フォーティネットが予想する2017年のサイバーセキュリティ:説明責任に対する注目の高まり

オンラインデバイスとデジタルツールの増加と普及に伴って、2016年は重要な転換点を迎えました。複数レベルでの説明責任の必要性が緊急の現実的な課題となり、私たちすべてに影響を及ぼしています。この問題への対応を怠ることは、新しく登場してきたデジタルエコノミーの中断を引き起す大きなリスクとなります。

この数週間だけでも、IoTデバイスが乗っ取られ、インターネットの広範な範囲でシステムのシャットダウンする事態が発生しています。また、米国大統領選挙の動向に影響を与えようとする試みのために盗まれた文書が使用されたり、ランサムウェアが急増して高額の身代金が要求されるインシデントが発生したりしています。このような攻撃は、被害者だけでなく広範な影響を与えています。

デジタルエコノミーの台頭は、組織の事業運営のあり方を変えているだけではありません。この「第4の産業革命」の影響はさらに広範に及び、これまでに例を見ない速度で変化が進行しています。このような世界経済の移行に急ブレーキをかけることは破壊的な影響を生みかねません。移行を推進するベンダー、政府、消費者は、そのような事態が起こらないようにするための責任を負う必要があります。これらのすべてのシナリオにおいて、サイバーセキュリティは戦略的な意思決定事項です。

簡単に解決できるものではありません。

この1年のサイバー脅威の変遷を振り返ることで、いくつかのトレンドが明らかになります。

  • ビジネスと個人の両方のデジタルフットプリントが急拡大し、潜在的な攻撃対象領域が広がっています。
  • すべてがターゲットであり、あらゆるものが武器になり得ます。
  • 脅威が高度化し、自律的に動作可能になり、検出がますます困難になっています。
  • 脅威のトレンドとして、小さなターゲットのグループに対する自動化された攻撃、および大規模なターゲットに対するカスタマイズされた攻撃の2タイプがあります。
  • さらに、これら2つのトレンドが融合して複合化し、最初に自動化された攻撃が使用され、続いて標的型攻撃が実行されるようになりつつあります。インターポール(国際刑事警察機構)が捜査で成果を上げたBEC詐欺でも、この攻撃戦略が使用され、デジタルエコノミーが6,100万ドル以上の損失を受けました。
  • 新しい脅威に加えて、従来の脅威も新しいテクノロジーによって強化され、再発し続けています。

これらのトレンドをガイドラインとして、2017年のサイバー脅威環境の変化およびデジタルエコノミーに対する潜在的影響について、以下に6つの予想を紹介します。

注:こちらでは、予想をビデオで視聴することもできます。

1. 高度な攻撃から高度化する攻撃へ:自動化された人間のような攻撃に対抗するため、よりインテリジェントな防御が必要になります


自動化された人間のような攻撃に対抗するため、よりインテリジェントな防御が必要になります
脅威は高度化し続けており、自律的な動作能力を高めています。来年は、適応力のある成功に基づく学習により、攻撃の効果と効率を高める能力を備えた「人間のような」設計のマルウェアが登場すると予想されます。

ほとんどのマルウェアの仕組みは単純です。迂回技術が組み込まれ、デバイスまたはネットワークのノイズを隠れみのにすることに長けていますが、特定の目的または目的セットを達成するためだけにプログラムされているにすぎません。ハッカーはターゲットを指定するだけであり、マルウェアはタスクを達成することもあれば、しないこともあります。サイバー犯罪者は、マルウェアが持つこのようなバイナリの特性を補うために、2つの方法をとります。時間をかけて複数のツールを管理し、特定ターゲットに攻撃を誘導するか、または攻撃のボリュームを大きくします。大量のマルウェアを送信したり多数の複製を繰り返したりすることで、最終的にデバイスに自らを読み込ませて利用するのです。

しかし、この状況は変わるでしょう。

脅威は高度化し続けており、自律的な動作能力を高めています。来年は、適応力のある成功に基づく学習により、攻撃の成功率と効果を高めるよう設計されたマルウェアが登場すると予想されます。この新世代のマルウェアは状況を認識します。つまり、自らが存在する環境を理解し、次にとるべき動作を計画します。さまざまな意味において人間の攻撃者のように振る舞い、偵察、ターゲットの特定、攻撃手法の選択を行い、インテリジェントな方法で検出を回避するようになるでしょう。

