クリシュナ・クシーラブディ | 製品マーケティング担当 副社長
More About This Author >
クリシュナ・クシーラブディ | 製品マーケティング担当 副社長
More About This Author >
データセキュリティ・ポスチャ管理 (DSPM) は、データを格納するアプリケーションやインフラストラクチャのセキュリティ保護ではなく、データ自体の保護に重点を置いたサイバーセキュリティへのアプローチです。
これは、クラウドサービスと環境全体のデータを検出して分類し、脆弱性とコンプライアンスリスクを特定してセキュリティ体制を評価し、セキュリティチームに修復作業を開始するよう警告することで実現します。
企業のデータを、古文書や値段のつけられない宝石のような希少な芸術品のコレクションだと想像してみてください。従来のインフラ重視のセキュリティは、芸術品の内容の詳細を知らずに、壁、鍵、警備員など建物の強化に重点を置いています。
しかし、DSPMの場合は、芸術品自体の詳細なインベントリとプロアクティブな保護計画を作成すると例えることができます。これは、各芸術品を細かく分類し、その種類、価値、壊れやすさを記録し、場所や周囲の環境などの要素を考慮して、各芸術品が損傷したり盗難されたりするリスクを評価することに似ています。この情報に基づいて、温度管理された展示ケースや個別のアラームなどの特定のセキュリティ対策を実施します。
比較的最近まで、従来のインフラストラクチャに重点を置いたセキュリティ戦略でも十分対応できました。データ環境はよりシンプルで、データ量も少なく、ほとんどのデータは明確に定義されたネットワーク境界の背後にあるオンプレミスのデータセンター内に保存されていました。しかしその後、クラウドの導入が爆発的に増加し、従来の境界は時代遅れとなり、データ量が急増し「シャドーデータ」という現象が発生しました。
クラウドコンピューティングへの移行により、複雑なデータ拡散のネットワークが形成され、PII(個人識別情報)などの機密データがさまざまなクラウドプラットフォーム、SaaS アプリケーション、ハイブリッド環境に散在するようになりました。クラウドでは、わずか数分でインフラストラクチャを立ち上げ、多くの場合監視も行われないため、意図的に発見されない限り気付かれないシャドーデータと環境が作成されます。これに加えて、クラウドアクセスの動的な性質 (権限とユーザーの行動は常に変化している) により、クラウドデータのセキュリティに対するリスクがさらに悪化しています。さらに悪いことに、多くのデータプライバシー規制では現在、機密データ制御とリアルタイムのコンプライアンスレポートが要求されており、従来のインフラストラクチャ重視のセキュリティツールではこれを満たすことができません。
さらにここ数年、サイバー脅威はますます高速化、頻繁化、そして巧妙化しています。従来の事後対応型のサイバーセキュリティ対策では、AI を活用した攻撃やゼロデイ攻撃などの最も高度な脅威に追いつくことができなくなります。組織は自らを守るために積極的な対策を講じる必要があります。
問題をまとめると、クラウドの導入とデータ量の増加、そして攻撃の巧妙化に伴い、データの可視性と制御の実現が困難になり、積極的なセキュリティ対策が重要になっています。
シャドーデータは組織に重大なリスクをもたらす可能性があります。この用語は、未許可のクラウドアプリケーション、個人用デバイス、その他の忘れられたリポジトリに保存されているデータを指します。このデータは確立されたセキュリティフレームワークの外部に存在するため、通常は保護されておらず暗号化、アクセス制御、定期的なバックアップが行われていません。その結果、このデータは不正アクセス、侵害、または偶発的な損失の危険にさらされることになります。さらに、可視性の欠如はコンプライアンスへの取り組みを妨げます。組織すべてのデータがどこに保存されているかを把握していない場合、コンプライアンスを遵守できません。
DSPMは、時代遅れで事後対応型のインフラストラクチャ重視のセキュリティ対策の代替として急速に普及しています。現代の組織が抱える緊急を要する課題の多くを次のように解決します。
最終的に、DSPMツールは組織にデータに対するより高度な制御権限を与えます。これはクラウドの導入により、データ環境が分散化および断片化される中で不可欠な機能です。データ資産と自動化ツールを一元的に表示し、セキュリティとコンプライアンスの問題を修正します。
