Tenable ブログ
ブログ通知を受信するビジネスリスクを伝える : なぜ既存のサイバーセキュリティメトリクスでは不十分なのか
サイバーセキュリティのビジネスリスクのコンテキストを、経営幹部にどのように伝えればよいでしょうか。これは、サイバーセキュリティリーダーの役職にある者として、私が毎日葛藤する質問です。
セキュリティリーダーやリスク管理リーダーは、フレームワークや制御機能など多くのツールを使って、自社のプログラムの各部分を綿密に測定しています。そこから得られるメトリクスは、セキュリティチームの日々の業務管理を支援する上で極めて重要なものですが、ビジネスリーダーとの会話においては不十分です。
経営幹部や、監査委員会 (往々にしてセキュリティは担当していない) レベルとやり取りする場合、執行責任者や役員が知りたいのは、サイバーセキュリティプログラムが自社の中核的な価値提案の実行能力にどのように影響しているのかということです。それなのに、Tenable の委託により Forrester Consulting が実施した 800 名以上のビジネスリーダーおよびサイバーセキュリティリーダーを対象とする グローバル規模の調査 によると、わずか 66% のビジネスリーダーが、自社のセキュリティチームのリスクとセキュリティレベルの定量化能力に「いくらか自信がある」と回答していました。
セキュリティリーダーが間違ったことをしていることを示唆しているわけではありません。むしろ、避けることのできない現実を明確に照らし出しています。即ち、現行のサイバーリスク測定方法では、企業が必要とするビジネスコンテキストは得られないということです。調査に応じたセキュリティリーダーの半数以上は、現在使っているツールやプロセスではビジネスに対するサイバーセキュリティ上の脅威を予測できるかどうか確信がなく、約 5 分の 2 はデータがあるかどうかも不明でした。
Home Depot Mexico (メキシコ、サンペドロ市) CISO の Cesar Garza 氏は、直面する課題を『調査結果』の一言で表現します。 Tenable とのインタビューで Garza 氏は、「サイバーリスク度を判定すること自体はそれほど難しくありません。成熟度評価、脆弱性評価、侵入試験といったさまざまな監査や評価が [本社から] 送られてきます。難しいのは、得られた調査結果をどうするかということです。ほとんどの場合、投資が必要となり、未来永劫にわたって運用経費が発生し、労働力や新しいテクノロジーへの投資が増加します」
サイバーリスクの計算方法は?
サイバーリスクは、任意の時点での資産やセキュリティコントロール、脅威、そして脆弱性の状態によって決まります。自社の中核的なビジネス価値にとって最も重要な資産が特定で きない限り、どのサイバーリスクが自社のビジネスにとって実際の脅威となるのかを理解することは不可能です。まず最も重要な資産を特定したあと、企業が毎年直面する数万もの脅威や脆弱性の中のどれが実際にコア資産にとって最大のリスクとなるのかを理解する、これが次のステップです。
Forrester の調査によると、特定のビジネスリスクの観点からサイバーセキュリティ上の脅威の影響を考慮しているセキュリティリーダーは 50% 未満です。調査に参加したセキュリティリーダーの過半数 (56%) は、脆弱性優先順位付けプロセスにビジネスリスク管理目標を適用していません。ビジネス部門のステークホルダーと討議して、コスト、パフォーマンス、リスク削減目標をビジネスニーズと整合させていると回答したのは、全体のわずか半数 (51%) です。そして、セキュリティ部門のパフォーマンスメトリクスをビジネス部門のリーダーと定期的にレビューすると回答したセキュリティリーダーは、わずか 4 人に 1 人でした。
また、この調査では次のことも明らかになりました。
- セキュリティリーダーの半数以上 (56%) が、最も重要な資産のセキュリティに対する十分な可視性がないと回答しました。
- オンプレミスの従業員に対するリスク評価に対しては、高い、もしくは完全な可視性を持っていると回答したのは約 60% ですが、リモートワーカーや在宅勤務の従業員に対して同様の回答をしたのは 52% だけでした。
- 請負業者やパートナーが利用するシステムに対して高い、もしくは完全な可視性があると回答したのはわずか 51% で、サードパーティのベンダーに対して同様の回答をしたのは 55% でした。
ビジネスコンテキストなしに、サイバーリスクを算出することはできない
経営幹部や役員に最もよく聞かれるのは、次の 2 つの質問です。「会社は安全ですか?」「会社のプログラムは競合企業と比較してどうですか?」
しかし、ビジネス部門のリーダーとは異なり、セキュリティリーダーは限られた客観的なデータしか持っていません。2 つの質問に答えるために必要となる、資産やセキュリティコントロール、脅威、そして脆弱性を踏まえたサイバーリスクの計算式を構築するには不十分です。既存のフレームワークでは情報セキュリティの業務全体を捉えることはできず、セキュリティリーダーは寄せ集めの対策を急造せざるを得なくなります。それぞれの資産に関するビジネスコンテキストの客観的な測定が無くては、サイバーリスクの計算はそれなりのものにしかなりません。
事実、Forrester の調査によると、使用している業界用のベンチマーキングフレームワークがビジネスリスクの正確な報告に非常に効果的だと考えているセキュリティリーダーは半数にも至りません。そして半数以上が、自社のセキュリティコントロールをベンチマーキングする十分な作業を行っていないと回答しています。