たとえば、バングラデシュ中央銀行の侵害に使用された自律的マルウェアは、電子送金の命令を学習する能力を持っていました。バングラデシュ中央銀行によると2月4日から5日にかけてインシデントが発生しましたが、その数週間前には資金の引き出し方法を学習するよう設計された不正ソフトウェアコードがインストールされた可能性が高いと、捜査当局は見ています。

この次世代マルウェアは、人工知能の先駆けとなるコードを含んでいます。このコードは、「1つを試して成功しなければ次を試す」という従来のコードロジックの代わりに、より複雑なディシジョンツリーを使用します。自律的マルウェアの動作は、トランザクションにより選択されるディシジョンツリーの分岐をトランザクション実行前に予想するよう設計された分岐予測テクノロジーに類似するものです。分岐予測機能により、分岐が選択されるかどうかを追跡し、以前に確認した条件付き飛越しが発生すると予測を行います。したがって、時間経過とともにソフトウェアの効率が向上します。

自律的マルウェアは、インテリジェントな防御ソリューションと同様に、ネットワークセグメントに配備されているデバイスのタイプ、トラフィックフロー、使用されるアプリケーション、トランザクションの詳細、トランザクションが発生する時間帯など、攻撃インテリジェンスの収集と分析によって誘導されます。脅威がホスト内に留まる時間が長くなれば、より効率的に独立して動作し、環境に融合し、ターゲットのプラットフォームに基づいてツールを選択し、最終的には導入されているセキュリティツールに基づいて対応策をとることができるようになります。

プラットフォーム横断的な「トランスフォーマー」型の攻撃

さまざまなモバイルデバイス上およびモバイルデバイス間で動作するよう設計された、プラットフォーム横断的な自律的マルウェアも増加するでしょう。プラットフォーム横断的なこれらの「トランスフォーマー」は、異なる環境で動作可能な多様な攻撃コードおよびペイロードのツールを含みます。自律的マルウェアのこの新しい亜種は学習コンポーネントを含み、これによって配置環境に関する攻撃インテリジェンス(読み込まれたプラットフォームなど)を収集し、適切なペイロードによりターゲットへの攻撃を選択して組み立て、実行します。

トランスフォーマー型のマルウェアは、プラットフォーム横断的なアプリケーションを標的とし、複数のプラットフォームに感染して拡散することによって攻撃対象領域を拡大し、検出と解決を困難にすることを目的として使用されます。脆弱なターゲットが特定されると、これらのツールはコードの失敗も引き起こし、その脆弱性を利用してコードを挿入し、データを収集して、検出されずに留まります。

影響:日常的なタスクを自動化して実行するために接続デバイスへの依存度が高まっている現状においては、トランスフォーマーをはじめとするプラットフォーム間で積極的に拡散するよう設計された自律的マルウェアは、破壊的な影響を及ぼす可能性があります。これに対抗するには、プラットフォームを横断的に識別し、脅威インテリジェンスと連携し、協調的対応を自動的に同期させることができる、高度に統合されたインテリジェントなセキュリティテクノロジーが必要です。

2. IoTメーカーはセキュリティ侵害に対して説明責任を負います


IoTメーカーはセキュリティ侵害に対して説明責任を負います
実環境でのデバイスの動作に対するメーカーの説明責任を求めるため、消費者、ベンダーなどの利害関係者グループからのセキュリティ基準の策定と執行に対する行動喚起が高まるでしょう。

2017年は、IoTデバイスを標的とする攻撃が確実に増えるでしょう。2020年までに、オンラインに接続するIoTデバイスが200億台を超えると予想されます。オンラインのPCが10億台であることを考えると、状況は明らかです。また、現在はIoTをめぐって劇的な変化が起こっています。セキュリティ戦略が皆無のベンダーが非常に脆弱なコードを使用して構築したデバイスが200億台を超えて提供され、接続することで、M2M(Machine to Machine, マシン間)の広大な攻撃対象領域が生まれようとしています。しかも、ほとんどのデバイスはヘッドレスであり、セキュリティクライアントを追加できず、ソフトウェアやファームウェアを効果的にアップデートすることすらできません。

