Cyber Security Engagement

 

まず、保護されるべき対象について把握する必要があります。Microsoft Cybersecurity SAM Engagement (サイバー セキュリティ SAM エンゲージメント) では、組織内のソフトウェア環境の全体像を明確化し、潜在的なリスクのある領域を特定して、サイバー セキュリティ プログラムおよびポリシーに関する高度なアドバイスを提供します。SAM パートナーの支援を受けて、IT ソフトウェア資産を適切に管理し、安心して業務を遂行できるようになります。ここで得られた確かなベースラインを基盤として、より詳細なセキュリティ環境評価を実践してください。


"IDC の 2014 年の調査によると、マルウェアや偽造ソフトウェアに起因する企業の支出額は、年間 4,910 億ドルと推定されています。内訳は 1,270 億ドルはセキュリティ関連の問題への対応、3,640 億ドルはデータ関連の損失となっています。"


サイバー セキュリティに関する課題の把握

データを保護するには、潜在的なサイバー セキュリティ リスクを掌握し、どのリスクが日常業務の遂行に悪影響を及ぼすかを評価することが重要です。サイバー セキュリティの脅威は、顧客やパートナー、従業員のプライバシー データ、会社の知的財産をリスクにさらし、ビジネス目標の達成を妨げる恐れがあります。以下のような環境下で、リスクにさらされる危険性が高まります。

  • サポートされていない古いソフトウェアやパッチを実装している。 
  • 従業員が故意または無意識に、データを違法ダウンロードしているほか、未知のベンダーからオンライン購入している。 
  • フラッシュ ドライブなどのリムーバブル メディアを使って、不適切なソフトウェアのインストールを行っている。 
  • 許可を得ずに個人のデバイスを会社のネットワークに接続している。 
  • 契約を終了したベンダーや元従業員が社内の IT システムにアクセスできる。

Cybersecurity SAM Engagement のメリット

SAM パートナーの支援を受けて SAM とサイバー セキュリティのベスト プラクティスを導入した場合、以下のようなメリットが得られます。

  • ソフトウェア資産の安全な管理、適切なサイバー セキュリティ対策の推進
  • 脅威に迅速に対応できる弾力性と適応力に優れた IT インフラストラクチャの構築
  • サイバー攻撃に対して効果的に防御できるセキュアな IT インフラストラクチャの確立
  • データ損失、データの復元コスト、詐欺による被害、業務の停止、悪評のリスクの最小化を通じたコスト削減と効率性の向上

長期的なサイバー セキュリティ ロードマップの作成


組織のサイバー セキュリティ戦略を評価するには、IT 環境の現状と将来のロードマップの把握が不可欠です。ロードマップの作成にあたっては、部門レベルおよび作業レベルでのサイバー セキュリティ プロセスと、リスクの大きさに対してプロセスがどのように管理されているかを考慮する必要があります。SAM ベスト プラクティスを採用することで、長期的な目標の達成に向けた最良の意思決定を行うために必要な、システムやプロセス、管理構造が明らかになります。インフラストラクチャ、アプリケーション、オペレーション、およびユーザー セキュリティをどのように改善するのか包括的に見渡してロードマップを作成し、データや支払い、知的財産などを適切に保護しなければなりません。

よりセキュアなインフラストラクチャの構築


基本的な対策を講じることにより、サイバー リスクは減らせます。たとえば、定期的なセキュリティ アップデート、ウィルス対策ソフトウェアの有効化および更新、定期的なセキュリティ スキャンの実行などです。ソフトウェアは通常、新しいバージョンのほうがセキュリティが強化されているので、ソフトウェアが古いほどリスクも高くなります。また、職場に従業員が持ち込むソフトウェアをモニタリングし、社内ネットワークにつながれた個人所有のデバイスを定期的に確認する必要があります。SAM パートナーの協力を得て、こうしたモニタリングや確認作業を行うこともできます。

