィッシング詐欺を通じて送り込まれる場合もあり、感染したコンピュータ、ノートパソコンやデバイスだけでなく、感染したデバイスと通信可能な他のデバイスにも影響を及ぼす可能性があります。マルウェア攻撃は重大な脅威ではありますが、効果的な IT セキュリティにより、組織の脆弱性とサイバー攻撃への露出を軽減することができます。

Kubernetes (k8s または「kube」とも呼ばれる) は、オープンソースのコンテナ・オーケストレーション・プラットフォームで、コンテナ化されたアプリケーションのデプロイ、管理、スケーリングに伴うさまざまな手動のプロセスを自動化します。IT セキュリティチームは、Kubernetes とクラウドネイティブ・テクノロジーについて理解したうえで、効果的な予防措置とリスク管理を確立する必要があります。 

Kubernetes ネイティブセキュリティは、より深い知見、迅速な分析、シンプルな運用を提供し、セキュリティの実装に必要となる時間、作業、人員への投資全般を削減します。

CVE とは、Common Vulnerabilities and Exposures (共通脆弱性識別子) の略で、一般公開されているコンピュータセキュリティの欠陥のリストのことです。CVE は、セキュリティの欠陥に割り当てられた CVE ID 番号の省略表現でもあります。CVE は、IT の専門家たちが協力しながら脆弱性に優先順位をつけて対処し、コンピュータネットワークのセキュリティを高めるのに役立っています。

脆弱性管理は、サイバー攻撃やセキュリティ侵害のリスクを軽減するために、デバイス、ネットワーク、アプリケーションのセキュリティ上の欠陥を特定、評価、修復する IT セキュリティプラクティスです。脆弱性管理プログラムは、セキュリティチームが脆弱性のスキャンやパッチ適用などの検出および修復プロセスを自動化するのに役立ちます。

SPIFFE と SPIRE は、動的で多様なコンピューティング環境における ID 管理のためのオープンソース・プロジェクトです。SPIFFE (「スピッフィ」と発音) は、Secure Production Identity Framework for Everyone の略です。ID の構造と、ID を暗号的に検証して信頼できると見なす方法を確立します。SPIRE は、SPIFFE Runtime Environment の略です。SPIRE は SPIFFE のリファレンス実装です。

コンテナとハイブリッドクラウド・テクノロジーによって、セキュリティを取り巻く環境は以前に比べてはるかに複雑になりました。これらのテクノロジーがもたらすリスクの変化、コンプライアンス要件、ツール、およびアーキテクチャの変更にセキュリティチームが対応することはますます困難になっています。境界を守ることを中心とした従来のネットワーク・セキュリティは、単独では役に立たなくなったため、セキュリティチームはアプローチを見直す必要があります。

Red Hat は、お客様がインフラストラクチャ、アプリケーションスタック、そしてライフサイクル全体にセキュリティを実装するのに役立つ、階層化された多層防御の Security as Code アプローチを採っています。

脆弱性の報告、またはお問い合わせ

コミュニティとつながり、一緒に問題を解決することがセキュリティの未来を築きます。

Red Hat は、お客様に自信を持って継続的なセキュリティ戦略を導入していただきたいと考えています。そのために、エンタープライズ向けのオープンソースをご用意しています。 Red Hat が目指しているのは、お客様が IT セキュリティとコンプライアンスを維持しながら、高い競争力、柔軟性、適応性を保持できるように支援することです。

Red Hat 独自のサブスクリプションモデルでは、Red Hat のテクノロジーを 24 時間年中無休でサポートする、専任のエキスパートチームによるサポートが受けられます。オープンソース・セキュリティ・ソリューションの一部としてお客様に提供できるサービスの例を以下に示します。

トレーニングと認定

最新の政府機関のセキュリティ基準に対応できていますか?できる限り簡単に対応できるように Red Hat がサポートします。

どの問題が不名誉なレッテルを貼られ、どの問題が本当に重要かを知る

脆弱性にはキャッチーな名前や派手なロゴが付けられ、メディアが注目する場合もありますが、だからと言って、ユーザーに重大なリスクをもたらすわけではありません。Red Hat が問題を見極め、お客様が区別できるようにします。

コラボレーションと説明責任

Red Hat は、セキュリティ対策に役立つツールとセキュリティデータの提供に努めています。また、お客様や研究者がそれぞれの状況に合わせて独自のメトリクスを作成し、Red Hat に説明を求めることができるよう、生データも提供しています。

デジタル・トランスフォーメーションについて知っておくべきこと

今日のセキュリティは、デジタル・トランスフォーメーションによって特徴付けられています。しかし、デジタル・トランスフォーメーションとは一体何でしょうか。その概念はどこで生まれ、これからどうなっていくのでしょうか。お客様にどのような影響があるのでしょうか。

Red Hat が信頼できる理由

お客様のデータとプライバシーの保護に対する Red Hat の取り組み

さらに詳しく

記事

DevSecOps とは

DevOps によるアジリティと応答性を存分に利用するのであれば、IT セキュリティはアプリケーションのライフサイクル全体を通じて、重要な役目を果たす必要があります。

記事

クラウドセキュリティの違いとは

高レベルのセキュリティ上の懸念は、従来型 IT とクラウドシステムの両方に影響を及ぼします。何が違うのかをご確認ください。

記事

SOAR とは

SOAR とは、セキュリティチームが使用する 3 つの主要なソフトウェア機能、すなわち、ケースおよびワークフロー管理、タスクの自動化、そして、脅威インテリジェンスへのアクセス、クエリ、共有を一元化した手段を指します。

セキュリティの詳細はこちら

製品

ユーザーの ID を管理し、通信の機密性維持を支援するセキュリティ・フレームワーク。

クラウドネイティブ・アプリケーションのより安全な構築、デプロイ、実行を可能にする、エンタープライズ向けの Kubernetes ネイティブのコンテナ・セキュリティ・ソリューション。

ソフトウェア・サプライチェーンの早い段階で脆弱性を検出できる自動的な統合チェック機能を備え、ソフトウェア開発チームによるセキュリティ強化を支援する一連のテクノロジー。

Kubernetes クラスタとアプリケーションを制御する、セキュリティポリシーを組み込んだ単一のコンソール。

リソース