現在、攻撃者はデフォルトのユーザー名やパスワードといった既知の認証情報やハードコーディングされたバックドアを利用するだけで、侵害を成功させています。また、コーディングのミス、バックドア、IoTの接続や通信に使用されることの多いジャンクコードを起因とするその他の脆弱性など、IoTデバイスにはデフォルトのパスワード以外にも容易に達成可能なメリットが依然として多くあります。問題と攻撃者の利益の両方が潜在的に大きいことを考えると、IoTデバイスを標的とする攻撃はさらに高度化し、IoTの通信とデータ収集のチェーンに潜む脆弱性を利用するよう設計されるようになるでしょう。

Shadownetの台頭

広大なShadownet(従来のツールでは確認したり測定したりできないIoTのボットネット)も、さらに拡大していくことが予想されます。最近のMiraiによる攻撃のように、現在のShadownetは初期段階にあり、単純なツールとして使用され、これまでにないDDoS攻撃が実行されています。ただし、これらの攻撃は、主としてこれらのShadownetの能力をテストする目的で行われたものであると考えられます。これはもはや概念実証の脅威ではないことから、感染した多数のデバイスの使用方法も高度化していくでしょう。最初の段階として引き起こされる可能性が最も高いのは、身代金の要求を組み合わせた標的型DDoS攻撃です。さらに、データの収集、攻撃の標的化、その他の攻撃の難読化が続くと考えられます。

IoTのDeep Web

Shadownetの拡大と同時に、IoTのDeep Webも発展していくでしょう。Deep Webは従来、検索エンジンによってインデックス化されていないインターネット領域を指します。感染したIoTデバイスのShadownetが、盗まれた情報の一時保存のためなどに使用されるようになり、IoTベースのDeep Webが形成されると予想されます。多数のP2P(ピアツーピア)のツールが、数百万台のデバイスにわたってデータの保存、管理、アクセスのために不正に使用されるようになるでしょう。TORに似た機能も導入され、これによってIoTネットワークを使用してデータおよびトラフィックを匿名化できるようになる可能性が高いと考えられます。

サプライチェーンのポイズニング

ほとんどのIoTデバイスは、所有者が操作をカスタマイズでき、メーカー向けにマーケティング情報および使用に関する情報を収集するよう設計されています。しかし、これらの企業の大部分は、専門テクノロジーのスキルを持っていません。その代わりに、マクロ経済的メリットのために複数のベンダーがOEMベンダー1社から購入したIoTコンポーネントを、あらゆるデバイスに組み込んで販売するようになるでしょう。つまり、1件の脆弱性を突くセキュリティ侵害が、複数のメーカーが複数のブランドや名称で販売する数十あるいは数百の異なるデバイスにわたって繰り返し実行される可能性があります。これらのOEMベンダーが標的となり、1つの攻撃コードにより数百万台のデバイスのサプライチェーンが侵害されることが予想されます。

影響:IoTはデジタル革命の土台です。IoTメーカーは、脆弱性の高いデバイスを大量に市場に提供してきました。数百万台のIoTデバイスには、感染の危険性だけでなく、単純に使い物にならなくなる(レンガ化する)可能性もあります。そのために消費者ヘルプデスクに問い合わせが殺到すれば、標的になった企業へのサービス拒否攻撃が発生するでしょう。

EUのセキュリティ専門家は、一定のセキュリティ基準を満たしていることを示すステッカーを消費者向けIoTデバイスに貼付することを提案しています。このような措置は、エンタープライズ分野ではCommon Criteriaの認定をはじめとして、すでに講じられていますが、民生品分野にはありません。

IoTのデバイスおよびネットワークによるセキュリティ問題の多くを管理するために、企業はアクセス制御やネットワークセグメンテーションなどの多くのオプションを利用できますが、消費者が使用可能なオプションはほとんどないのが現状です。IoTメーカーがデバイスを保護できないために消費者が購入に二の足を踏むようになると、デジタルエコノミーは甚大な影響を受けます。IoTメーカーが即座に直接的なアクションを起こさなければ、経済的な損失を被るだけでなく、製品に関連するセキュリティ侵害の説明責任を課す法規制の対象となるでしょう。

3. 200億台のIoTおよびエンドポイントデバイスはクラウドの攻撃における最大の弱点です


200億台のIoTデバイスはクラウドの攻撃における最大の弱点です
クラウドのセキュリティにおける最大の弱点は、そのアーキテクチャーではなく、クラウドのリソースにアクセスする数百万台のリモートデバイスに潜んでいます。エンドポイントデバイスを攻撃するよう設計された攻撃がクライアント側の攻撃を引き起こし、これによって実質的にクラウドプロバイダーが標的となって侵害を受ける可能性があると予想されます。