サイバー セキュリティとライセンスの検討


社内のインフラストラクチャを保護し、偽造ソフトウェアに関連する問題を軽減するとともに、ウィルスやマルウェアによる攻撃への防御を最適化するには、適切なライセンスを取得した正規のソフトウェアを使用することが大切です。2014 年の IDC レポートによると、違法にコピーされたソフトウェアにマルウェアが発見される危険性は全体の 3 分の 1 とされています。また、違法ソフトウェアがインストールされた PC を購入した場合にマルウェアが発見される可能性は 60% 以上となっています。正規のソフトウェアなら、組織をサイバー攻撃から保護するための必要なアップデートを適切に実施することができます。

サイバー セキュリティのための SAM ポリシー


サイバー セキュリティ全体の IT 戦略と計画を明らかにしたら、次のステップはポリシーと手続きの見直しです。このステップを経て、データ保護の最適化に向けた適切なソフトウェア資産管理を実践しなければなりません。SAM パートナーの支援を受けて、ビジネス ニーズと業界のベスト プラクティスに基づいた継続的なサイバー セキュリティを実践していくためのポリシーの策定や改善を行うことが可能です。


Cybersecurity SAM Engagement にあたっての検討事項

Cybersecurity SAM Engagement を進めるにあたっては、適切なアドバイザーとの連携や、適切なインベントリー ツールの活用、新たなポリシーの実践など、検討するべき事項がいくつかあります。ここでの意思決定は、取り組みの成否、および継続的な成功、サイバー セキュリティ環境の管理に影響を及ぼします。

SAM パートナーの選定に際して考慮するべき事項


SAM パートナーを選ぶ際には、積極的に質問をしてください。たとえば以下のようなポイントについて確認しておく必要があります。

  • SAM およびクラウド ソリューションについて、経験と知識があるか? 
  • ソフトウェア ライセンスについて深く理解し、正規のソフトウェアに関する専門知識を有しているか? 
  • 基本的なサイバー セキュリティ評価に対応しているか? あるいはサイバー セキュリティの包括的な評価を専門的に行う第三者パートナーと提携しているか? 
  • IT 分野での実績があり、多様な SAM ツールのプラス面とマイナス面を正しく評価できるか? 
  • 他にも移行や実装などのサービスも提供しているか? または、それらのサービスを提供する第三者パートナーと提携しているか?

適切なインベントリー ツールの選択


IT 環境の全体像をとらえるには、複数のツールを用いてさまざまなソースからデータを収集する必要があります。サイバー セキュリティ対策においては、すべてのソフトウェアとハードウェアのインベントリーを作成して、古いソフトウェアやサポートが終了するソフトウェア、ウィルス対策ソフトウェア、未承認のソフトウェアやデバイス、ネットワーク ポート、ルーターなどを明らかにしなければなりません。また、パブリック サーバーやファイヤーウォール外にあるサーバーに関する情報もツールによって収集できる必要があります。

適切なポリシーの定義


SAM に関する取り組みの最後のステップは、ポリシーと手続きの見直しおよび評価を通じて、自社にとって最適なソフトウェア資産管理 (SAM) を継続的に実践できるようにすることです。セキュアな環境を確立するためには、以下の事項を念頭に SAM ポリシーを評価し、改定していかなければなりません。

  • 正規のソフトウェアの使用と、未承認のソフトウェア ダウンロードの禁止 
  • パッチ管理の実践 
  • 現在のリスク環境に応じたアクティブ ディレクトリの導入 
  • 承認済みソフトウェア メディア ライブラリの構築と管理 
  • デバイス保護プロセスと許可の適切な管理 
  • 従業員への認知度向上、研修実施、ガイドラインの提供

SAM プロセス

SAM プロセスと Microsoft SAM Engagement (SAM エンゲージメント) の詳細をご覧ください。

詳細を見る

詳細を知る:

パートナーを探す