コンテンツに移動
Public Sector

限定プレビュー: CrowdStrike の創業者で元 CTO の Dmitri Alperovitch 氏との談話

2021年7月28日
Google Cloud Japan Team

※この投稿は米国時間 2021 年 7 月 19 日に、Google Cloud blog に投稿されたものの抄訳です。

CrowdStrike の創業者であり元 CTO、Silverado Policy Accelerator の会長である Dmitri Alperovitch 氏との談話は 7 月 20 日火曜日開催の Google Cloud Government Security Summit で行われます。その準備をしていたときに考えたことは、サイバーセキュリティの最近の動向、ゼロトラストのベスト プラクティスとそれに関する Google の取り組み、サイバーセキュリティに対するゼロトラストのアプローチが公共部門にもたらすメリットです。

Alperovitch 氏と私が Government Security Summit での談話セッションで取り上げる内容について相談していたとき、これこそが公共部門からの参加者が必要としている情報であることにすぐに気付きました。そこで、火曜日のイベントに先駆けて、談話で取り上げる内容の一部を紹介したいと思います。限定プレビューとして、談話で取り上げる予定の内容をご覧ください。火曜日に参加される方には、インタラクティブ チャット機能を通じて質問なさったり、質問会プログラム内の 1 対 1 での対話時間枠を予約されたりすることをおすすめします。

では、一部ですが Alperovitch 氏との談話をご紹介します。

私(以下「Heather」): 攻撃対象領域とサイバー犯罪の手口の両方において、ここ数年で最も大きく変化したことは何でしょうか。また、そうした変化が公共部門に前例のない課題をもたらしているのはなぜでしょうか。

Alperovitch 氏(以下「Dmitri」): 脅威の現状は、変化が多く起これば起こるほど、変わらない部分も増えていくものなのです。攻撃者はそれほど変化していません。正直驚くほどです。すべての脅威が政府や州レベルのセキュリティ侵害から(直接的あるいは犯罪者にセーフハーバーを提供することにより)発生しているわけではありませんが、その多くがそうであり、それは変わっていません。しかしながら、攻撃の量や規模は大きくなってきており、巨大になってきているといえます。そして、現在の最大の課題は、誰もがターゲットであることです。以前は、最上位の機関や政府組織のみが国家レベルの脅威に直面していました。それが、標的型攻撃や、WannaCry といった偶発的な攻撃を通して変化してきています。現状の課題は「最も脆弱な部分をどのように保護するか、また、セキュリティについて高度な専門知識やリソースのない小規模な組織に、必要とされる保護をどのように拡大していくか」ということです。

Heather: 今年、バイデン政権はサイバーセキュリティに関する大統領令(EO)を発令しました。この EO の最も重要なポイントは何でしょうか。また、この EO はどのような影響を与えると考えられますか。

Dmitri: サイバーセキュリティに関する EO は大きな影響をもたらすと思います。最大の変化は、戦略転換です。長年にわたり、私たちは攻撃者をネットワークに入れないことを念頭に置いてきました。それは、理論においては優れていますが、大規模なネットワークでは実際は不可能であることを誰もがわかっています。攻撃者は侵入する方法を必ず見つけます。また、私たちは攻撃者がネットワークに侵入したらすべて終わりだとも思っていました。

それが変わり始めたのはおよそ 10 年前です。Lockheed Martin がセキュリティ モデルの Kill Chain フレームワークで行ったように、Google は BeyondCorp 戦略で取り組みを先導しました。今は、攻撃者がネットワークに侵入したときに、すべて終わりではなく、すべてが始まるのです。これは、組織がゼロトラストの原則に沿ってネットワーク アーキテクチャを構築し、準備を整えている場合に実現できます。いまや攻撃者は横方向に移動して、認証情報を盗み取り、必要なリソースにアクセスするために権限を昇格しなければなりません。ゼロトラスト アーキテクチャは攻撃者の動きを鈍化させるので、組織は攻撃者を検出してネットワークから追放する時間を得ることができます。EO はこのアプローチの効果を認め、ゼロトラストをその基本原則に据えました。

Heather: 連邦政府機関はこの 60 日間にわたり、ゼロトラストの調査と計画の策定を行っています。これについてはどのような期待を持っておられますか。EO の執行を加速するには、何が重要でしょうか。

Dmitri: EO は非常に大胆なタイムラインを定めていますが、米国政府はこれまで、さまざまな制限事項や考慮事項のために迅速な対応ができずにいました。とは言え、EO では、ロギングを最新アーキテクチャの中央に置く必要があるという考えが認められています。政府機関は、エンドポイントとネットワーク全体で生じていることを完全に可視化し、ネットワーク全体を常時探査して攻撃者を検出し、速やかな追放に努める必要があります。これが、EO の中核であり、大きな転換です。民間部門も注視して、見習う必要があります。

Heather: 連邦政府は、EO の執行を進めていくうえで、どのような点に注意する必要があるでしょうか。

Dmitri: 主な課題のひとつが、大統領の権限に制限があることです。連邦議会が唯一、法律改正の権限を持っています。数年前にサイバーセキュリティ インフラストラクチャ セキュリティ庁(CISA: Cybersecurity and Infrastructure Security Agency)が設置され、政府機関のネットワーク全体で脅威を探査できるようになりましたが、CISA の権限には制限があります。CISA が民間機関についてサイバーセキュリティを管理できるのは、120 の機関までに制限されています。

機関によってはセキュリティ対策をうまく実施できていますが、それが標準ではないことを認識しておく必要があります。すべての機関がサイバーセキュリティ対策に最高の人材を採用できるわけではありませんが、ニーズはすべての機関で同様に大きなものとなっています。私たちは、機能を一元化して Google のようなクラウドを活用し、すべての機関にサイバー対策の最高の人材とリソースを提供する必要があります。

この対談の続きは、Google Cloud Government Security Summit でご覧いただけます。このイベントへの参加は無料です。今すぐ登録して、7 月 20 日の時間枠をご予約ください。このイベントについてご質問がございましたら、お気軽に cloudsummitsupport@google.com までお寄せください。

-Google 情報セキュリティ担当ディレクター Heather Adkins
投稿先