調査によると、世界の企業データの60%がクラウドに保存されており、それには十分な理由があります。クラウドコンピューティングを利用する企業は、オンプレミスシステムを構築する場合と比較して、コスト効率を維持しながら利用規模とサービスを拡張できます
クラウドサービスへの依存度が高まる中、あらゆる事象の中心にいるCIOは、ITチームのニーズと新たに浮上するセキュリティ上の懸念との両立に奔走している。
ハイブリッドワークの波、AIツール・サービスの導入、規制強化の波が押し寄せる中、CIOはサイバー攻撃の連続から企業を守るため、かつてないほど奮闘している。
このクラウドシステムへの依存度の高まりは、Google CloudのCISOフィル・ベネブルズの指摘を裏付けるものだ。
「大規模なデジタル化——『ソフトウェアが世界を飲み込む』。あらゆる企業がデジタル企業となり、ソフトウェアとインフラの量は劇的に増加している。すべてが接続され、24時間365日の稼働が求められる。」&
フィルはまた、SecurityWeekの2024年クラウド・データセキュリティサミットにおいて、クラウドセキュリティインフラに対し「セキュアバイデフォルト」および 「設計段階からのセキュリティ」 アプローチを採用すれば、クラウドプロバイダーは最初からセキュリティを組み込んだ製品を構築するよう促されるだろう。
クラウドインフラが拡大するにつれ、攻撃対象領域も拡大します。クラウドセキュリティの「最新動向」を把握することが、こうした攻撃を回避しクラウドセキュリティを強化する最善策です。2024年後半に向けて、これらの動向を把握することは、クラウド戦略の見直しと潜在的なリスクへの先手を打つ上で極めて重要となるでしょう。
クラウドセキュリティの進化
クラウドセキュリティは、クラウドコンピューティングの成長に歩調を合わせながら大きく進化してきました。クラウド2.0時代において、SentinelOneのSingularity Cloud Securityプラットフォームのようなクラウドセキュリティは、潜在的な脅威の可視性を高め、複数の保護層を追加し、データとアプリケーションを保護するための革新的な戦略を実施します。
しかし、クラウドセキュリティが常にこれほど堅牢だったわけではありません。
第1世代:初期のクラウドセキュリティ動向
クラウドコンピューティングの黎明期(第1世代)において、組織は未開拓のクラウドセキュリティ領域を模索していました。企業は新たな運用モデルに直面し、従来のセキュリティ対策では不十分でした。開発者はAPIを利用してデータへのアクセスや処理を行うツールを作成できたが、この新たな柔軟性は重要なセキュリティ上の影響を見落とすことが多かった。
この時期、チームはクラウドセキュリティの状態を監視するために、ファイアウォールやアンチウイルスソリューションといった自前のセキュリティツールに頼らざるを得なかった。これらの対策は有用ではあったものの、非常に基本的なものであり、パブリッククラウド環境におけるコンプライアンスと可視性の向上を提供するよう、ゆっくりと進化していった。 しかし当初は、ネットワーク保護と設定の適正化に重点が置かれていた。
インスタンスが稼働すると、すぐにインターネットからアクセス可能になりました。その後、仮想プライベートクラウド(VPC)が登場し、中央の入口と出口ポイントを持つプライベート領域を設定することで、ネイティブクラウドサービスをより安全に利用できるようになりました。それでも問題は残りました。例えばNATゲートウェイはプライベートネットワーク内のインスタンスがAPIと通信することを可能にしましたが、AWSのようなサードパーティSaaSプラットフォームにはデータパケットの内容を検査・フィルタリングする機能が欠けていました。ネットワークトラフィック内のマルウェア、不審なペイロード、不正アクセス試行といった深層のセキュリティ脅威を検知できなかったのです。
この頃、人々は新たな側面、すなわちクラウドIDに注目し始めました。クラウドサービスプロバイダーは、アクセスをより容易かつ制御しやすくするためにIDを導入しました。これは正しい方向への一歩でしたが、認可セキュリティと最小権限の概念の間には依然として大きな隔たりがあり、次世代への布石となりました。
第2世代:SIEM、CSPMの時代とその限界
第2世代では、優れたネットワークセキュリティと設定だけでは不十分であることが明らかになりました。クラウドプロバイダーのAPIレベルを詳細に検証する必要性が生じた。APIログの収集は行われていたが、API活動に関する情報を分析するツールが不足しており、ひいては異常や潜在的な脅威を検知するためのリアルタイム分析手段が実用化されていなかった。当時のツールは、従来のネットワークおよびワークロードのセキュリティに重点を置いていました。これらのツールは、API アクティビティを検査し、設定ミスや不正アクセスを可視化する機能を提供していませんでした。
