発表された情報セキュリティのトップ・テクノロジは次のとおり。
・クラウド・ワークロード保護プラットフォーム
最新のデータセンターは、物理マシンや仮想マシン (VM)、コンテナ、プライベート・クラウド・インフラストラクチャで実行されているワークロードをサポートするが、そこにはほぼ例外なく1つまたは複数のパブリック・クラウド上にあるサービスとしてのインフラストラクチャ(IaaS)で実行されているワークロードも含まれる。
ハイブリッド型のクラウド・ワークロード保護プラットフォーム(CWPP)は、単一の管理コンソールおよびセキュリティ・ポリシーを表現する単一の手段を使用することで、ワークロードがどこで実行されていようとも、ワークロードを保護する統合された手段を情報セキュリティ・リーダーに提供する。
・リモート・ブラウザ
被害をもたらす攻撃のほとんどは、パブリック・インターネットを発生源としており、ブラウザ経由の攻撃がユーザーに対する攻撃の主たる源となっている。情報セキュリティ・アーキテクトは攻撃を止めることはできないが、エンドユーザーのインターネット閲覧セッションを社内のエンドポイントおよびネットワークから隔離することで、被害を封じ込めることができる。
ブラウジング機能を切り離すことで、マルウェアはエンドユーザーのシステムに侵入できなくなる。サーバ・セッションでは、新たなブラウズ・セッションごと、タブを開くたび、またはURLへのアクセスごとに、既知の正常な状態にリセットされる。攻撃のリスクをサーバ・セッションにシフトすることで、企業は攻撃対象となる箇所を大幅に縮小できる。
・偽装テクノロジ(Deception)
偽装テクノロジは、攻撃者の識別プロセスを妨害したり除外したりして、攻撃者の活動の遅延や攻撃の検出、自動化ツールの中断などを行うべくデザインされた策略、おとりまたはトリックを使用したものと定義される。エンタプライズ・ファイアウォールの背後で偽装テクノロジを使用することによって、防衛線を超えて侵入してきた攻撃者を高いレベルの信頼性で検出できるようになる。現在、偽装テクノロジの実装は、エンドポイントやネットワーク、アプリケーション、データなどを含め、スタック内の複数のレイヤにわたっている。
・エンドポイントの検知/対応(EDR)
EDRソリューションは、悪意ある攻撃を示す異常な挙動や活動の兆候をエンドポイントでモニタリングすることにより、例えばアンチウィルスのような従来のエンドポイントでの予防的コントロールのみではなく、インシデントの検知/対応までをもカバーする。ガートナーは、2020年までに大企業の80%、中堅企業の25%、中小企業の10%がEDRの機能に投資すると予測している。
・ネットワーク・トラフィック分析(NTA)
NTAソリューションは、ネットワーク・トラフィック、フロー、接続、オブジェクト上で悪意ある攻撃を示す挙動をモニタリングする。ネットワーク境界のセキュリティをすり抜ける高度な攻撃を識別するためにネットワーク・ベースのアプローチを求めている企業は、これらのセキュリティ・イベントの識別、管理、トリアージ(重大度の選別)を支援する手段として、NTAを検討すべきだ。
・管理された検知/対応(MDR)
MDRプロバイダーは、脅威の検出やインシデント対応、継続的モニタリングの機能を高めたいものの、自前で実施するノウハウや資源がないという企業に対して、サービスを提供する。MDRサービスは、脅威を検出する能力への投資が不足している大企業および中堅・中小企業にとっての「スイート・スポット」に当たるため、こうした企業からの需要が高まっている。
・マイクロセグメンテーション
いったんエンタプライズ・システムへの侵入に成功した攻撃者は、通常、他のシステムに水平方向に自由に移動することができる。マイクロセグメンテーションとは、セキュリティを目的として仮想データセンター内に分離とセグメンテーションを実装するプロセスです。潜水艦の隔壁のように、マイクロセグメンテーションは不正アクセス発生時に被害を限定的にとどめることができる。