DSPMとは何か、なぜそれが重要なのかを理解したので、次はそれがどのように機能するかを探ってみましょう。ここでは、DSPM ワークフローの基本的な機能すべてを網羅した概要を示します。
データ検出、つまりすべてのデータ資産を見つけてカタログ化するプロセスは、DSPMの最初の、そしておそらく最も重要なコンポーネントです。このコンポーネントは、セキュリティチームにデータランドスケープ全体にわたる貴重な可視性を提供します。従来のオンプレミス環境だけでなく、クラウド環境やSaaS アプリケーションも含め、組織のデータ環境全体にわたってデータベース、ファイルシステム、サードパーティ アプリケーションを体系的にスキャンします。
この包括的なスキャンにより、セキュリティチームが認識していない可能性のある構造化データ、非構造化データ、さらにはシャドーデータを含むすべてのデータ資産を DSPM ツールが識別してカタログ化できるようになります。
CipherTrust DSPMを使用したデータ検出
データ資産が特定されると、DSPM ツールは、その機密性、潜在的なビジネスへの影響、権限、データ処理方法、規制要件に基づいてデータを分類します。人工知能 (AI) や機械学習 (ML) などの高度なテクノロジーを活用してデータを自動的に分類します。これは、膨大な量のクラウドデータを処理し、非構造化データリポジトリ内であっても機密情報を正確に識別するために重要な機能です。
暗号化、トークン化、データマスキングなどの長年確立された方法により、データは不正アクセスや不正使用から保護されます。組織は、AI を活用した新たな脅威に積極的に対抗し、量子コンピューティングに備えるために、これらの技術の高度なバージョンを活用して、ポスト量子対応環境の構築を開始しています。
DSPMソリューションは、データ資産とその機密性を明確に理解した上でリスク評価を実施します。このプロセスには、誤った構成、過剰なアクセス権限、データフローと系統の問題、セキュリティポリシーと規制違反などの潜在的な脆弱性を特定し、それらを機密性、侵害の影響、悪用される可能性、コンプライアンス義務を示すデータ分類と相関させることが含まれます。AI/ML-driven コンテキストに基づく洞察によりこのプロセスが強化され、セキュリティ担当者はデータに対するリスクの重大性をより深く理解し、最も機密性の高いデータの公開の可能性を優先できるようになります。この相関関係により、セキュリティチームは正確なリスクスコアを割り当てることができます。
ただし、DSPMツールは単なるデータ可視性ツールではなく、修復機能と防止機能も提供します。これらは通常、ガイド付きの修復機能を提供し、特定された脆弱性とポリシー適用機能に対処するためのステップバイステップの手順と推奨事項をセキュリティチームに提供し、組織のデータ環境全体でデータセキュリティ・ポリシーが一貫して適用されるようにします。
より高度なツールは自動修復機能を提供し、手動介入を必要とせずに脆弱性に対処します。また、DevOpsワークフローと統合して、アプリケーションの脆弱性が本番環境に侵入するのを防ぐこともできます。
DSPMツールは、新しいデータ資産と既存の資産に対するリスクについて、環境を継続的に監視していることも理解することが重要です。そうすることで、組織のセキュリティ体制を継続的に評価および改善し、以前に特定された脆弱性の再発を防ぐことができます。
前述のデータ検出、分類、継続的な監視機能に加えて、DSPM ツールは規制ワークフローを自動化することでコンプライアンスをさらに効率化します。DSPMを使用する組織は、これらのソリューションが GDPR、HIPAA、CCPAなどの進化する規制に照らしてデータ処理方法を継続的に検証するため、手動の監査や期間チェックに頼る必要がありません。
DSPMソリューションは、監査レポートと修復アクションを自動的に生成し、すべてのデータ資産がどこに保存されていても、関連する規制に準拠していることを保証します。DSPMはデータをリアルタイムで監視することで、監査の準備時間とコンプライアンス違反のリスクを大幅に削減します。