クラウドベースのコンピューティング、ストレージ、処理、さらにはインフラストラクチャへの移行が加速しています。当然のことながら、これによって潜在的な攻撃対象領域が拡大します。その対応として大部分のクラウドプロバイダーは、レイヤー2および3のセキュリティテクノロジーによりネットワークを設計し、これによってテナント間のクラウドをセグメント化し、アクセスを制御し、クラウドプロバイダーの内部ネットワークをパブリックネットワークから保護してきました。次世代ファイアウォールやIPSソリューションなど、より高度なセキュリティツールは、テナントを追加し、支払うことが可能です。

しかし、クラウドのセキュリティにおける最大の弱点は、そのアーキテクチャーではなく、クラウドのリソースにアクセスする数百万台のリモートデバイスに潜んでいます。ネットワークアクセスを誰に許可し、またアクセス者をどれだけ信頼するかを制御することが、クラウドセキュリティを左右します。来年は、エンドポイントデバイスを攻撃することによって、この信頼モデルを損なうよう設計された攻撃が、クライアント側の攻撃を引き起こし、これによって実質的にクラウドプロバイダーが標的となって侵害を受ける可能性があると予想されます。

クラウドは、アプリケーション、リソース、およびサービスへのユビキタスなアクセスを提供するためにも使用されています。クライアント側のこの攻撃により、感染したエンドポイントクライアントによってクラウドベースのソリューションにマルウェアが挿入され、クラウドポイズニングと呼ばれるプロセスが引き起こされることが予想されます。

影響:クラウドベースの戦略は、当初は企業が自ら所有または管理しない環境のセキュリティを懸念したため、ゆっくりしたペースで採用が進みました。企業が現在採用しているクラウドベースの環境およびソリューションが信頼できないものであると突然判明した場合、クラウドへの移行、およびそれによるネットワークインフラストラクチャの発展に大きな影響を与える可能性があります。

4. スマートシティに対する攻撃が勢いを増すでしょう


スマートシティに対する攻撃が勢いを増すでしょう
来年もさらに進展するビルの自動化および管理システムが、ハッカーの標的になる可能性があります。これらの統合システムのいずれかの領域が侵害された場合に引き起こされる市民生活の大規模な中断は影響が深刻であり、サイバー犯罪者にとって価値の大きなターゲットとなる可能性が高いと考えられます。

持続可能な経済発展、天然資源の管理の向上、市民生活の質の向上を牽引するため、スマートシティへの移行が進んでいます。スマートシティの基本コンポーネントには、インテリジェントな交通制御、オンデマンドの街灯、効率的なエネルギー管理、相互接続されたビルの自動化などが含まれます。ビルディングオートメーションシステム(BAS)は、ビルの暖房、換気および空調(HVAC)システム、照明、アラーム、エレベーター、その他のシステムを集中制御します。これらのBASプラットフォームを相互に接続することは、より緊密に統合された、より効率的なスマートシティの構築に向けた重要な一歩となります。

たとえば、2020年東京オリンピックのために建設されている選手村では、訪問者を案内するロボット、即時翻訳ツール、自動運転車、集中接続されたBASテクノロジーなどによる統合エネルギー管理などが導入される予定です。これらのサービスの多くは東京にも拡張され、未来のスマートシティの好見本となるでしょう。重要インフラストラクチャ、緊急サービス、交通制御、IoTデバイス(自動運転車など)、さらには投票、料金支払い、商品やサービスの提供などが相互に接続することで、都市および郊外の環境がかつてないレベルで効率化されます。

このような環境には、センサー、照明、HVACシステム、火災報知器、交通制御、エレベーター、緊急システムなど、広大な潜在的攻撃対象領域が含まれます。これらの統合システムのいずれかの領域が侵害された場合に引き起こされる市民生活の大規模な中断は影響が深刻であり、サイバー犯罪者、サイバー破壊者、および政治的動機を持つハクティビストにとって価値の大きなターゲットとなる可能性が高いと考えられます。

