企業の IT 環境が高度化および範囲を拡大するにつれて、チームはネットワークとセキュリティの運用を効果的かつ効率的に管理するために高度なツールとテクニックに大きく依存するようになります。 攻撃対象領域を拡大するリモートワークやハイブリッドワークモデルの継続的な導入から、過去 5 年間のランサムウェアの着実な増加に象徴されるサイバー攻撃の急増まで、内部および外部からのプレッシャーは高まっています。1
残念ながら、多くの組織が深刻な IT リソースと人材の制約に直面しており、現在、サイバーセキュリティ従事者が世界中で 340 万人不足していると推定されています。2 組織は、これらのさまざまな、おそらく長期化する課題を克服することを期待して、タスクを自動化し、セキュリティ チームの作業負荷を軽減することを目指しています。 自動化は、企業が全体的なセキュリティ体制を改善しながら重要なサイバーセキュリティ目標を達成するのを支援することで、大きな価値をもたらします。
人員不足のチームは、増え続けるセキュリティ ツールからのアラートに圧倒されることがよくあるため、自動化はセキュリティにとって特に価値があります。 イベント駆動型の自動化により、疑わしいアクティビティに即座に対応し、被害が発生する前に攻撃を阻止し、データ侵害の平均コストを 95% 削減します。3
F5 と Red Hat は協力して、高速なイベント駆動型の自動化により企業をより効率的に保護できるよう取り組んでいます。 Elasticsearch や Kibana などのイベント監視ツールによって異常なアクティビティや悪意のあるアクティビティが検出されると、イベント駆動型 Ansible ルールブックは、F5 Advanced WAF や BIG-IP Application Security Manager などの F5 ソリューションを通じて即座にアクションを実行し、潜在的な攻撃を阻止します。
このエージェントレス自動化では、API や Webhook などの既存のトランスポート メカニズムを使用して、相互運用性を容易にします。 Event-Driven Ansible 用の F5 コンテンツ コレクションは、信頼性の高い自動化とサポートを保証するために F5 によって開発され、Red Hat によって認定されています。 F5 と Red Hat は協力して、組織のリスクを軽減し、平均解決時間を短縮し、最終的には限られたリソースを解放して価値の高いタスクに集中できるように支援します。
F5 とイベント駆動型 Ansible による自動化のメリットを享受できる 3 つのセキュリティ運用ユースケースを見てみましょう。
サイバー攻撃は組織を絶えず襲っており、セキュリティ ツールは人員不足のセキュリティ チームが調査できる以上のアラートを生成します。 2022 年にセキュリティ チームがデータ侵害を特定して封じ込めるまでに要した時間は平均 277 日でした。4 2022年の米国のデータ侵害の平均被害額は944万ドルで、5組織は、自動化によってセキュリティ チームが問題をより効率的に特定して修復できるようにすることで、大きなコスト削減を実現できます。 セキュリティ自動化の取り組みにおける一般的な最初のステップは、事前に定義された調査プレイブックに従って、潜在的なセキュリティ インシデントの調査フェーズを迅速化することです。 新しいセキュリティ イベントによって Ansible Rulebook がトリガーされると、自動化されたワークフローによって複数の F5 ソリューションからデータが収集され、相関付けられるため、セキュリティ アナリストが調査に費やす時間が大幅に短縮され、インシデントを特定して最終的に封じ込めるまでの平均時間が短縮されます。
平均的な企業は約 135,000 台のエンドポイント デバイスを管理しています。6 この大規模な攻撃対象領域により、さまざまな攻撃ベクトルにさらされることになりますが、多くのセキュリティ チームには、積極的な脅威ハンティングに投資するためのリソースが不足しています。 脅威データを継続的に監視および相関させて実用的な洞察を生成する自動化により、セキュリティ チームはセキュリティの問題をより効果的に防止し、防御を突破したものを迅速に検出できます。
自動化されたサイバー攻撃の時代では、脅威に対する即時の対応が不可欠です。 セキュリティ チームは、事前に構築された検証済みのワークフローを実行する自動化を使用して、攻撃を阻止またはブロックするための即時対応を実現し、攻撃者の滞在時間と被害を軽減できます。 ルールは、特定のイベントに基づいてどのワークフローをトリガーするかを決定します。 イベントが検出されると、自動化が実行され、問題の修復、アクセスのブロック、エンドポイントの検疫、またはセキュリティ ポリシーの更新が行われ、将来の発生が防止されます。 たとえば、悪意のあるユーザーがアプリケーションにアクセスしようとしていることが検出された場合、イベント監視によって Ansible ルールブックがトリガーされ、F5 Advanced WAF に特定のユーザーをブロックするように指示しながら、正当なユーザーによるアプリケーション アクセスは引き続き許可されます。 自動化によって即時の変更が可能になり、セキュリティの脅威を完全に阻止したり、解決までの平均時間を短縮したりすることができます。
F5 と Red Hat のテクノロジーを組み合わせることで、迅速な対応を可能にする高速なイベント駆動型の自動化を通じて企業を保護し、運用効率を向上させ、セキュリティ リスクを軽減することができます。 自動化によってセキュリティ運用を効率的に拡張および最適化する方法については、 f5.com/redhat をご覧ください。
出典:
1 Verizon、データ侵害調査レポート、2022 年 5 月
2 (ISC)2 、 2022年サイバーセキュリティ人材調査、2022年6月
3 IDC、 Red Hat Ansible Automation Platform のビジネス価値、 2022 年 3 月
4 IBM、 「データ侵害のコスト 2022」 、2022 年 7 月
5 同上。
6 Adaptiva、エッジでのリスクとコストの管理、2022 年 7 月