しかし、多くの場合、不適切な API 設定に起因する設定ミスなどのギャップは依然として残っていました。クラウドセキュリティポスチャ管理(CSPM)などのツールが進化したにもかかわらず、多くの組織はそれらを効果的に実装できず、いくつかの注目すべきデータ漏洩事件が示すように、重大なセキュリティ侵害につながりました。ガートナーは、2025年までに「99%のクラウドセキュリティ障害は顧客側の過失によるもの」と予測しているように、設定ミスは現代のクラウド環境における重大な弱点であり続けています。
この時期に機械学習(ML)を活用したプラットフォームが登場し始めました。これらはクラウド利用者に設定の不整合を通知する役割を果たしました。過去のデータで訓練されたMLモデルは、APIアクティビティの異常を容易に識別し、正常なAPI動作と異常な動作を区別できる。例えば、予期せぬ場所からAPIキーが使用された場合や、API呼び出し数が急増した場合、これらのプラットフォームは検知してユーザーに警告した。これらのML強化されたプラットフォームは、ダッシュボードやメール、SIEM(セキュリティ情報イベント管理システム)などの統合セキュリティツールを通じてクラウド管理者にリアルタイム通知を送信することも可能です。
この同じ時期にサーバーレス環境が登場すると、状況は大きく変化しました。これはアンチウイルスやIDS/IPSといった従来型セキュリティツールに慣れたユーザーにとって特に顕著でした。しかしサーバーレス環境でAPI活動をログ記録した後も、それらのログを分析することが極めて重要となりました。このクラウドセキュリティツールの波は、PaaS(Platform as a Service)を利用する場合でもクラウド活動を捕捉・検証する重要性を認識させたのです。
現代のクラウドセキュリティ:プロアクティブ防御、DevSecOps、自動化
現在、クラウドセキュリティの潮流は劇的に変化している。急速に普及するコンテナ、サーバーレス環境、インフラストラクチャ・アズ・コード(IaaS)、プラットフォーム・アズ・ア・サービス(PaaS)への対応が求められている。
DevSecOpsの手法は進化し、セキュリティを中核に据えることでプロセス全体の安全性と自動化を向上させています。クラウドセキュリティはこれまで以上に明るく強固な姿を見せています。
今日では、開発者は複数のプロバイダーにまたがって安全なクラウド環境を構築・展開できます。サイト信頼性エンジニアはインフラストラクチャ・アズ・コードを活用し、大規模でスケーラブルなシステム構築を推進しています。ファイアウォール管理者もCI/CDプロセスにクラウドベースのツールを統合し、従来型のセキュリティ修正にさらなる自動化をもたらしています。これは「シフト・ライト」という概念への賛同を示すものです。という概念への賛同を示しています。
これは我々の進歩の度合いを示すと同時に、クラウドセキュリティが今後も変化し続けることを示唆しています。クラウド技術が進化し続ける限り、機密情報や重要システムをクラウド上で保護するための安全対策と最善の方法も進化し続けるでしょう。
2025年のクラウドセキュリティにおける主要トレンド
クラウドセキュリティにとって、今まさに激動の時代です。クラウドセキュリティの環境は、いくつかの主要なトレンドとともに大きく変化しています。
クラウドセキュリティの未来を形作る5つの主要トレンドを探ってみましょう。
#1 リモートワークの急増とゼロトラストセキュリティアプローチ
COVID-19パンデミックはクラウド導入を加速させ、サイバー脅威の新たな経路を生み出しました。従業員が在宅勤務する中で、フィッシングを含むサイバーセキュリティ攻撃が47%増加しています。
リモートワークの性質上、セキュリティはさらに分散化され、脆弱性が生じています。特にエンドポイントのサイバー衛生管理において、70%の組織が課題に直面しています。ほとんどの組織では数十のシャドーITアプリケーションも使用されており、その多くは設定が不適切です。
こうした脅威に対抗するため、87%の組織 は現在、最小権限の原則に従い、ユーザーID、デバイス、場所に基づいて各アクセス要求を厳格に検証するゼロトラストアプローチに注力しています。
#2 インテリジェントなセキュリティ投資への注目の高まり
人工知能(AI)と機械学習(ML)は、マルウェア対策を超えた重要なサイバーセキュリティツールとなっている。
では、なぜこれほど注目されているのでしょうか?