同時に、どんな企業でもアタックサーフェスには非常に多くの変数が内包されているため、業界全体でセキュリティメトリクスに関する合意を形成するのは、今のところ、近い将来においてもおそらく不可能です。常に 100% 安全だと主張できる企業はありません。セキュリティリーダーの手元にあるのは、情報に基づいた、許容できるレベルと考えられるリスクの計算結果だけですが、その結果を元に、妥当なレベルのエクスポージャーまで対処し、その先どの程度まで対処すべきかというビジネス上の意思決定が可能になります。
それでは、利用可能なリソースを活用して、サイバーセキュリティとビジネスの隔たりを埋めるにはどうすればよいでしょうか。
どのような状況にも当てはまる解決策はありませんが、マドリッドの LafargeHolcim IT EMEA の例を取ってみましょう。IT セキュリティと内部コントロール責任者、Jose Maria Labernia Salvador 氏は、Tenable のインタビューに答えて、「導入した保護対策の各層で、侵入比率を測定しています。これは、当社の環境全体の潜在的なエクスポージャーを把握し、サイバーセキュリティのバリューチェーンの各ポイントでのリスク度を図る手がかりとなります。当社では KPI 指向のモデルを使い、特定のアプリなどに依存しない、データ指向型、またはセグメント指向型のアプローチをとっています。組織を横断して被害を与える最初のアタックベクトルが何になるかは全くわからないからです」と語っています。
手持ちのデータを活用して、目標を達成する
リスクとは絶対的なものではなく、相対的なものです。企業の中には、常にリスクが存在します。問題は、特定のビジネス上のアクションを取ったことで、リスクが減少したのか増大したのかということです。現在利用可能なセキュリティ評価オプションを利用すれば、おおよその実行計画を描くことは可能で、それをセキュリティプログラムの更なる改良に必要な作業を特定するためのスタートラインとすることができます。
一方、Home Depot Mexico の Garza 氏は、Tenable.io と Lumin を導入したので「現在のサイバー上の流動資産の状況をほぼリアルタイムに可視化」でき、「サイバー上のリスクの優先順位付けの実行も、同一画面から実行できる」と語っています。また、同社では、経営幹部に可視化を提供する、専用のダッシュボードを構築中であるとコメントしています。
企業にとって最も重要となる主要リスク指標を特定する上で、どんな場合にも当てはまる汎用のアプローチは存在しません。セキュリティの専門家であるセキュリティリーダーができることは、事業全体の責任を持つビジネスリーダーと連携して、彼らにとって最も意味があるビジネスリスク指標の策定を始めることです。
その後押しとして、私のキャリアで今まで会社役員や事業責任者が投げかけてきた質問をご紹介します。
- 事業の最も重大なリスク、重要な機能や資産は何か、あるいはどこにあるのか ?
- それらを保護するために、何が行われているのか?
- 現在のセキュリティプログラムの成熟度は、業界全体、あるいは競合企業と比較してどの程度か ?
- 成熟度を向上させるためのロードマップはどのようなものか?
- 現在のセキュリティプログラム向けに準備されているリソースは、競合企業や同業者と比較してどうか?
- ビジネス最必須機能のセキュリティは、1 年前と比較して強化されているか ?
- (最も直近で大ニュースとなった脆弱性をここに挿入) に関して、どんな対策を講じているか ?
いかがでしょうか。このような項目の他にも、測定価値のある別のビジネスリスク指標のアイデアが思い浮かぶのではないでしょうか。ここにある項目とアイデアを合わて、サイバーセキュリティとビジネスを整合できる、より良い方法がみつかることを期待しています。
ブログシリーズを読む: ビジネス整合的なサイバーセキュリティリーダーになる方法
このシリーズのこれまでのブログでは、サイバーセキュリティとビジネスを整合させることの課題、そしてなぜサイバーセキュリティリーダーは「会社のセキュリティとリスク度は大丈夫 ?」に回答できないのかを取り上げています。また、COVID-19 対策に対する戦略から垣間見えるビジネスとサイバーの断絶について解説し、なぜ既存のサイバーセキュリティのメトリクスでは十分にサイバーリスクについて伝えることができないのか 考察しました。また、ビジネスと整合を図るための 5 つの方法 を検討し、ビジネス整合的なサイバーセキュリティリーダーの一日をご紹介しています。
もっと詳しく
- その他の注目すべき調査結果はこちらから
- 報告書全文「ビジネス整合的なセキュリティ責任者の台頭」のダウンロードはこちらから
- ブログを読む
- ホワイトペーパー「ビジネス整合的なセキュリティリーダーの素質は ?」のダウンロードはこちらから
- e ブック「ビジネス整合的なセキュリティリーダーになる方法」はこちらから。是非ご一読ください。
- Cyber Exposure ポッドキャストシリーズ「Tenable CSO Bob Huber インタビュー」もお聞きください。
- 9 月 30 日に予定されているウェビナー「ビジネス整合的なセキュリティ責任者の台頭」とライブ Q&A に是非ご登録されてご参加ください。
関連記事
- Risk-based Vulnerability Management