DSPMはセキュリティ運用において多面的な役割を果たし、チームを事後的なインシデント対応からプロアクティブなデータ中心の脅威管理へと移行させます。組織のデータ状況をリアルタイムで可視化し、最新の暗号化標準を満たしていないデータストアの特定など、通常は気付かれない脆弱性、シャドーデータ、構成ミスを特定します。さらに前述のとおり、DSPMのリスク評価機能により、セキュリティチームは修復作業の優先順位を決定し、より効果的なリソース割り当てを実現できます。
DSPMは、データの機密性をユーザー行動分析に直接リンクし、アクセスパターンを継続的に監視して、異常なデータ要求や通常の行動からの逸脱などの異常を検出することで、従来のアクセス管理を改善します。これにより組織は最小権限の原則を実施できるようになります。
おそらく他のセキュリティポスチャ管理ツールについて聞いたことがあり、それらがデータセキュリティ・ポスチャ管理とどう違うのか疑問に思われているかもしれません。機能には重複する部分もありますが、それぞれ異なる問題を解決することに重点が置かれています。最もよく混同される解決策は次のとおりです。
クラウドセキュリティポスチャ管理 (CSPM) ツールは、Infrastructure-as-a-Service (IaaS) や Platform-as-a-Service (PaaS) などのクラウドインフラストラクチャのセキュリティ構成に特に重点を置いています。これらの環境を監視して、誤った構成、コンプライアンス違反、クラウドサービスのリスクを検出し、次の機能を提供します。
SaaS セキュリティポスチャ管理 (SSPM) ツールは、CRM や生産性アプリなどの Software-as-a-Service (SaaS) アプリケーションのセキュリティポスチャに重点を置いています。これらは、組織が SaaS 製品内の設定、構成、およびユーザーアクセスを管理および保護するのに役立ちます。主な機能は次のとおりです。
クラウドインフラストラクチャ・エンタイトルメント管理ツールは、クラウド環境における ID およびアクセス権限に関連するリスクに対処し、どのクラウドリソースに誰がアクセスできるかを管理および制御して、過剰な権限や不要な権限を防止します。通常、以下が提供されます。
AI セキュリティポスチャ管理ツールは、企業全体で人工知能と機械学習システムを使用し、発生する固有のリスクに対処します。これらのツールは、組織がAI モデル、データパイプライン、ユーザーインタラクションを監視および保護し、不正使用、データ漏洩、コンプライアンス違反を防止するのに役立ちます。通常、以下が提供されます。
DSPMは、ポスチャ管理環境全体にわたって最も広い範囲を網羅するデータ中心のセキュリティ基盤であることを認識することが重要です。これは本質的にCSPM、SSPM、AI-SPM が達成する内容を包含し、その内容を伝えるものであり、デジタルエコシステム全体のデータリスクを理解し、軽減するための重要な出発点となります。ただし、後者のツールは、それぞれのドメイン内でより専門的で詳細な機能を提供します。これらのツールは相互に組み合わせて使用するのが最適ですが、1つしか実装できない場合は DSPMを使用してください。
ただし、DSPMは他のセキュリティポスチャ管理ツールと適切に統合されるだけでなく、幅広いセキュリティテクノロジーを補完して包括的な保護を提供します。
DSPMは、データストアとその権限の可視性を提供することで、アイデンティティおよびアクセス管理 (IAM) ツールを強化します。IAMは、誰が何にアクセスできるかを定義しますが、DSPMは、それらの権限が過剰であるか、または誤って構成されているかどうかに関する洞察を提供することで、実際にアクセスできるものを明確にします。
簡単に言えば、DSPMは、IAMだけでは特定できないシャドウアクセス、過度に権限付与された役割、データ漏洩のリスクを特定します。これら 2つを組み合わせることで、組織は ID権限とデータ分類を調整し、最小権限の原則を確実に適用して攻撃対象領域を最小限に抑えることができます。
DSPMとエンドポイント検出および応答 (EDR) ツールも補完的です。DSPMはエンドポイントが侵害された場合、危険にさらされる可能性があるデータストアを識別します。次に、EDR が悪意のあるアクティビティを検出した場合、DSPMはセキュリティチームがデータへの潜在的な影響を理解し、データの機密性とアクセスパターンに関するコンテキストを提供し、より対象を絞った調査とより迅速なインシデント対応を可能にします。
