Table of Contents

CIAM 強化に向けた 2023 年サイバーセキュリティの主要トレンド

サイバーセキュリティに関しては、標的にされるかどうかではなく、いつ、どのように標的にされるかが問題です。単純に標的になることは、今や当然のことです。セキュリティの脅威が高度化し、データ侵害が頻繁に発生するようになるにつれて、セキュリティおよびアイデンティティのリーダーは警戒を怠らず、常に先手を打つ必要があります。2023 年には、アナリストが予測する主要トレンドの多くにおいて、アイデンティティとセキュリティの融合が重要な役割を果たすようになるのは驚くことではありません。プラットフォームの統合がリストのトップを占めるだけでなく、広く採用されている他のセキュリティ トレンドの実装を促進することになります。このブログ記事では、2023 年のサイバーセキュリティのトップトレンドのいくつかと、セキュリティおよびアイデンティティリーダーが Transmit Security Platform を活用して時代を先取りする方法について説明します。

プラットフォーム統合: 統合のためのオーケストレーション

主要トレンドのトップはプラットフォームの統合です。多くのリーダーがこれを採用し、セキュリティの盲点を排除して意思決定を改善するだけでなく、オープンで相互運用可能な標準と、集中管理と効果的なコラボレーションのアプローチを使用して複雑さを軽減し、より機敏な脅威への対応を可能にしています。提供することで ネイティブに統合されたアイデンティティセキュリティサービスのフルセット(唯一のCIAMを含む) プラットフォームネイティブな本人確認サービス 市場では、企業は安全なアカウント開設とリスクベースの認証のメリットを享受し、事業分野やチャネル全体にわたってスケーラブルなユーザー ストアを構築し、信頼できるユーザーの摩擦を軽減し、顧客ライフサイクル全体にわたってリスクのあるユーザーにチャレンジするためのステップアップを調整できます。さらに、統合を可能にするには実用的なアプローチが必要ですが、これは ID オーケストレーションまたはジャーニータイム オーケストレーションによって実現できます。これは、Transmit Security が最初に市場に投入した、ますます重要になっている機能です。当社の革新的なアプローチにより、セキュリティおよびアイデンティティのリーダーは、アイデンティティ セキュリティ スタックを構成する分散したサイロ化されたソリューションを調整できるようになります。完全なアイデンティティ スタックを適切にオーケストレーションすることで、セキュリティおよびアイデンティティのリーダーは、プラットフォームの統合を見据えて従来のテクノロジーを廃止できます。

サイバーセキュリティ検証

CIAM の観点から見ると、サイバーセキュリティの検証には、組織の ID 管理、認証、不正検出、および ID 検証対策の有効性をテスト、評価し、継続的に監視することが含まれます。ここで、Transmit Security が提供するような統合セキュリティ プラットフォームは、それ自体がビジネス上のメリットをもたらすだけでなく、潜在的な脅威をリアルタイムで監視して対応することで、アイデンティティ決定ロジックがサイバーセキュリティに与える影響を包括的に把握し、アイデンティティ セキュリティ制御の検証を容易にします。さらに、Transmit Security の検出および対応サービスでは、社内のセキュリティ研究ラボの専門知識を活用しています。詐欺、マルウェア研究、インシデント対応、アイデンティティ、サイバーセキュリティ全般に関する深い知識を持つ当社の研究者は、脅威インテリジェンスとデータサイエンスを組み合わせて、詐欺師がセキュリティ対策を回避するために使用する最新のツール、戦術、手法を研究するだけでなく、攻撃をリバースエンジニアリングし、その結果を適用して統計検出モデルで使用されるフレームワークを最適化し、MLアルゴリズムをトレーニングおよび調整します。この知識を活用して、当社のモデルは継続的に更新され、検出方法が最新の状態に保たれ、お客様がアプリケーションに変更を加えなくても、新たな脅威パターンをリアルタイムで検出できるようになります。

サイバーセキュリティ戦略と価値創造の連携

従来、サイバーセキュリティはコストセンターと見なされ、時には組織の生産性の障害となっていました。サイバーセキュリティが価値創造の重要な原動力となり得るという認識により、その見方は変化しました。信頼できるユーザーの包括的なプロファイルを構築することで、企業は正当なユーザーと悪意のあるユーザーをより簡単に区別できるようになり、離脱につながる摩擦を減らしながら、セキュリティを妥協することなく強化することができます。最終的に、セキュリティおよびリスクのリーダーには、顧客、国民、請負業者、パートナー、さらにはギグエコノミーの労働者など、正当な取引を行うすべての組織との信頼を確立し、維持する責任があります。Transmit Securityは、顧客のアイデンティティとアクセス管理サービスを基盤として、 クラス最高のリスクエンジン これにより、企業は、アプリやチャネル全体にわたるユーザー行動の完全なコンテキストに基づいてリアルタイムのセキュリティ対策を調整できるようになります。面倒な OTP の必要性を排除し、事業ライン間でサイレント認証を行い、セッションを延長するなどの対策を講じることで、信頼できるユーザーの負担を軽減し、登録率の向上とコンバージョンの増加につながります。

