セキュリティ

サイバーセキュリティインシデントからの復旧--企業が事前に備えておくべきこと

企業にとってサイバーセキュリティ対策を講じることは大切だが、攻撃から自らを守れるとは必ずしも限らない。そこで、いかに復旧するかを考えておくことも必要だ。ここでは、復旧に向けて事前に備えておくべきことを紹介する。

 私たち人間は、適切な努力をすればどんな問題でも解決できる、と考えがちである。それが正しいのは、問題が明白である場合だけだ。今日の複雑なデジタル世界の問題、特にサイバーセキュリティに関連する問題は、従来の問題よりもはるかに分かりにくい。それらの問題に気付いていなければ、解決するのは非常に困難だ。

サイバーセキュリティ問題の解決が困難であるいくつかの理由

 映画「ビューティフル・マインド」が2001年に公開されたとき、多くの人はおそらく初めてゲーム理論に触れたはずだ。それ以来、ゲーム理論は数え切れないほど多くの方法で応用されてきた。サイバー犯罪者が多くの場合勝利を収める理由を説明するのにも、ゲーム理論は役立つ。BPM IT AssuranceのパートナーであるDavid Trepp氏はこのNorth Bay Business Journalの記事で、「初等ゲーム理論は、あらゆる戦略ゲームにおいて、攻撃側は自明のこととして防御側の一歩先を行っている、と仮定する」と説明する。「言い換えると、防御をするには、攻撃側の相手がどういう手を使うのかが分かるまで待った後で、対応する必要がある。これはサイバーセキュリティにも当てはまる。ハッカーが次に考えることを予想しようと試みると、脆弱性に行き着くのが常だ」(同氏)

編集部おすすめの関連記事

残り本文:約1781文字 ログインして続きを読んでください。

あなたにおすすめの記事

関連記事

ホワイトペーパーランキング

  1. コスト削減&拡張性も、堅牢なセキュリティ&規制も同時に手に入れる方法、教えます
  2. サブスクビジネスのカギはCX! ITIL準拠のツールをこう使え
  3. “偽クラウド”のERP使っていませんか?多くの企業のITリーダーの生の声から学ぶ
  4. RPA本格展開のカギは?「RPA導入実態調査レポート」が示す活用の道筋
  5. RPA導入時に見落とされがちな“エンタープライズレベルのセキュリティ”を紐解く

編集部おすすめ

トレンドまるわかり![PR]

サーバ
PC・モバイル
ストレージ
ネットワーク
仮想化
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ
新興技術
財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
サイト構築
PCソフト
学習

ベンダー座談会

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]