Cyentia IRIS 2025 プレリリースインサイト: 企業リーダーのための実用的なデータセキュリティとコンプライアンスのポイント

Cyentia IRIS 2025 プレリリースインサイト: 企業リーダーのための実用的なデータセキュリティとコンプライアンスのポイント

ウェイド・ベイカー教授とCyentiaおよびFeedlyの優秀なチームに、5月28日に開催された2025年情報リスクインサイト研究(IRIS)の先行公開ウェビナーでの目を見張るような発表にお祝いを申し上げます。6月まで完全なレポートを待たなければなりませんが、このセッションで共有された洞察は非常に重要で、見逃すことはできません。ウェイドが明らかにしたことは、企業データの保護について私たちが知っていると思っていたすべてを覆すものでした。

あなたが組織でデータセキュリティやコンプライアンスを担当しているなら、次の15分間の予定を空けてください。ウェビナーのプレビューから読むことができる内容は、次の四半期に規制当局に侵害を説明するか、完全に防ぐかの違いを生むかもしれません。ウェイドが共有した数字は衝撃的です:今年、9.3%の組織が重大なセキュリティインシデントを経験し、極端な損失は7億8690万ドルに達します。しかし、あなたの注意を本当に引くべきなのは、最大の脅威が影のハッカーグループではなく、今あなたの組織内に浮遊している有効な資格情報であるということです。

5月28日の先行公開ウェビナーに参加した際、私たちは脅威の増大だけでなく、ゲームがどれほど根本的に変わったかに驚かされました。従来のセキュリティアプローチは失敗しているだけでなく、無関係になりつつあります。6月の完全なレポートを心待ちにしながら、ウェイドとFeedlyチームが共有した、あなたのデータセキュリティとコンプライアンスプログラムにとって何を意味するのかについての重要な洞察を掘り下げてみましょう。

あなたの組織は安全だと信じていますか。しかし、それを検証できますか

今すぐ読む

Cyentia IRISレポートとは何か、そしてなぜプレビューがあなたを心配させるのか?

Cyentia情報リスクインサイト研究(IRIS)は、証拠に基づくセキュリティ分析のゴールドスタンダードを表しています。ベンダーがスポンサーするレポートがしばしば部分的な絵を描くのとは異なり、IRISは業界、企業規模、攻撃タイプにわたる包括的なインシデントデータから引き出され、現実の脅威に対する偏りのない洞察を提供します。

Cyentiaの共同創設者であり、データサイエンティストのウェイド・ベイカーは、Verizonのデータ侵害調査レポートチームを率いた経験を持ち、数十年にわたる経験をもたらします。彼の方法論は恐怖を煽るのではなく、実行可能なインテリジェンスに焦点を当てており、世界中のセキュリティリーダーが毎年の発見を心待ちにしています。Feedlyとのパートナーシップは、リアルタイムの脅威インテリジェンスを組み込み、歴史的分析とともに将来を見据えた洞察を提供することで、別の次元を加えています。

5月28日のウェビナーでは、ウェイドが6月に発表される完全なレポートの予告編を魅力的に紹介しました。IRISを際立たせるのは、その統計的厳密さへのコミットメントです。すべての発見はピアレビューを受け、すべての統計には信頼区間が含まれ、すべての推奨事項は推測ではなく実際のインシデントデータに基づいています。ウェイドがサプライチェーン攻撃が報告されているよりも6倍多いと述べるとき、それは推測ではなく、表面的な報告を超えてデータが何を明らかにするかを示しています。

この先行公開のタイミングはこれ以上ないほど重要です。規制の強化が進み、サイバー保険の取得が難しくなり、侵害コストが急上昇している中、組織は6月まで待ってセキュリティ戦略を適応させる余裕はありません。ウェイドが共有した洞察は、即時の注意と行動を求めています。

即時行動を求める先行公開からの5つの重要な発見

ウェビナー中、ウェイドは、6月に完全なレポートが発表される前に、すべてのセキュリティおよびコンプライアンスリーダーが理解する必要がある5つの画期的な洞察を明らかにしました:

  1. 有効なアカウントの侵害がすべての組織規模での攻撃ベクトルの第1位であることが確認されました。 このプレビューの発見は、多くの人が疑っていたが証明できなかったことを確認します—攻撃者は洗練されたハッキングよりも正当な資格情報を使用することを好みます。有効なアカウントが選ばれる武器になると、あなたが従うすべてのコンプライアンスフレームワークが脆弱になります。
  2. サプライチェーン攻撃は従来の報告が示すよりも6倍多い。 ウェイドのプレビュー分析は、インシデントレポートが通常これらの攻撃を頻度で9位にランク付けしている一方で、実際の普及データは3位に置いていることを示しています。この大きなギャップは、ウェビナーで初めて明らかにされ、多くの組織がサードパーティのリスクエクスポージャーを大幅に過小評価していることを意味します。
  3. 9.3%のインシデント率は2008年以降3.7倍の増加を示しています。 このプレビューからの驚くべき統計は、今年、ほぼ10分の1の組織が重大なセキュリティインシデントを経験することを意味します。ウェイドは、これは伝統的な災害に直面する企業の割合よりも高いと強調しました。
  4. 中央損失は3.2百万ドルに爆発的に増加—20倍の増加。 ウェビナーは、これは徐々の成長ではなく、サイバーセキュリティの経済を根本的に変える爆発であることを明らかにしました。単一のインシデントが多くの企業の年間セキュリティ予算全体を超えるコストを引き起こすとき、予防は存在的なものになります。
  5. 10億ドル以上の収益を持つ組織は620倍高いインシデント率に直面します。 このプレビューの発見は、大企業が単に大きなターゲットであるだけでなく、根本的に異なるターゲットであることを示しています。ウェイドは、運用の複雑さが指数関数的に多くの攻撃面を作り出し、ほぼ確実な侵害シナリオを引き起こす方法を説明しました。

深掘り:アイデンティティとアクセス管理の危機

なぜ有効な資格情報が今日の組織にとって最大のセキュリティ脅威なのか?その答えは、私たちがセキュリティを構築した方法と現代のビジネスが運営される方法との間の根本的な不一致にあります。

従来のセキュリティモデルは、脅威が外部から来ると仮定しているため、ファイアウォール、侵入検知システム、ネットワークセグメンテーションなどの壁を構築します。しかし、攻撃者が有効な資格情報を使用する場合、彼らは侵入しているのではなく、ログインしています。彼らは異常な行動に調整されたすべての周辺防御、すべての検出システム、侵入者を見つけるために設計されたすべての制御を回避します。彼らは技術的には正当なユーザーであるため、正確に正当なユーザーのように見えます。

コンプライアンスの影響は驚異的です。GDPR第32条は「適切な技術的および組織的措置」を要求していますが、攻撃ベクトルが通常の使用と区別できない場合、何が適切なのでしょうか?CCPAは「合理的なセキュリティ手続き」を要求していますが、正当なアクセスが武器になるとき、合理的とは何を意味するのでしょうか?

ウェビナー中、ウェイドはデータがすべての業界、すべての企業規模、すべての地理的地域で有効なアカウントの侵害が一貫して1位にランク付けされていることを示していると強調しました。これは特定のセクターに影響を与えるターゲット問題ではなく、普遍的なものです。プレビューは、攻撃者が技術的な脆弱性を悪用するよりも資格情報を盗むか購入する方がはるかに簡単であることを認識していることを明らかにしました。なぜドアを壊すのではなく、鍵を盗むのか?