サイバーセキュリティ監視の拡大

規制当局の監視の強化、サイバー脅威に対する一般の意識の高まり、データ侵害がもたらす可能性のある財務的および評判上の損害などの要因により、取締役会はサイバーセキュリティに対してより明確な責任を負うようになっています。ただし、サイバーセキュリティの取り組みやプログラムがビジネスのより大きな目標や目的にどのように影響しているかを示すためには、サイバーセキュリティのリーダーが C レベルの経営幹部や上級管理職と効果的にコミュニケーションをとることができなければなりません。ただし、CIAM コントロールが他のビジネス目標や目的に与える影響を伝えるには、意思決定ロジックを理解して簡単にテストする能力と、変化するニーズに合わせてそのロジックを迅速に適応させる能力が必要です。これは多くの従来のCIAMツールでは困難です。 アイデンティティ セキュリティの意思決定ロジックは、複数の検出ツールと IDP およびサードパーティ データベースのパッチワークをヒューリスティックに、または多くの場合ブラック ボックスである機械学習アルゴリズムを介して組み合わせる必要があるため、非常に複雑になる可能性があります。当社の検出および対応サービスは、意思決定ロジックを簡素化および一元化し、そのロジックを管理する機械学習アルゴリズムの透明性を高めることで、セキュリティおよびアイデンティティの意思決定者と取締役間のコラボレーションとコミュニケーションを促進します。さらに、意思決定ロジックを簡単に理解できるため、チームは API を介してカスタム ビジネス ルールを迅速に実装し、ルールに優先順位を付けて評価順序を制御し、展開前にプレビュー モードでその影響をテストして他の KPI にどのような影響があるかを確認できます。

脅威暴露管理

アプリケーションがますます複雑になるにつれて、現代の企業の攻撃対象領域は拡大し続けています。この問題に対処するには、企業は継続的な脅威露出管理 (CTEM) プログラムを導入する必要があります。これらのプログラムは、Transmit Security Platform で簡単に実装できる 5 段階のプロセスを使用して、進化する業務慣行に対応するために脅威管理を継続的に改善します。

  1. スコープ設定: チーム間のコミュニケーションとコラボレーションを簡素化することで、攻撃対象領域全体にわたって必要なビジネス ロジックと結果の調整が容易になります。
  2. 検出: 顧客関連のセキュリティギャップ (不正なユーザー、デバイス、ネットワーク、および関連する問題) と意思決定ロジックをマッピングして必要な制御を決定することが、プラットフォーム統合によって簡素化されます。
  3. 優先順位付け: セキュリティへの影響に基づいてセキュリティプロジェクトの優先順位を決定し、迅速に評価して計画することができます。 攻撃シミュレーター 新たな脅威が企業にどのような影響を与えるかについての洞察を獲得し、その洞察をチーム間で簡単に伝達します。
  4. 検証: ルールのテストと優先順位付けが簡単 コンプライアンス、セキュリティ、その他のビジネス ロジックのニーズへの影響を評価することで、セキュリティ体制の検証と最適化に役立ちます。
  5. 動員安全なエンドツーエンドのジャーニーのオーケストレーションと自動化 アプリケーション レベルの変更や長いチューニング サイクルを必要としない脅威への俊敏な対応を促進することで、企業は継続的にリスクを最小限に抑え、脅威の変化に合わせて迅速に適応する回復力のある制御を構築できるようになります。