進化するサイバー脅威と接続デバイスの爆発的増加により、AIは我々が直面する最も困難な課題の解決に理想的に適しています。例えば、組織は広大な攻撃対象領域に直面し、数十万、時には数百万ものデバイスを管理することがあります。これに数百もの潜在的な攻撃経路、熟練したセキュリティ専門家の深刻な不足、そして人間規模の問題解決能力を超えた膨大なデータ量が加わります。専門家の45%が、不正検知、統制維持、セキュリティインシデント管理においてAIが人間のアナリストを上回ると確信しています。
この複雑な環境において、AIと機械学習(ML)は脅威の検知と対応を従来のソフトウェア駆動型アプローチよりもはるかに効率的に自動化し、組織が「悪意ある攻撃者に遅れを取らない」ことを支援しています。最近の調査では、回答者の90%がクラウド戦略の策定にAIとMLが必要だと考え、32%が今後12~18ヶ月以内にAI駆動型サイバーセキュリティへ大規模な投資を計画していると回答しました。
従来、AIとMLはマルウェアやフィッシングなどの脅威を特定・防止するために活用されてきた。今後数年間で、ユーザーアクセス管理や人的ミスの削減といったタスクの自動化を目的としたクラウドサービスが増えるにつれ、AIの役割はさらに拡大する見込みだ。
AIとMLはデータセットをリアルタイムで分析し、人間のアナリストが見逃す可能性のある異常や潜在的な脅威を検知できる。この能力により、フィッシング攻撃やマルウェアへの対応がより迅速かつ正確になり、サイバーセキュリティ対策の準備態勢が大幅に強化される。
さらに、これらの技術はユーザーアクセス管理などの日常業務を効率化し、人的ミスを減らし一貫性を確保します。サイバーセキュリティ人材不足は180万人に達すると予測され、2025年までに作業負荷の88%が自律的に更新される見込みです。AIソリューションは新たな脅威を継続的に学習・適応し、脆弱性を事前に予測することで、組織がサイバー犯罪者に一歩先んじることを支援します。
#3 DevOpsへのセキュリティ組み込み
DevOpsの自動化が進むほど、組織の46%が継続的インテグレーション内にセキュリティ制御を組み込むDevSecOpsを推進している。新規アプリケーション需要の急増により、企業は新たなセキュリティ制御を実装できる速度を上回るペースでアプリを開発しており、一部で「ペースギャップ」と呼ばれる状況が生じている。
このため、ますます多くの組織が、完全なセキュリティ対策が整う前にサービスが稼働した後の非効率性とリスクを回避するため、セキュリティ自動化を生産サイクルに組み込んでいる。その結果?アプリケーションセキュリティの強化だ。
DevSecOpsはこの変革における重要な推進力となり、サイバーセキュリティの自動化と、アプリケーションライフサイクルを扱う継続的インテグレーション/継続的デリバリー(CI/CD)ツールチェーンの管理を実現している。
調査対象組織の40%が、DevSecOpsによって開発、インフラ、セキュリティチーム間の連携が改善されたと回答。同様に、同割合の組織が運用効率の向上を実感しています。
DevOpsプロセス全体にセキュリティ対策を取り入れることで、ITリーダーは単なるインシデント対応から、セキュリティ態勢の積極的な強化へと移行できます。
#4 これまで以上に多様な役割を担うCISO
過去1年間で、組織はクラウド対応とデジタルトランスフォーメーションに注力するようになったため、CISOにはかつてないほどの責任が課せられています。
その役割は拡大を続け、73%の企業が高度なクラウドスキルを持つCISOを採用中または採用予定であり、53%の企業はサイバーセキュリティを日常業務に統合するためBISO(ビジネス情報セキュリティ責任者)を導入している。
現代のCISOはサイバーセキュリティを主導し、デジタル変革を推進し、クラウド戦略を牽引している。この変革により、彼らはビジネスリーダーと緊密に連携し、プロセスをクラウド戦略に整合させている。
#5 クラウドセキュリティにおける可視性向上の高まる需要
2024年、データ侵害の平均コストは488万ドルに達し、前年比10%増となり、過去最高額を記録しました。データフローの監視、設定ミスの特定、従業員が使用するシャドーITの検知といった能力が不足している組織は、データ流出や不正アクセスなどの問題に対してより脆弱です。テイルズ社の2024年クラウドセキュリティ調査によれば、設定ミスはクラウド侵害の主要な原因の一つである。&