マイクロセグメンテーションは、これまでほとんどの場合、同じ層やゾーン内のサーバ間におけるEast-West(水平方向)の通信に使われてきたが、進化・発展した現在は、仮想データセンター内のほぼあらゆる通信に使われるようになっている。
・ソフトウェア・デファインド・ペリメータ(SDP)
SDPは、セキュアなコンピューティング・エンクレーブ(Enclave)内でネットワーク接続されている異なる資源(Participant)の論理的グループを規定する。通常、これらの資源は公衆環境からは隠され、アクセスもエンクレーブ内の指定の資源に対する信頼ブローカを介したものに限定することで、これらの資産を公衆の目に触れないようにして、攻撃対象となる範囲を狭める。ガートナーは、2017年末にかけて大企業の少なくとも10%が、SDPテクノロジを活用して機密性が求められる環境を分離すると予測している。
・クラウド・アクセス・セキュリティ・ブローカ(CASB)
CASBは、クラウド・サービスとモバイル利用の大幅な増加によって生じるセキュリティのギャップを埋める。CASBは情報セキュリティのプロフェッショナルに、あらゆるユーザーおよびデバイスについて、複数のクラウド・サービスを同時にコントロールするシングル・ポイントを提供する。サービスとしてのソフトウェア(SaaS)の重要性は引き続き高まっており、セキュリティやプライバシー、コンプライアンスに関する懸念も絶えることがない。こうした状況から、クラウド・サービスへのコントロールと可視性に対するニーズも、緊急性を増していく。
・OSSセキュリティ・スキャンニングおよびDevSecOpsのソフトウェア・コンポジション分析
情報セキュリティ・アーキテクトは、DevSecOpsサイクル全体を通じて、手作業による構成設定なしに、セキュリティ・コントロールを自動的に取り込むことができなければならない。これは、可能な限りDevOpsチームにとって透明な方法で、DevOpsの俊敏性を損なうことなく行う必要があり、しかも法規制へのコンプライアンス要件を満たしつつリスクを管理することも求められる。この目的を実現するために、セキュリティ・コントロールはDevOpsツールチェーン内での自動化に対応できなければならない。
ソフトウェア・コンポジション分析(SCA)ツールは、開発者がアプリケーションを本番環境へリリースする前に、OSSコンポーネントの識別とインベントリ、また既知のセキュリティ脆弱性やライセンシングの問題を識別するために使用するソースコード、モジュール、フレームワーク、ライブラリを特に分析する。
・コンテナ・セキュリティ
コンテナは、OS共有モデルを使用します。ホストOSの脆弱性への攻撃は、すべてのコンテナへの不正アクセスにつながる恐れがある。本来、コンテナのセキュリティ性は低くはない。しかし、セキュリティ・チームがほとんどあるいはまったく関与することなく、セキュリティ・アーキテクトのガイダンスもほとんどない状態で、コンテナは開発者によってセキュリティの低い状態で展開されている。
従来のネットワーク・ベースおよびホスト・ベースのセキュリティ・ソリューションは、コンテナを認識できない。コンテナ・セキュリティ・ソリューションは、コンテナの作成から本番環境への展開に至るまでのライフサイクル全体を保護する。また、ほとんどのコンテナ・セキュリティ・ソリューションは、ランタイム・モニタリングおよび保護機能と共に、プリプロダクション・スキャンニング機能を提供する。
ガートナーでは「ガートナー セキュリティ&リスク・マネジメント サミット2017」を、ナショナル・ハーバーに続いて、東京で開催する予定だ。東京では、7月12~14日、「ガートナー セキュリティ&リスク・マネジメント サミット2017」を開催する。サミットでは、「2017年:セキュリティ分野における主要な最新テクノロジと注目ベンダー」などのセッションでセキュリティの最新トレンドについて解説される。