サイバーセキュリティでは、ゼロトラスト、AI、パスワードレス認証、量子コンピューティングなど、追求すべき新たな輝かしいオブジェクトが常に存在します。 これらは最新の注目トピックの一部にすぎず、組織は現在の脅威に先んじてこれらを導入する必要があるというプレッシャーを感じています。
これらの新しいテクノロジーは確かに関連性がありますが、「サイバーの基本」を正しく理解することほど重要ではないかもしれません。 新しい最先端のツールを購入したり、まったく新しいアーキテクチャを計画したりしても、成功するセキュリティ プログラムを構築するための基礎的で構造的な基盤を優れたものにすることはできません。 これらの基本的な考慮事項の一例は、「例外」の領域です。
サイバーセキュリティのポリシーや手順に例外があるのは、どの企業でも当然のことです。 これらの範囲は、パッチ適用の例外から、アクセスおよびファイアウォールの例外に対する多要素認証 (MFA) の例外まで多岐にわたります。 組織が例外リクエストをどのように処理および追跡し、例外に関連するリスクを評価するかは、組織によるサイバー攻撃の監視、検出、および対応の容易さ、または困難さに大きな影響を与える可能性があります。
サイバーセキュリティの例外は正当化されるのか?
例外は組織の環境への侵入を容易にするため、攻撃者は例外を利用します。 たとえば、私は軍事契約を支持しており、司令部はアプリケーションの許可リストを展開していました。 上級将校の側近らは、このテクノロジーが上級将校の業務に「干渉」する可能性を懸念し、上級将校に対する例外を要求した。 しかし、上級将校はまさに追加のセキュリティ保護を必要とするグループでした。
私たちは補佐官たちに会って、この技術がどのようにしてこれらの VIP をよりよく保護するかを説明することができました。また、技術に関する問題があれば迅速に解決するために彼らのオフィスと調整します。 多少の不安はあったものの、最終的には VIP の保護が強化され、例外リクエストは削除されました。 必要なのは、座ってユーザーの悩みについて話し合い、その不安を和らげる方法を辛抱強く説明することだけでした。
例外は、最終的に、例外が少ない場合 (または例外がまったくない場合)、セキュリティがどの程度優れているかを示します。 以下の点に留意してください。
- 例外を要求および承認するための明確かつ簡潔なプロセスがあることを確認してください。 (ヒント: 利便性は例外を許可するための適切な根拠ではありません。) このプロセスは、組織の利用規定ポリシーなど、他のセキュリティ ポリシーと連携する必要があります。
- このプロセスには、例外の影響を判断するためのリスク評価が含まれる必要があります。
- すべての例外を追跡して、悪用されていないことを確認します。
- 例外リクエストが多すぎる場合は、従業員が安全に作業を完了できるようにポリシーを変更する必要がある場合があります。
- 例外は期限切れになる必要があります。 必要に応じて、それらがまだ有効であるかどうかを確認することができます。
例外プロセスなどのサイバーセキュリティの基本が不足している場合、新しいテクノロジーにどれだけ時間とお金を投資しても、セキュリティの問題に直面することになります。 自動化やその他のソリューションは役立ちますが、人間の新たな行動やプロセスを必要とする問題も含め、すべての問題を解決できるわけではありません。 ギリシャ神話のアキレスのように、長い間弱点を抱えて生きていると、弱点を忘れてしまいがちです。 そして、アキレスと同じように、そのような物忘れは深刻な結果をもたらす可能性があります。
続きを読む Google Cloud からのパートナーの視点
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/google-cloud-security/what-are-your-exception-expectations
- :は
- :not
- a
- できる
- ことができます。
- アクセス
- アキレス
- NEW
- 採用
- 先んじて
- AI
- 整列する
- すべて
- 常に
- an
- および
- どれか
- 申し込み
- 建築
- です
- AREA
- AS
- 評価
- 関連する
- At
- 認証
- オートメーション
- の基礎
- 基礎
- BE
- なぜなら
- 行動
- さ
- より良いです
- ビルド
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- 買収
- 缶
- 取得することができます
- 確かに
- チェイス
- クリア
- コンピューティング
- 心配
- 特徴
- 結果
- 検討事項
- 縮小することはできません。
- 利便性
- 調整する
- 可能性
- 電流プローブ
- 最先端
- サイバー
- サイバー攻撃
- サイバーセキュリティ
- にもかかわらず
- 検出
- 決定する
- 難しい
- 議論
- ドン
- 行われ
- ダウン
- 落とした
- 緩和する
- 容易
- 簡単に
- 社員
- 確保
- Enterprise
- 環境
- あらゆる
- 例
- 例外
- 期待
- 説明する
- 説明
- 向い
- 落下
- 不足している
- より少ない
- ファイアウォール
- から
- 基本的な
- 基礎
- 取得する
- 受け
- 与えられた
- 行く
- 良い
- でログイン
- 付与
- ギリシャ語
- グループ
- 持ってる
- 助けます
- こちら
- HOT
- 認定条件
- How To
- しかしながら
- HTTPS
- 人間
- i
- if
- 影響
- 重要
- in
- include
- 含めて
- 示す
- 干渉する
- に
- 投資する
- 問題
- IT
- JPG
- ただ
- キープ
- 最新の
- 活用します
- ような
- 長い
- 長い時間
- 主要な
- 多くの
- 五月..
- 大会
- MFA
- かもしれない
- ミリタリー用(軍用)機材
- 軍事契約
- マインド
- 修正する
- お金
- モニター
- 他には?
- ずっと
- 多要素認証
- 必要
- 必要
- 必要
- 新作
- 新技術
- なし
- オブジェクト
- of
- 役員
- 事務所
- on
- ONE
- or
- 組織
- 組織
- その他
- でる
- 補修
- path
- 辛抱強く
- 視点
- 計画
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- ポリシー
- 方針
- 圧力
- 問題
- 手続き
- プロセス
- ラボレーション
- 演奏曲目
- 守る
- 保護された
- 保護
- 提供します
- 量子
- 量子コンピューティング
- すぐに
- 範囲
- RE
- 関係なく
- 関連した
- replace
- リクエスト
- 必要とする
- 反応します
- 日
- 右
- リスク
- リスクアセスメント
- リスク
- 圧延
- s
- しっかりと
- セキュリティ
- セキュリティポリシー
- シニア
- 厳しい
- ショート
- すべき
- 単に
- 座っている
- So
- ソリューション
- 一部
- Spot
- 滞在
- まだ
- 構造の
- 成功した
- そのような
- サポート
- テク
- テクノロジー
- テクノロジー
- それ
- エリア
- アプリ環境に合わせて
- それら
- そこ。
- ボーマン
- 彼ら
- 物事
- それらの
- 脅威
- 時間
- 〜へ
- あまりに
- 取った
- 豊富なツール群
- トピック
- 信頼
- 最終的に
- 土台
- つかいます
- users
- 有効な
- VIP
- ました
- we
- した
- この試験は
- 全体
- 意志
- 勝った
- 仕事
- でしょう
- You
- あなたの
- ゼファーネット
- ゼロ
- ゼロトラスト