コンテンツにスキップ
ブリーフケースを持ち、非常に大きな鍵を持った男性のイラスト。彼の前には赤い錠のついた四つの扉があり、彼の後ろに長い影が落ちている。

画像提供: iStock

コインカジノサイト

セキュリティ管理: セキュリティ管理がどのように失敗するかを理解することでセキュリティを向上させることができます

ピン タンブラー ロックには、プラグ、ドライバー ピン、キー ピン、スプリング、シアー ライン、およびすべての機能をまとめて保持するハウジングという 6 つの基本的な機能があります。

これらのロックのいずれかにキーを差し込むと、キー ピンがシアー ラインまでスライドし、ドライバー ピンがプラグの邪魔にならない位置に移動し、誰かがロックを解除できるようになります。このメカニズムがどのように機能するか、そしてその機能を有効にするために導入されている制御を理解することで、メカニズムがどのようにバイパスされるか、また特定のタイプのロックを使用する場合に存在する可能性のある脆弱性についての洞察も得られます。

泥棒や悪意のある人がこの芸術形式を実践する可能性がありますが、鍵開けもまた同様です用。また、この手法は、セキュリティ デバイスがどのように侵害されるかを理解したいと考えている多くのセキュリティ専門家によって実践されており、他の手段でこれらの脆弱性に対処する方法について創造性を発揮できるようになります。

「私は IT 担当者にロックをピッキングするように教えています。ロックをピッキングすることが重要だというわけではありませんが、セキュリティ システムのルールを理解すれば、別の方法を適用してルールを回避することができます」と、SCYTHE のサイバー脅威インテリジェンス担当エグゼクティブ ディレクターで、 として知られるジェイク ウィリアムズは言います。ツイッター上。

これは、サイバーセキュリティの労働力に多くの人を惹きつける考え方です。つまり、コンピュータ ネットワークなどのシステムがどのように動作するかを理解したいという欲求です。どのように侵害される可能性があるか。より安全に保護するにはどうすればよいか。

通常、これはリスクを特定し、悪意のある者による不正アクセスを防ぐための制御 (ピン タンブラー ロックのような制御) を実装することを意味します。しかし多くの場合、セキュリティ専門家や組織は、それらのリスクが何であるかを効果的に伝えることができません。

たとえば、最近のアンケート米国企業の経営幹部レベルのリーダー 400 人のうち、各部門が異なる視点と異なる優先順位で、同様の脅威を互いに独立して評価および調査することが多いと回答しました。さらに、オンティックこれらの回答者には、脅威とは何かについての共通の定義と、それを軽減するための対策が欠如しており、組織に悪影響を与える脅威を見逃していることがわかりました。

回答者の回答をさらに分析した結果、ほぼ 4 分の 1 (経営幹部の 26%) が、2022 年末までに少なくとも 51% の脅威を見逃すと予想しており、さらに 31% は、危害や損害が発生する前に 26 ~ 50% の脅威を見逃すと予想していることも明らかになりました。 

また、実務者がリスクとは何かについて統一的な見解を持っている場合でも、リスクに対処するために実施されているセキュリティ管理を常に実装または理解しているわけではありません。これはウィリアムズがよく知っている力学です。

「私の商業キャリアのほとんどは、インシデント対応の調査にありました」とウィリアムズ氏は言います。以前は米国政府で勤務し、マスター ネットワーク エクスプロイト オペレーターの認定を受けており、そしてそして BreachQuest の CTO として。 「私は一貫して、『私たちが考えていることが起こっています。それを確認するにはこのデータが必要です』と言いました。すると人々は『あなたは間違っています。私たちはこれを阻止するセキュリティ管理を行っています』と言います。」

それでも、ウィリアムズが分析した証拠はそうではないと言うでしょう。これにより、実施されているセキュリティ管理と、それがどれほど効果的であるか、またはそうでないかについての誤解があったため、しばしば有料の会話につながりました。

セキュリティ制御が存在するからといって、単にそれが正しく展開されたことを意味するわけではありません。行われた更新によってセキュリティ制御が変更されなかったという意味ではありません」と Williams 氏は付け加えました。 「私が一緒に仕事をしている人たちは、コントロールをデプロイして、うまくいくと思い込むことがよくあります。」

しかし、これは欠陥のあるアプローチであり、ウィリアムズ氏は GSX 2022 の基調講演で議論し、ガイダンスを提供するつもりです。これらの洞察の一部は、で働いていた彼の経験に基づいています。これを可能にする高度な敵対者エミュレーション プラットフォーム現実世界の敵対的キャンペーンを構築およびエミュレートするため。その後、顧客はその情報を利用して、自社のビジネス、従業員、企業セキュリティ チームと既存のセキュリティ ソリューションのパフォーマンスのリスク態勢とリスクを検証できます。

「私たちは侵害の兆候にはあまり重点を置いていません」とウィリアムズ氏は GSX Daily に語った。 「そこからさらに数歩進んで、これらのインジケーターがどのようにしてマシン上で動作するようになるかを考える必要があります。そして、それらのインジケーターを入手したら、そこに到達するためにどのような手順を実行する必要がありますか?」

これらすべてを行うには、どのようなセキュリティ制御が導入されているか、どのような動作に対処することを意図しているのか、そしてそれらの制御が失敗した場合に何が起こるのかについて深く理解する必要があります。

ウィリアムズ氏は基調講演で、この力関係の概要を説明し、独自のセキュリティ システム内の制御を検証することの重要性について議論したいと述べています。それらを無効にする方法を知っていれば、鍵開けの鍵屋が行うように、より強力な鍵を作成できる可能性があります。

ジェイク ウィリアムズの詳しい情報については、彼の話を聞いてください9 月 13 日火曜日午前 8 時 30 分(東部時間)の GSX 一般セッション中。彼の発言のライブストリームが GSX Digital の出席者に提供されます。

ミーガン・ゲイツは、GSX Dailyの編集長であり、Security Managementの上級編集者です。 で彼女とつながりましょう[email protected]。 Twitter で彼女をフォローしてください:

arrow_upward