アイデンティティファブリックの免疫

アイデンティティ ファブリックとは、組織内でのアイデンティティの管理方法を制御する相互接続されたシステムとプロセスを指します。このファブリックが複雑になるにつれて、不完全な要素、誤った構成の要素、または脆弱な要素のリスクが増大します。これらの ID には、人間と機械の両方のエンティティ (ソフトウェア、コンテナー、ワークロード、デバイス、正当なボット、AI エージェントなど) が含まれることに注意してください。IAM の重要な側面の 1 つである、アイデンティティ ファブリックの整合性を確保するように設計された顧客アイデンティティおよびアクセス管理 (CIAM) ソリューションの実装は、多くの場合、複数の IDP、サードパーティ サービス、およびユーザー ディレクトリに分散されており、アイデンティティ ベースの攻撃につながる可能性のあるセキュリティの盲点が減るどころか、増加しています。さらに、レガシーテクノロジーとしては、 LDAP とアクティブ ディレクトリ 拡張性が悪く、遅延が増加して応答時間が遅くなり、消費者のエクスペリエンスが大幅に低下する可能性があります。これは、1990 年代のテクノロジーを今日のニーズに合わせて再利用した結果です。LDAP、アクティブ ディレクトリ、およびその他のレガシー ユーザー ストアは、何十年にもわたる企業のニーズに応えるために構築されました。今日のデジタル ビジネスは、CIAM を有効にするために単にパッチを当てただけの時代遅れのテクノロジーに依存することはできません。Transmit Security は、高い拡張性と迅速な応答性を念頭に置いてゼロから構築されています。このアプローチにより、セキュリティおよびアイデンティティのリーダーは、リスクシグナルを一元的に可視化できる、応答性に優れたスケーラブルなユーザー ストアを備えることができます。最後に、サービスと IDP 全体にわたるセキュリティ制御のオーケストレーションと統合が大幅に簡素化されるため、リスクが軽減され、セキュリティ リーダーは必要な時間を節約できます。

構成可能なセキュリティ

モノリシック アプリケーションから最新のアプリケーションへの最近の移行により、未発見の依存関係を持つコンポーネントを保護するための新しいセキュリティ アプローチが必要になりました。コンポーザブル サービスでは、API を利用して相互に通信する独立したシステムとコンポーネントのエコシステムを通じて変化するビジネス ニーズに適応できるように、セキュリティ アーキテクチャとソリューションの相互運用性、モジュール性、柔軟性が求められます。この点について、 Transmit Securityのクラウドネイティブなモジュール型プラットフォーム ネイティブに統合されたサービスで構成されているため、セキュリティ チームはさまざまなセキュリティ サービスを簡単に選択して既存のシステムに統合でき、これらのサービスがシームレスに連携して、互換性の問題やセキュリティを損なう可能性のあるその他の問題のリスクを軽減できます。

人間中心のセキュリティ設計

結局のところ、企業のアプリケーションにアクセスする顧客であれ、アイデンティティ プラットフォーム サービスの運用に使用される管理ツールにアクセスする従業員であれ、アカウントを強力に保護する責任をユーザーに負わせることは、セキュリティ制御によってユーザー エクスペリエンスに大きな摩擦が生じ、企業にとってリスクとなります。アカウントのセキュリティ保護に関するベスト プラクティスに従うように求められたエンド ユーザーは、そのプラクティスが過度に煩わしい場合は必ず近道を取ろうとするのと同様に、生産性を妨げるセキュリティ ガイドラインに従うように求められた管理者も、そのプラクティスに従う可能性が低くなり、結果として脆弱性が生じ、アプリケーションとエンド ユーザーのアカウントが危険にさらされることになります。これらのリスクを軽減するために、セキュリティ制御への準拠を確保するために摩擦のないエクスペリエンスを優先する、人間中心のセキュリティ設計を実装する企業が増えています。アイデンティティの観点から見ると、FIDOベースの認証情報は、 Transmit Securityの認証サービス は、この重要なコンポーネントを提供し、煩雑なパスワードやその他の従来の認証方法の必要性を減らす、簡素化されたフィッシング耐性のある認証方法を提供します。さらに、トランスミットセキュリティは 強化されたパスキーセキュリティ 企業のセキュリティ管理を危険にさらす可能性のある共有デバイス間でのキー漏洩を防止します。

結論

サイバーセキュリティは絶えず進化する分野であり、最新の脅威に先んじるためには絶え間ない適応が必要です。こうしたサイバーセキュリティのトレンドを取り入れ、セキュリティチームの人材管理の強化など、他の新たなベストプラクティスと組み合わせることで、企業はセキュリティ体制を改善し、資産を保護し、相互接続とデジタル化が進む世界におけるリスクを最小限に抑えることができます。Transmit Securityが、企業が急速に変化する脅威に迅速に対応できるよう、これらのセキュリティトレンドやその他のセキュリティトレンドをどのように促進しているかについて詳しくは、当社のプラットフォームが今年のトレンドにどのように適合しているかの概要をご覧ください。 ガートナーIAMのアナリストトーク、または 顧客事例 当社のセキュリティ重視の ID プラットフォームが、今日の大手企業におけるセキュリティ ユーザー エクスペリエンスをどのように向上させたかをご覧ください。

Authors