調査によると、公共部門の組織(連邦政府、連邦国防総省、州政府・地方自治体・教育機関(SLED)を含む)の89%が過去2年間にランサムウェア攻撃を受けたことが明らかになっています。これは調査を行った他の業界の中で最も高い割合です。
重要ポイント:
ランサムウェアは公共の信頼と国家の安全保障をゆるがす基本的な脅威となっています。攻撃によって重要なサービスが侵害されると、市民からの信頼低下につながります。標準化されたセグメンテーションフレームワークを導入することで、政府機関は機微な情報を保護し、運用の継続性を維持することができます。
最新のラテラルムーブメントを阻止するには、従来型の封じ込め戦略では間に合いません。人の介在によって、政府機関内のネットワークに侵害が拡散する隙を与えてしまいます。セキュリティチームは、マイクロセグメンテーションに移行することで、感染したシステムを迅速に隔離し、大規模なサービス中断を防ぐことができます。
規制要件と保険要件の進化がセキュリティアーキテクチャを再形成しています。コンプライアンスとサイバー保険の複雑さに対応していくことはさらに難しくなっています。セグメンテーションを中核的な戦略と統合すれば、保険金請求時の正当性を示しやすくしながら、厳格な監査に合格することができます。
- 技術的な複雑さは、真のゼロトラスト・ポスチャを達成するための障壁になることがよくあります。コストの高さと組織内の抵抗が重要なセキュリティの最新化を阻害する場合があります。組織外の専門家に協力を仰ぐことで、公共部門の組織は、こうした実装時のハードルを乗り越え、効果的なマイクロセグメンテーションを大規模に導入するための支援を受けられます。
よくある質問(FAQ)
マイクロセグメンテーションを実装済みの公共部門の組織は、実装していない場合に比べて、ランサムウェアの封じ込めにかかる時間が46%短縮されたと報告しています。
最も保護されている資産上位3つは、ビジネスクリティカルなアプリケーション(91%)、サーバー(82%)、エンドポイント(82%)の順となっています。
いいえ。セグメンテーションは既存のセキュリティの代替にはなりません。そうではなく、ネットワークファイアウォール、リモートアクセス/VPN、およびクラウドセキュリティを既に含む、より広範な戦略と統合されているソリューションです。
ほとんどの組織は、高リスク資産を隔離する(74%)、ランサムウェアを封じ込める(66%)、規制コンプライアンスを確保する(62%)ためにセグメンテーションを導入しています。
コンプライアンス要件が必ずしも厳格に定められていないとはいえ、公共部門の組織の78%が、セグメンテーションを整備していれば保険金請求などの申請が通りやすくなると考えています。
特に目立った障壁としては、実装にかかるコストと複雑さが報告されています。ただし、組織内の抵抗も導入プロセスを鈍化させる要因となる場合があります。
今後の見通しは明るいです。組織の半数近くが今後2年間にマイクロセグメンテーションを実装し、現在マイクロセグメンテーションを実装済みのユーザーの80%がその予算を増やすことを予定しています。