来年もさらに進展するビルの自動化およびビル管理システムが、ハッカーの標的になると予想されます。すでに、米国の大手小売企業がIP対応HVACシステムへの攻撃によるデータ侵害を受けました。IoTのDDoS攻撃と同様に、これらの攻撃は最初のうちはビルのシステムをシャットダウンさせるだけなど、単純なものになる可能性が高いと予想されます。しかし、扉の施錠、エレベーターの遮断、トラフィックの経路変更、または単なるアラームシステムの停止などの手段によってビルを襲い、身代金を要求するインシデントが発生する可能性は高くなっています。そのような事態が発生すると、スマートシティ全体に配備された集中システムの乗っ取りの可能性も現実味を帯びてきます。

影響:スマートビルディングおよびスマートシティの発展により実現される効率は、新しいデジタルエコノミーの中核となります。この発展に対するサイバー攻撃が引き起こす大規模な中断は、多くの業界に深刻で広範な経済的影響を及ぼします。

5. これまでのランサムウェアの脅威はただの入り口にすぎませんでした


これまでのランサムウェアの脅威はただの入り口にすぎませんでした
有名人、政治家、大規模企業など、注目度の高いターゲットに的を絞った攻撃が起こると予想されます。攻撃の自動化によってランサムウェアにスケールメリットが生まれることから、ハッカーは特にIoTデバイスを標的とすることで、コスト効果の高い方法で多数の被害者から少額の身代金を同時にゆすり取ることが可能になります。

高価値の資産を人質に取って支払いを要求する手口は新しいものではありません。ランサムウェアの攻撃については、この数年間報じられており、当面勢いが弱まる様子はありません。さらに、2016年にはサービス型ランサムウェア(Ransomware-as-a-Service、RaaS)が拡大しました。これは、トレーニングも受けずスキルもない潜在的犯罪者でも、開発者と利益の一定割合を分け合うことを条件に、ツールをダウンロードしてターゲットを指定するだけで攻撃を実行できる高価値の攻撃手法であり、今後劇的に増加するとみられます。一部の専門家によると、2016年にランサムウェアによって生じたコストは合計10億ドルを上回ると予想され、この額は2017年に急増すると見込まれています。

2017年には、ランサムウェアについて次のようなトレンドが予想されます。

標的型攻撃のコスト増大

有名人、政治家、大規模企業など、注目度の高いターゲットに的を絞った攻撃が起こると予想されます。これらの攻撃は、システムを単にロックするだけでなく、機密データまたは個人データを収集して恐喝に使用する可能性もあります。また、これらの攻撃で要求される身代金の額が大幅に大きくなると見られます。

自動化された攻撃およびIoTを利用する身代金要求

平均的な市民や消費者を標的として要求できる身代金には限界があり、そのために従来の攻撃で攻撃者はコスト効果を高めることができませんでした。ハードドライブ、車、表玄関のロックを解除したり、火災報知器を止めたりするために、個人が支払ってもよいと考える金額を考慮する必要があるためです。2017年には、このコスト効果の限界を超える攻撃が引き起こされるようになると予想されます。攻撃の自動化によってランサムウェアにスケールメリットが生まれることから、ハッカーは特にオンラインのIoTデバイスを標的とすることで、コスト効果の高い方法で多数の被害者から少額の身代金を同時にゆすり取ることが可能になります。

医療機関を標的とする攻撃の継続

人質に取られたデータの身代金の額は、そのデータを置き換えることができるかどうかに左右されます。たとえば、クレジットカードのデータは置き換えが容易です。これは、カード発行会社に電話をかけ、銀行に出向くだけで新しいカードを取得できるためです。一方、患者記録などの人間のデータは、置き換えが困難または不可能です。さらに、このような記録は詐欺の実行にも使用できるため、高い価値があります。

医療機関がセキュリティに真剣に取り組まない限り、身代金を要求する攻撃の標的になるケースが増加すると予想されます。また、法律事務所、金融機関、政府機関など、人間のデータを収集および管理するその他の組織が標的になるインシデントも増えると考えられます。

影響:ランサムウェアはあらゆる人々に影響を及ぼします。ランサムウェアやその他の身代金を要求する攻撃の影響を受ける組織は、特に個人情報に影響する場合、セキュリティ対策の不備について責任を問われるべきであり、罰金によってビジネスのコストが増大する可能性にとどまらない影響があります。消費者レベルで考えると、IoTデバイスに対して身代金を要求する攻撃が公表された場合には、そのような攻撃に対してデバイスが保護されているという保証がない限り、消費者は新しい接続デバイスを導入する意欲をなくすでしょう。それによって、すでに停滞している世界経済の歩みをさらに鈍化させてしまいます。