ゼロトラストアーキテクチャが必要な対応策として浮上しますが、それを実装するには組織の運営方法に根本的な変更が必要です。すべてのアクセス要求は検証され、すべてのセッションは継続的に検証され、すべての許可は定期的にレビューされなければなりません。それは単なる技術の変化ではなく、デジタルシステムにおける信頼の完全な再考です。

行動しないことのコスト?ウェイドのプレビューのデータは、周辺ベースのセキュリティに固執する組織がゼロトラスト原則を実施する組織よりも3倍高いインシデント率に直面することを示唆しています。すべての従業員、契約者、パートナーが潜在的な妥協ベクトルを表すとき、アイデンティティは真に新しい周辺となります。

隠れたサプライチェーンコンプライアンスの時限爆弾

サードパーティのリスクは調達の懸念から存在的な脅威に変わりました。ウェビナーでのサプライチェーン攻撃が報告されているよりも6倍多いという啓示は、すべての取締役会に衝撃を与えるべきです—そしてウェイドは6月の完全なレポートがさらに驚くべき詳細を提供することを示しました。

従来のベンダー評価—年次アンケート、SOC 2レポート、契約条項—は、今日の脅威の風景ではセキュリティシアターです。昨年の評価をレビューする頃には、あなたのベンダーは複数の未報告の侵害を経験しているかもしれません。漏洩した資格情報の94日間の中央値の修復時間は、攻撃者があなたの信頼された関係を悪用するための3か月のウィンドウを持っていることを意味します。

GDPRは明示的に組織がデータプロセッサが適切なセキュリティ対策を維持することを保証することを要求しています。第28条は書面による契約、セキュリティ保証、および監査権を要求しています。しかし、ベンダーが侵害されたことを知らないときにコンプライアンスを示す方法は?規制はほとんどのベンダー関係に存在しない可視性を前提としています。

最近の高プロファイルの侵害はカスケード効果を示しています。Change Healthcareがランサムウェアに陥ったとき、数千の医療提供者が請求を処理できませんでした。CDK Globalが侵害されたとき、全国のカーディーラーが停止しました。Blue Yonderが攻撃を受けたとき、小売サプライチェーンが凍結しました。各インシデントは単一のベンダーの侵害から始まりましたが、業界全体に波及しました。

「信頼された関係」攻撃ベクトルは特に中規模および大規模な組織をターゲットにし、現代のビジネスを可能にする接続を悪用します。攻撃者は、信頼されたベンダーの環境に入ると、最小限の検出リスクで顧客に横移動できることを知っています。あなたのセキュリティは最も弱いベンダーのセキュリティと同じくらい強いだけです—そしてあなたはそれが誰であるかさえ知らないかもしれません。

継続的な監視プログラムを構築することはもはやオプションではありません。組織はベンダーのセキュリティ姿勢にリアルタイムの可視性を持ち、侵害の自動アラートを受け取り、サードパーティのインシデントに迅速に対応する能力を持つ必要があります。年次評価と紙の証明書の時代は終わりました。相互接続された経済では、あなたのベンダーのリスクはあなたのリスクであり、彼らの侵害はあなたの侵害です。

小規模ビジネス、大きなターゲット:70%の現実

ウェビナーのプレビューは、サイバー犯罪者が大企業だけをターゲットにしているという神話を打ち砕きました。インシデントの70%が1億ドル未満の収益を持つ組織に影響を与えているため、中小企業はフォーチュン500企業と同じ洗練された攻撃に直面していますが、それに対抗するためのリソースはありません。

ウェイドが共有した数字は残酷な物語を語っています。大企業が侵害の39%でランサムウェアに対処する一方で、小規模企業はインシデントの88%でそれを見ています。年間収益の0.65%の中央値の損失は管理可能に聞こえるかもしれませんが、1,000万ドルの企業にとっては65,000ドル—年間の利益と損失の違いになることがよくあります。薄い利益率で運営されている企業にとって、単一のインシデントが下降スパイラルを引き起こす可能性があります。

なぜ攻撃者は小さなターゲットを好むのでしょうか?単純な経済です。小規模な組織は通常、セキュリティコントロールが弱く、ITスタッフが限られており、セキュリティ予算が最小限です。彼らは大企業と同じ規制に従っています—GDPRはあなたの収益を気にしません—が、コンプライアンスの専門知識がありません。彼らは「適切な技術的措置」を実施する必要がありますが、企業レベルのソリューションを購入する余裕はありません。