セキュリティ情報およびイベント管理 (SIEM) ソリューションはログとイベントを集約し、DSPMは追加のデータコンテキストを提供します。DSPMは、データの機密性、アクセスパターン、セキュリティの誤った構成に関する情報を SIEMツールに提供することでSIEM ツールの機能を向上させます。その後、SIEM ツールはこれらの情報をセキュリティイベントと相関させ、脅威の検出とインシデント対応のための豊富なコンテキストを提供します。最終的に、DSPMの分析情報により、SIEMはデータのリスクに基づいてアラートの優先順位を決定し、セキュリティインシデントを示すパターンを識別できるようになります。
名前が示すように、データ損失防止 (DLP) ツールはデータの流出を防ぐことに重点を置いています。DSPMはいくつかの重要な領域でDLPを補完します。まず、DSPMは機密データの場所と使用状況を識別し、DLPがリアルタイムの精度でポリシーを適用し、誤検知を削減できるようにします。次に、DSPM は規制対象データを検出して分類し、DLP は不正な転送を防止してコンプライアンスを確保します (GDPR、HIPAA など)。最後に、DSPMは脆弱性を検出し、DLPはデータの流出をブロックして、リスクが拡大する前に軽減します。
DSPMソリューションは大きな投資となるため、正しい選択を行うことが重要です。DSPMソリューションを購入するときは、次の点に注意してください。
あらゆる展開と同様に、DSPMのイニシアチブは計画段階から始まります。組織は、IT、セキュリティ、データ管理、ビジネス部門などビジネス全体の代表者に関与してもらい、全員が同じ認識を持ち、役割を担い、説明責任の枠組みを確立する必要があります。
次に、明確な目標を設定することが重要です。組織は重要な資産を特定してその重要性を理解し、データの処理と保管に関連する潜在的な脅威と脆弱性を評価し、目標が関連する規制と業界標準に準拠していることを確認する必要があります。
計画段階が完了すると、DSPM ツールを使用してデータをスキャンおよびマッピングを行い、データの種類、場所、移動パターンの詳細を示す一元管理されたインベントリを作成できます。セキュリティチームは、データの機密性、可用性、規制との関連性に基づいてデータを分類する必要があります。データがどのように作成、共有、アーカイブされるかを文書化することも重要です。
リスク評価段階では、事前定義された分類に基づいて、リスクスコアを割り当てます。機密性や重大性などの要素と、攻撃者がデータを盗難し公開することがいかに容易であるかを比較検討し、それに応じてスコアを割り当てます。これらのスコアは修復作業の優先順位付けに役立ちます。リスクスコアが高いほど、脆弱性の優先順位が高くなります。これが効果的なリスク管理の基礎となります。
前述のとおり、DSPM ソリューションは他のツールと統合すると最適に機能します。組織は、DSPMと既存のセキュリティツールとの互換性を評価し、データフィードを設定し、アクセス制御を同期してシームレスな統合を確保する必要があります。統合が完了したら、すべてが意図したとおりに動作することを確認するために徹底的なテストを実施することが重要です。
職務と責任に基づいてアクセス権を定義し、定期的に監査することが非常に重要です。このようにしてDSPMツールは、個人が自分の役割に必要なデータのみにアクセスできるかどうか (最小権限の原則の基礎) を判断し、潜在的な問題をセキュリティチームに警告します。
DSPMが問題を特定できるように、どのデータがどのようなセキュリティポリシーの対象となるかを定義してください。セキュリティチームが自らアクションを実行する必要がないよう、自動構成応答も定義する必要があります。
DSPMソリューションが、ユーザーとシステムの動作を追跡し、潜在的な脅威をスキャンし、潜在的なコンプライアンスの問題を特定するように構成されているかを確認します。コンプライアンスを維持するには、定期的に規制を確認し、それに応じて構成とポリシーを調整し、説明責任とフォレンジック分析のためにデータアクセスと変更の詳細なログを維持します。
パフォーマンスを犠牲にすることなく、増大するデータ量と複雑さに対応し、ビジネスに合わせて拡張できる DSPMツールを選択することが重要です。
スムーズな実装を確実にするために、重要なデータ資産から始めて徐々に範囲を拡大していく段階的なアプローチで DSPMを展開することが望ましいです。