クラウドセキュリティへの脅威が増大し、規制要求が高まる中、組織にはゼロトラストセキュリティモデルが必要です。これは組織があらゆるエンティティを疑いの目で扱い、最小権限アクセスを徹底することを意味します。これにはCSPMやSIEMツールによる適切な設定の確保とデータの包括的監視、クラウド内の異常を検知・修復するワークフローの実装も含まれます。
クラウドワークロードの動的な性質に対応できなかった従来型ツールとは異なり、CSPMとSIEMはリアルタイム監視、自動アラート、包括的レポートなどの機能を備え、クラウド環境全体の可視性を大幅に向上させます。
継続的な保護のためには、データベースからIDおよびアクセス管理に至るまで、インフラストラクチャ全体のセキュリティも考慮する必要があります。
クラウドセキュリティ脅威に先手を打つためのベストプラクティス
クラウド環境が変化し続ける中、それを標的とする脅威も同様に変化しています。クラウドセキュリティ脅威に先手を打つにはには、クラウド管理の複数領域にわたるベストプラクティスを統合した積極的なアプローチが必要です。
堅牢なクラウドセキュリティを確保するためのベストプラクティスを以下に示します。
#1 従業員への共有責任モデルとクラウドセキュリティ脅威の教育
クラウドセキュリティの確保は、プロバイダーと顧客のパートナーシップを定義する共有責任モデルを確実に理解することから始まります。このパートナーシップにおいて、クラウドプロバイダーは基盤インフラのセキュリティに責任を負い、顧客は自社のデータ、アプリケーション、構成のセキュリティを確保しなければなりません。
クラウド環境内のセキュリティ強化のため、組織は各役割に応じた定期的な研修セッションへの投資が必要です。ワークショップ、オンライン講座、シミュレーションなど多様な形式を活用し、共有責任モデルと最新のクラウド特有の脅威を網羅すべきです。
クイズや実践演習による従業員の理解度評価は、知識定着を確保する上で不可欠である。さらに、リフレッシュ研修を通じた継続的学習の文化を醸成することで、スタッフは潜在的なリスクを認識し、安全な実践を理解し、新たな脅威に対する警戒心を高められる。
データ侵害の88%が人的ミスに起因する事実から、知識を備えた従業員の重要性は極めて高い。スタンフォード大学とテシアンによる「人的ミス」調査によると。
知識を従業員に付与することで、組織は20Human%20Error">スタンフォード大学とテシアンによる研究によると。
従業員に知識を与えることで、組織はフィッシング攻撃、ソーシャルエンジニアリング、その他の一般的な脆弱性に対する防御を強化できます。
#2 DevOpsセキュリティの確保
組織は、DevOpsパイプラインの各段階にセキュリティを組み込む手法を採用すべきです。これはしばしばDevSecOpsと呼ばれる手法です。これには、静的アプリケーションセキュリティテスト(SAST)や動的アプリケーションセキュリティテスト(DAST)などのツールによるセキュリティテストの自動化、継続的モニタリングの実施、ソフトウェア開発ライフサイクル全体(特にクラウドネイティブアプリケーションにおいて)でのコンプライアンス確保が含まれます。
調査によると、DevSecOps を採用することで、組織はセキュリティ関連のコストを最大 30% 削減できると同時に、脆弱性の解決にかかる時間を短縮できることが示されています。最大20%短縮できることが示されています。
DevOps チーム内でセキュリティファーストの文化を育むことで、組織は迅速なデプロイや頻繁なコード変更に伴うリスクを軽減できます。この積極的なアプローチはセキュリティを強化するだけでなく、クラウドコンピューティングの進化するトレンドにも沿い、セキュリティが全チームで共有される責任であることを保証します。&
さらに、組織は定期的なトレーニングの提供やチーム横断的な協働の促進を通じて、変化への抵抗や統合の困難さといった共通の課題に対処すべきです。
クラウド環境におけるDevSecOpsの実践は、規制コンプライアンス要件の達成にも寄与し、機密データを保護し顧客の信頼を維持する堅牢なセキュリティフレームワークを構築します。
#3 強力なIDおよびアクセス管理(IAM)の実装
クラウドサービスにアクセスするユーザーやデバイスの数が増えるにつれて、組織はIDを効果的に管理しなければ重大なリスクに直面します。アイデンティティとアクセス管理(IAM) は、不正アクセスやデータ侵害に関連する主要な脆弱性に直接対処するため、クラウドセキュリティにおいて極めて重要です。&
IAMの役割を理解するには、それが対処する主要な問題点を特定することが重要です:
- 不正アクセス:適切なIAMがなければ、組織はデータを不正なユーザーに晒すリスクを負い、潜在的な侵害につながる
- コンプライアンスリスク:規制枠組みは厳格なアクセス制御を要求することが多く、コンプライアンス基準を満たすためにIAMは不可欠です
- ユーザー権限の管理:組織の規模拡大やクラウドサービスの導入が進むにつれ、ユーザー権限の管理はますます複雑化します。IAMはこのプロセスを効率化します
現代のIAMソリューションは、セキュリティをさらに強化するために設計された様々な高度な機能を備えています。例えば、ロールベースのアクセス制御(RBAC)(RBAC)により、ユーザーには特定の役割に必要な権限のみが付与されるため、セキュリティインシデントの影響範囲を最小限に抑えられます。
もう一つの重要な機能は、多要素認証(MFA)です。複数の方法で本人確認を要求することで、MFAは重要なセキュリティ層を追加し、認証情報が漏洩した場合でも不正アクセスのリスクを大幅に低減します。
これらに加え、多くのIAMソリューションは適応型認証を提供します。この革新的な機能は、ユーザーの行動や位置情報・デバイス使用状況などのコンテキストを評価し、リスクレベルに基づいてアクセス要件を動的に調整します。この適応性により、アクセスが慎重に許可され、機密情報がさらに保護されます。
最後に、シングルサインオン(SSO)機能は、セキュリティを維持しながらユーザーエクスペリエンスを向上させ、さまざまなアプリケーションへのユーザーアクセスを簡素化します。パスワード疲労を軽減することで、SSOはアクセスを効率化するだけでなく、関連するセキュリティリスクも軽減します。
これらの高度なIAM機能を活用することで、組織は効果的にリスクを軽減し、安全なクラウド環境を構築できます。これにより、進化する脅威に先手を打つ体制を整えることが可能です。
#4 継続的監視とインシデント対応
脅威の検知と対応は、リアルタイムのクラウド環境において不可欠です。組織は、クラウドインフラストラクチャ全体を可視化するソリューションを活用すると同時に、AIと機械学習(ML)を利用してセキュリティ態勢を強化する必要があります。これらの先進技術は、膨大なデータをリアルタイムで分析し、不審な活動を特定して自動アラートを生成することで、潜在的な脅威への迅速な対応を可能にします。
例えばSentinelOneの例を挙げよう。その革新的なDeep File Inspection(静的AI)エンジンは次世代エンドポイント保護のゲームチェンジャーだ。堅牢な静的解析を実行しながら高度な脅威を特定・防止する。シグネチャに依存せず、ファイルベースのマルウェアを実行前に発見・ブロックする。
Static AIを搭載したSentinelOneのエンドポイント保護プラットフォーム(EPP)は、高度な静的防御と動的行動ベース検知を単一プラットフォームでシームレスに統合する唯一のソリューションです。受賞歴のある行動ベース検知を支える最先端機械学習技術を基盤とするStatic AIエンジンは、AV-ComparativesおよびAV-TESTの検証テストで最高スコアを獲得し、macOS向け初の認定AV代替製品として認定されました。
セキュリティ対策を最大限に高めるには、堅牢な監視と明確なインシデント対応戦略を組み合わせる必要があります。このアプローチにより、侵害に迅速に対応し、潜在的な被害を最小限に抑えられます。特にサイバー犯罪者が絶えず戦術を洗練させる中、進化する脅威に対して効果を維持するには、インシデント対応計画の定期的なテストと更新が不可欠です。
#5 データ暗号化とバックアップ
クラウドセキュリティにおいて、転送中および保存中のデータを暗号化で保護することは必須要件です。
トランスポート層セキュリティ(TLS)などのプロトコルは、安全でないネットワーク上を移動するデータを保護し、保存データ暗号化には高度暗号化標準(AES)が広く採用されている。これにより、攻撃者がストレージシステムにアクセスしても、適切な復号鍵がなければデータは判読不能となる。
しかしサイバー脅威が進化する中、組織はより高度な戦略を採用する必要がある。&
AIと機械学習(ML)の導入は、鍵管理の自動化やデータアクセスパターンの異常検知を通じて暗号化プロセスを強化できます。これらの技術は、データの機密性や使用状況に応じて暗号化手法を適応させ、追加のセキュリティ層を提供します。
