SaaS 時代のデータ セキュリティの再考

SaaS 時代のデータ セキュリティの再考

今日、SaaS 駆動型のフロントエンド システムと IaaS/PaaS がデータ センター テクノロジーに革命をもたらし、データの使用方法と保存方法も変化しました。しかし、データのセキュリティは依然として不明瞭です。

[[347951]]

データ セキュリティに特化したコンサルティングおよび調査組織である Securosis は、データ セキュリティに注目し、データ セキュリティに関する出版物を発表してきた長い歴史を持っています。同社は長年にわたり「データ中心のセキュリティ」という理念を堅持し、データセキュリティの保護に重点を置いており、これによりユーザーはデバイス、ネットワーク、関連インフラストラクチャの保護について心配する必要がなくなりました。

実際には、データが広がるにつれて、セキュリティ ポリシーと保護もデータとともに人類が知るあらゆる SaaS サービスに広がるため、データ中心のセキュリティは十分な注目を集めていません。では、デジタル著作権管理は大規模にどのように機能するのでしょうか?

業界では期待が下がり、暗号化などのテクノロジーに依存するようになりました。暗号化では主に組み込み機能 (構造化データ用の FDE やファイル システム用の埋め込み暗号化) を使用して、データを保護しながらもコンプライアンス要件を満たすための最小限の摩擦でパスを提供します。これは主にセキュリティの問題であり、アプリケーションが侵害されてもデータへの無制限のアクセスが可能になるからです。

マスキングやトークン化などの他の技術も、機密データを侵入者から保護する手段を提供します。テスト データ生成ツールなどの新しい戦略では、開発者が誤って本番環境データを漏洩しないようにするオプションも提供されます。しかし、これらすべてのテクノロジーを導入しても、ほとんどの組織は依然としてデータの保護に苦労しており、状況は改善していません。

データ侵害のトライアングル

2009 年に、Securosis は「データ侵害トライアングル」と呼ばれる概念を導入しました。これは、データ侵害を防止するためのさまざまな方法を概説するシンプルな構造を提供しました。ユーザーは、この三角形の 1 辺を削除するだけで、データ漏洩を効果的に防ぐことができます。

  • データ: 盗まれたり悪用されたりした情報。
  • エクスプロイト: ネットワーク攻撃者がデータへの承認されていないアクセスを取得できるようにする脆弱性またはネットワーク攻撃パスの組み合わせ。
  • 出力: データが組織から出る経路。それは、ネットワーク出口などのデジタルのもの、または盗まれたポータブル ストレージ デバイスやハード ドライブなどの物理的なものになります。

今日のセキュリティ業界のほとんどは、脆弱性の悪用を阻止することに重点を置いており、悪用を防止する機能 (ファイアウォール/IPS など) を提供するか、デバイスの侵害を防止する (エンドポイント保護) かのいずれかの方法でこれを行っています。一部のベンダーは、送信フィルター、FW/Web プロキシ、または DLP を通じて機密データの流出を防止しようとします。

前述のように、データを保護またはマスクする試みを大規模に実現することは困難です。何が手に入りますか?データ侵害により、組織は大量のユーザーデータを失うことになります。

SaaSは問題を悪化させる

データの保護はますます複雑になってきています。 SaaS は新しいフロントオフィス システムであり、流行により従業員が自宅からリモート ワークし、企業で働けなくなるという現象がこの傾向を加速させるでしょう。

データがどこにあるかが分かっている場合、データを保護するのは非常に困難です。今日、ほとんどの組織には重要なデータを管理するパートナーがいます。しかし、問題は解決していません。

データセキュリティの再考

データを暗号化、マスキング、トークン化したり、厳格な使用ポリシーを適用したりして保護することは、さまざまな理由から解決策にはなりません。テクノロジー業界では、アプリケーションやデータの作成、使用、保存について再考してきました。したがって、セキュリティ専門家は、この新しい SaaS の現実に適応するために、データ セキュリティを再考する必要があります。組織は、データ セキュリティの意味と潜在的な解決策を再考する必要があります。

<<:  定着率120%のSaaS企業のCFOはこう語った。「ビジネスで良い仕事をしてこそ、財務でも良い仕事をすることができる」

>>:  クラウドコンピューティングは人気があるが、クラウドコンピューティングへの支出の無駄に注意する必要がある

推薦する

新しいブランドマーケティングのための3つのコミュニケーション手法!

インターネット時代では、消費者の意思決定パターンは大きく変化しており、実際にどのコミュニケーション方...

クラウドコンピューティングの統合によりモバイルアプリのパフォーマンスを向上させる方法

世界中のユーザーの間でデジタル プラットフォームに対する需要が高まったため、モバイル アプリケーショ...

検索エンジン最適化のためのオフサイトプロモーションの4つの主なポイントの詳細な説明

検索エンジン最適化 (略して SEO) には、Web サイトの内部最適化とサイト外のプロモーションが...

Aizhan.comを例に、ウェブサイト構築におけるユーザーエクスペリエンスの役割を簡単に分析します。

ウェブマスターにとって、Aizhan.com は馴染みのあるサイトです。この記事を読んでいる間も、A...

オンサイト最適化におけるアンカーテキストの使用上の注意点について簡単に説明します。

最適化担当者は皆、テキスト リンクと比較したアンカー テキストの役割を深く認識しています。アンカー ...

SEO初心者のための最初のレッスン

ここで初心者向けコースを皆さんに紹介したいと思います。初心者向けコースは簡単すぎるので、すでに知って...

バックリンクの自然さと品質の優先順位についての簡単な説明

バックリンクは、単にターゲット ドキュメント内の宣言です。つまり、通常のリンクはドキュメント A で...

外部リンクを構築するための3段階、3ステップの戦略は、ウェブサイトの成功に役立ちます

検索エンジンにとって、外部リンクはウェブサイトの一部であり、ウェブサイトにとって、外部リンクはウェブ...

仮想化バックアップについてお話しましょう

1. 概要仮想化バックアップ テクノロジーは、VMware によって最初に提供され、開始されました。...

2013 年のウェブサイト最適化の提案

ウェブサイト最適化担当者が降格や K 処分を経験したことがない場合は、優れたウェブサイト最適化担当者...

edgenat: 韓国のCN2独立サーバー(ネイティブIP)、500元/月、2*e5-2670v3/32gDDR4/1TSSD/10M帯域幅

edgenat は現在、CN2 + BGP ネットワークに接続された韓国のサーバー (ハイエンドの独...

個人ウェブマスターが知っておくべきウェブサイト最適化の合格点をご覧ください

ホストネットワークが新しく開始されました。スペースやサーバーを購入する際は、安全で保証されたホストネ...

CKA 試験に必須: 複数のコンテナの Pod カプセル化の高度なテクニックを習得しましょう。

Kubernetes の世界では、Pod はデプロイ可能な最小単位であり、複数のコンテナが緊密に連携...

2019年にインターネット金融業界は改善されるでしょうか?

「人々は道をのんびりと歩いたり、急いで走ったりしています。誰もが自分の希望を持ち、誰もが自分の考えを...

クラウド移行の3つの重要な優先事項

多くの企業にとって、デジタル化を実現するためにクラウドへの移行は必須となっています。クラウドベースの...