6. サイバーセキュリティに不可欠なスキルの不足をテクノロジーによって埋める必要があります


サイバーセキュリティに不可欠なスキルの不足をテクノロジーによって埋める必要があります
セキュリティポリシーの開発、ネットワーク環境で自由に移動する重要資産の保護、または今日の高度化した攻撃の特定と対応に必要な経験もトレーニングも、組織に不足しています。

デジタルエコノミーの成長における基本的な側面として、従来は接続していなかったビジネスでオンライン化が必要となり、これを実現しなければビジネスの将来がなくなってしまうという点が挙げられます。新興国、従来は接続していなかった市場、デジタルの事業戦略を初めて採用する小規模企業にとって、接続性の要求と関連リスクに対処する必要性は深刻な課題となります。

現在はスキルを持つサイバーセキュリティ専門家が不足しているため、デジタルエコノミーへの参加を模索する多くの組織は、そのために大きなリスクを冒すと予想されます。セキュリティポリシーの開発、ネットワーク環境で自由に移動する重要資産の保護、または今日の高度化した攻撃の特定と対応に必要な経験もトレーニングも、組織に不足しています。

多くの場合は最初の対応として、ファイアウォールやIPSデバイスなどの従来のセキュリティツールを購入することになるでしょう。しかし、これらのデバイスの調整、統合、管理、および分析には専門のトレーニングとリソースが必要です。さらに、高度に動的で広範に分散するネットワークを保護するには、これらのツールだけでは不十分になってきています。

見識ある組織は、複雑なセキュリティ分野への対応を支援するセキュリティコンサルティングサービス、またはセキュリティのターンキーソリューションを提供するマネージドセキュリティプロバイダー(MSSP)を利用したり、あるいは少しの操作でセキュリティサービスを追加できるクラウドにインフラストラクチャの大部分を移行したりすると予想されます。

これらの変化に、セキュリティベンダーは次のように応答する必要があります。

  • 自らを保護するために必要なスキルとテクノロジーを持たずにデジタルエコノミーに移行する多数の企業を保護するために、MSSPなどのセキュリティサービスプロバイダーにとってコスト効果が高く管理しやすいセキュリティオペレーションセンター(SOC)を設計および構築する。これには、小規模企業向けマネージドソリューション、またはSIEMおよびCTIプラットフォームなどの脅威インテリジェンスと自律的保護のための可視性および実行可能な脅威インテリジェンスを統合する、大規模エンタープライズ向け「SOC-In-A-Box」ソリューションを含める必要があります。
  • ローカルでの配備でも、クラウドサービスを使用する場合も、統合された一元的な管理と分析のインタフェースにより、また可能な場合は単一の基盤OSを使用して、セキュリティ対策の制御とオーケストレーションを簡素化する。
  • デバイス横断的、さらにはベンダー横断的なインテリジェンスの相関と同期を実現するよう設計されたオープンセキュリティソリューションを構築する。
  • 複数ドメインにわたって一貫性のあるセキュリティ対策のために、プライベートおよびパブリッククラウド環境に実装可能であり、かつ物理デバイスによる集中的な管理およびオーケストレーションを実現する仮想化ツールを構築する。
  • サービスベースのセキュリティソリューションに統合可能な、ローカルで使用される専用セキュリティツール(電子メール、Webセキュリティデバイスなど)を構築する。
  • ポイントソリューションの他に、内部セグメンテーションや自動化されたユニバーサルポリシーなど、より戦略的なセキュリティのアプローチを実現することにより、脅威環境に先んじて対応する。顧客は、攻撃のライフサイクルを通じてあらゆる課題に対処するための、統合的なセキュリティ戦略を求めています。

影響:セキュリティベンダーは、従来のサイロ化されたアプローチによるセキュリティツール開発を見直す必要があります。これまでは、見えない敵に対抗するための要塞を築くことが目標とされてきました。しかし、流動性が高いマルチプラットフォームネットワークでは、そのようなアプローチを変える必要があります。今日のセキュリティ対策は、まず可視性を実現したうえで、そのインテリジェンスを利用する適応型の統合セキュリティフレームワークを動的に構築する必要があります。境界のないデジタルエコノミーの範囲とスケール、および今日のデジタルビジネスの変化する要件に適応できないベンダーに、未来はありません。