さらに、定期的なバックアップも必要です。データ損失やランサムウェア攻撃が発生した場合の復旧手段となります。組織はバックアップを安全に保管し、完全性を定期的にテストすることを確保すべきです。
ここでもAIが役立ちます。
データ使用パターンを分析し、バックアップが必要なデータとその頻度を特定することで、バックアッププロセスを最適化できます。これにより、不要なバックアップにリソースを浪費することなく、重要な情報が確実に保護されます。
SentinelOneによるクラウドセキュリティの強化
SentinelOne は、AI 駆動の脅威検出と対応を活用してクラウド環境を保護します。AWS Fargate、Amazon ECS、Amazon EKS向けに設計されたSingularity Cloud Workload Security for Serverless Containersプラットフォームを通じ、高度な保護を提供します。SentinelOneのSingularity™ Cloud Native Securityは、クラウド保護に向けた包括的なAI駆動型アプローチを提供し、エンドツーエンドの可視性と自動化された脅威検知により組織のインフラ保護を支援します。
プラットフォームの攻撃的セキュリティエンジンと検証済みエクスプロイトパス™は、サイバー攻撃をシミュレートして実際の脆弱性を露呈させ、誤検知を減らしつつ迅速な修復を可能にします。このアプローチにより、セキュリティチームは真の脅威に集中し、進化するサイバー攻撃に対して積極的な姿勢を取ることができます。
主な機能は以下の通りです:
- AI搭載脅威検知リアルタイムで攻撃をシミュレートし、実際の脅威を即座に特定・無力化します。
- シークレットスキャンエンジン AWSやGCPトークンなど750種類以上のシークレットを検知し、安全なクラウド環境を確保します。
- 主要クラウドプロバイダー対応 AWS、Azure、GCPなどとのシームレスな連携により、エージェントレス導入とマルチクラウド対応を実現。
- クラウドワークロード保護(CWP) コンテナ、VM、サーバーレス環境の脆弱性を継続的に監視し、安全性を確保。
- コンプライアンス管理:HIPAA、PCI DSS、SOC2を含む29以上のフレームワークへの準拠状況とリアルタイムコンプライアンススコアを提供。
- インフラストラクチャ・アズ・コード(IaC)スキャン コードリポジトリをデプロイ前に自動的に脆弱性スキャンし、その他も。
Sentinel Oneでクラウドセキュリティ戦略を未来に備える
クラウドコンピューティングとサイバーセキュリティの未来は、刺激的であると同時に挑戦的です。
量子耐性暗号やゼロトラストアーキテクチャといった画期的な技術が登場し、デジタル資産の保護方法を変革する可能性があります。
この進化する環境で優位性を保つため、SentinelOneはクラウド環境を保護する先進的なソリューションを提供します。 今すぐデモを予約クラウドセキュリティ強化の方法をぜひご覧ください!
"FAQs
2025年には、リモートワークの増加に伴うゼロトラストセキュリティモデルの普及、脅威検知におけるAIと機械学習への依存度の高まり、DevOpsにおけるセキュリティの自動化、CISOの役割拡大、クラウド環境全体の可視性向上への注力などが主要なトレンドとなります。
"リモートワークの増加と分散型IT環境の普及により新たな脆弱性が露呈したため、ゼロトラストセキュリティは不可欠です。これは、すべてのアクセス要求がID、デバイス、場所に基づいて検証されることを保証します。
"従来のCISOは、組織のセキュリティ強化につながる技術的課題の解決に限定されていました。しかし現在、経営陣はCISOに対し、貴重な資産の保護や経営判断への影響力といったビジネス目標とサイバーセキュリティ施策を融合させることを求めています。例えば、リモートワークやハイブリッドワークの導入増加に伴い、CISOはアクセス管理、データ監視、インシデント対応、管理およびコンプライアンスといったセキュリティ施策をより積極的に計画し、企業と従業員にとって安全なリモートワーク環境を構築する必要があります。
リモートワークを円滑に実現することで、CISOは人事部門が低コスト経済圏で優秀な人材を採用し、採用コストを削減することを可能にします。この変化は、CISOがCIOやCTOではなくCEOに直接報告するようになることも意味します。
組織は共有責任モデルを理解し、強力なIDおよびアクセス管理(IAM)を導入し、クラウド環境を継続的に監視し、データの暗号化とバックアップを確保し、定期的な従業員トレーニングを提供すべきです。
"
