cybersecurite
製品とサービス 製品とサービス

サイバーセキュリティ組織の構造が成果に及ぼす影響

14 か国 2,991人の IT/サイバーセキュリティリーダーから得た知見をご紹介します。

** 本記事は、The Impact of Organizational Structure on Cybersecurity Outcomes の翻訳です。最新の情報は英語記事をご覧ください。**

サイバーセキュリティの専門家は、組織のサイバー防御の中核をなす要素です。熟練したサイバーセキュリティスタッフの不足は大きな問題になっていますが、セキュリティの専門家が最大の成果を達成するための方法にはあまり焦点が当てられていません。本記事では、専門家による成果を最大化する方法に着目します。

今回の分析は、「組織の構造はサイバーセキュリティの成果に影響するか?」という問いを通じてこの分野への理解を深めることを目的としています。今回の調査結果が、最高の成果を達成するにはサイバーセキュリティの機能をどのように構成すべきかを模索している方々にとって有益なものとなることを期待しています。 レポートをダウンロード

アプローチ

本記事の出発点は、14 か国の中規模組織 (従業員数 100 人以上 5,000 人未満) で働く 3,000 人の IT/サイバーセキュリティの専門家の経験について、ソフォスの委託により実施した独自の調査です。この調査は 2023 年第 1 四半期に実施され、ランサムウェア、サイバーリスク、最前線で活躍するセキュリティ担当者のセキュリティオペレーションの実態を明らかにしました。今回の調査結果は、「ランサムウェアの現状 2023 年版」および「サイバーセキュリティの現状 2023 年版」のベースとなっています。

今回の分析では、各組織の構造の比較を通じて、サイバーセキュリティの経験を調査しました。この調査の目標は、組織構造とセキュリティ成果との間に関係があるかどうか、また関係があるとすれば、どの組織構造が最も優れた成果を達成したかを明らかにすることでした。

調査の回答者には、自組織におけるサイバーセキュリティと IT 機能の構造を最もよく表しているモデルを次の中から 1 つ選択していただきました。

  • モデル 1: IT チームとサイバーセキュリティチームは別の組織 (n=1,212)
  • モデル 2: サイバーセキュリティ専門のチームは IT チームの一部 (n=1,529)
  • モデル 3: サイバーセキュリティ専門のチームは存在せず、代わりに IT チームがサイバーセキュリティを管理 (n=250)

回答者のうち 9 社は上記モデルのいずれにも当てはまらなかったため、分析から除外しました。MSSP (マネージドセキュリティサービスプロバイダー) などにサイバーセキュリティを完全にアウトソーシングしている組織も調査から除外されました。

エグゼクティブサマリー

分析の結果、比較的大規模な IT チームの中にサイバーセキュリティ専門チームが存在する組織 (モデル 2) は、他の 2 つのグループよりもサイバーセキュリティの成果が全体的に優れていることが明らかになりました。逆に、IT チームとサイバーセキュリティチームが分離している組織 (モデル 1) では、全体的な経験が最も劣っていることが報告されました。

サイバーセキュリティと広範な IT オペレーションはまったく別の専門分野ですが、モデル 2 が比較的成功しているのは、この 2 分野が本質的には関連しているからかもしれません。サイバーセキュリティの管理は、IT ソリューションに直接影響を与えることが多い一方で、優れたサイバーハイジーン (パッチ適用や RDP のロックダウンなど) の実施は、IT チームが実行することが多いからです。

また、今回の調査では、サイバーセキュリティに不可欠なスキルと能力が不足している場合、チームをどのように構成しても、得られるセキュリティの成果にほぼ違いがないことも明らかになりました。社内の能力をサードパーティのサイバーセキュリティ専門家 (MDR プロバイダ、MSSP など) で補い、拡張したいと考えている組織は、社内チームが行う業務の延長的な能力を提供できる柔軟なパートナーを探すべきです。

分析の重要なポイント

今回の分析では、3 つのグループが報告した経験を複数の分野にわたって比較し、いくつかの示唆に富む結果を明らかにしています。

ランサムウェア攻撃の根本原因

興味深いことに、報告されたランサムウェア攻撃の根本原因は、組織の構造によって異なっていました。

  • モデル 1: 攻撃のほぼ半数 (47%) において、根本原因は脆弱性の悪用であり、認証情報の侵害 (24%) が続きました。
  • モデル 2: 攻撃の根本原因としては脆弱性の悪用 (30%) と認証情報の侵害 (32%) が、ほぼ同等の割合でした。
  • モデル 3: 攻撃のほぼ半数 (44%) が認証情報の侵害に起因するもので、脆弱性の悪用はわずか 16% でした。

ランサムウェアからの復旧

モデル 1 の組織は、身代金を支払う傾向が他のグループよりもはるかに強く、暗号化されたデータを復元するためにバックアップを使用する割合が最低でした。さらに、モデル 1 の組織は身代金の支払い額が非常に大きく、その中央値はモデル 2 と 3 の 2 倍以上でした。

セキュリティオペレーション

セキュリティオペレーションの分析から得られた最大の知見は、モデル 2 の組織がセキュリティオペレーションの提供においては最大の成果を出している一方で、ほとんどの組織にとって、効果的なセキュリティオペレーションを単独で実現するのは困難だということです。基本的に、重要な能力やスキルが不足している場合、チームをどのように構成してもほとんど差異はありません。

日々のサイバーセキュリティ管理

この分野では 3 つのグループに共通する部分が多く、どのグループも同様の課題を抱えています。3 つのモデルすべてにおいて、回答者の半数以上が、サイバー脅威は今や自社単独では対処できないほど高度になっていると報告しています (モデル 1: 60%、モデル 2: 51%、モデル 3: 54%)。

また、サイバーセキュリティとリスクに関する懸念も全モデルで共通しています。データの窃取とフィッシング (スピアフィッシングを含む) は、3 つのグループすべてでサイバー上の懸念事項の上位 3 つに入っており、セキュリティツールの設定ミスは、全体で最も広く認識されているリスクです。つまり、組織の構造に関係なく、誰もが同じような懸念を抱いています。

注意事項

本分析は、IT/セイバーセキュリティの構造と報告された成果との相関関係に関する独自の洞察を提供するものですが、これらの結果の背後にある理由、すなわち因果関係を探るものではありません。まったく同一の組織はありません。IT/サイバーセキュリティ部門の構造は、業種、チームメンバーのスキルレベル、人員配置の水準、組織の経過年数など、優れたセキュリティ成果の達成に影響を与える数多くの変数の 1 つに過ぎません。組織にとって最適なアプローチを特定するには、これらの知見を他の考慮事項と組み合わせる必要があります。

詳細情報

詳細および分析の全文については、こちらからレポートをダウンロードしてください。

前述の通り、この分析は因果関係よりも相関関係に焦点を当てており、分析結果の背後にある理由を理解するにはさらなる研究が必要です。今日のサイバーセキュリティ課題に対処する上で、防御側のメリットとなるあらゆる情報は重要です。本分析が、組織の内部構造に変化おもたらし、防御を最適化する方法についての研究を活性化させることを願っています。/span>