コンプライアンスの負担は特に厳しいです。小さな医療機関は大病院システムと同じHIPAA要件に直面しています。地域の小売業者は全国チェーンと同じPCI DSS基準を満たす必要があります。ヨーロッパのデータを処理するスタートアップは多国籍企業と同じGDPR義務に直面しています。規制は単に存在しないリソースを前提としています。

しかし、プレビューのデータには希望があります。ウェイドは、基本的なコントロールへの集中投資—多要素認証、定期的なパッチ適用、従業員トレーニング—がリソースが限られている組織でもインシデント率を劇的に減少させることを示しました。鍵は優先順位付けです。小規模企業はすべてを行うことはできませんが、正しいことを行うことはできます。この脅威の風景で生き残るために、最小限の投資で最大の保護を提供するコントロールを理解することが重要です。6月の完全なレポートには、詳細なSMBセキュリティロードマップが含まれると報告されています。

プレビューの発見をコンプライアンスプログラムに翻訳する

完全なレポートを待つ間、ウェビナーの発見はすでにすべての主要な規制フレームワークにわたってコンプライアンス姿勢を強化するためのロードマップを提供しています。

GDPRコンプライアンスのために:

72時間の侵害通知要件は、プレビューの発見を考慮するとほぼ不可能になります。有効なアカウントの侵害が数ヶ月間検出されず、サプライチェーン攻撃が信頼された関係に隠れている場合、発生した侵害について当局に通知する方法は?ウェイドは、許可されたアクセスの誤用を検出するために特別に設計された継続的な監視を実装することを提案しました—許可されていないアクセスだけではありません。

大企業の620倍のインシデント率を考慮すると、データ居住の課題が増えます。多国籍企業は、複数の管轄区域で同時に報告可能なインシデントを経験していると仮定しなければなりません。これは、各地域に事前配置されたインシデント対応チーム、現地言語での事前作成された通知テンプレート、および数時間で起動できる明確なエスカレーション手順を必要とします。

CCPA/州のプライバシー法のために:

「合理的なセキュリティ」基準は、9.3%の組織がインシデントを経験する場合、新しい意味を持ちます。裁判所や規制当局は、伝統的な周辺セキュリティをその文書化された失敗率を考慮してますます不合理と見なすでしょう。組織は、実際の脅威の風景に対処するためにセキュリティプログラムを適応させたことを示さなければなりません。

ベンダー契約要件は、サプライチェーン攻撃の6倍の過小報告を考慮すると重要になります。「業界標準のセキュリティ」を要求する標準契約言語は、業界標準が失敗したときには何の意味もありません。契約には特定のセキュリティ要件、継続的な監視義務、および数時間で測定される迅速な通知タイムラインが必要です—日ではなく。

HIPAAのために:

最小限の必要性基準は、有効な資格情報が無制限のアクセスを提供する場合、新たな課題に直面します。正当なユーザーがアクセスできるすべてにアクセスできる場合、最小限の必要性をどのように強制しますか?答えは、アイデンティティだけでなく行動に基づいて調整される動的アクセスコントロールを必要とします。

ビジネスアソシエイト契約は根本的な改訂が必要です。従来の年次評価モデルは、ビジネスアソシエイトが同じ9.3%のインシデント率に直面している現実に対処できません。医療機関は、ポイントインタイムの証明ではなく、継続的な保証を必要とします。

CMMC 2.0のために:

防衛産業基盤はこれらの発見を無視することはできません。サプライチェーン攻撃が実際の普及で3位にランク付けされているため、CMMCフレームワーク全体のフローダウン要件への強調が新たな緊急性を持ちます。すべての契約者と下請け業者は、防衛情報を求める国家主体の潜在的な侵入点を表します。

90日間のアクションプラン

6月の完全なレポートを待たずに、これらのプレビューの洞察を行動に移すための優先実施ロードマップを使用してください:

1-30日目:評価フェーズ

包括的なアイデンティティとアクセスの監査から始めます。特権を持つすべてのアカウント、すべてのサービスアカウント、すべてのAPIキーを文書化します。有効なアカウントの侵害の脅威は、誰が何にアクセスできるかについて完全な可視性が必要であることを意味します。現在の文書を信頼せず、すべてを検証してください。

実際のサードパーティのインベントリを作成します。直接のベンダーだけでなく、サブプロセッサ、クラウドサービス、およびあなたのデータに触れるすべての人を含めます。6倍の過小報告は、現在のベンダーリストが重要な関係を見逃している可能性があることを意味します。調達をバイパスするシャドウITや部門の購入を含めます。

あなたの基準インシデント率を確立します。過去24か月を振り返り、どんなに小さくてもすべてのセキュリティイベントを文書化します。9.3%のベンチマークは、あなた自身の率を知らないと意味がありません。ニアミスや防止されたインシデントを含めます—それらはあなたのコントロールが実際に機能する場所を明らかにします。

厳しいコンプライアンスギャップ分析を実施します。現在のコントロールをIRISの発見と比較し、規制のチェックリストだけでなく、有効なアカウントの侵害がどこであなたの防御を回避するかを確認します。サプライチェーン攻撃をどのように検出しますか?弱点について正直に—否定は攻撃者を止めません。

31-60日目:クイックウィンズフェーズ

特権アカウントから始めて、外部に拡張してMFAをどこでも実施します。レポートは、この単一のコントロールが成功した侵害を劇的に減少させることを示しています。例外を受け入れないでください—機密データにアクセスできるすべてのアカウントには多要素保護が必要です。

あなたのトップ20%の高リスク関係に焦点を当てた迅速なベンダー評価を実施します。年次レビューを待たないでください。彼らのアイデンティティ管理、インシデント履歴、および顧客通知手続きについて具体的な質問をします。満足のいく回答を提供できないベンダーとの関係を終了します。

有効なアカウントの侵害とサプライチェーン攻撃に特に対応するためにインシデント対応計画を更新します。従来の計画は、技術的な指標を通じて侵害を検出することを前提としています。IRISの発見は、行動検出とサードパーティの監視統合が必要であることを示しています。

アカウントセキュリティに関する緊急従業員トレーニングを開始します。一般的なフィッシングビデオをスキップします。パスワードマネージャー、MFAの使用、およびアカウント乗っ取りの試みを認識することに焦点を当てます。それを個人的に—彼らの侵害されたアカウントが数百万ドルのコストを引き起こす可能性があることを説明します。

61-90日目:戦略的実施フェーズ

現実的なタイムラインと予算でゼロトラストロードマップを開発します。レポートは、周辺セキュリティが失敗したことを証明していますが、置き換えには時間がかかります。重要なシステムから始めて、外部に拡張します。価値を示すクイックウィンに焦点を当て、継続的な資金調達を確保します。

内部システムとベンダー環境の両方の継続的な監視を展開します。ウェイドが言及した94日間の資格情報の露出ウィンドウは、リアルタイムの検出を要求します。自動化されたシステムは、攻撃者が完全に悪用する前に侵害を警告できます。

プレビューの発見をビジネスへの影響に翻訳する取締役会レベルのリスクコミュニケーションを準備します。取締役は、9.3%のインシデント率が技術の問題ではなく、ビジネスの生存問題であることを理解する必要があります。3.2百万ドルの中央値の損失数値を使用して、完全なレポートが業界全体の予算競争を引き起こす前に、セキュリティ投資を正当化します。

失敗した周辺防御からアイデンティティ管理とサードパーティのリスクプログラムに予算を再配分します。プレビューのデータは、攻撃が実際にどこから発生するかを証明しています。昨日のソリューションに投資するのをやめ、6月のレポートがセキュリティリソースの需要を高める前に、明日の防御に資金を提供します。

プロアクティブなデータセキュリティのROI

これらのセキュリティ対策を実施することの投資収益率は何ですか?プレビューのデータは、完全なレポートが発表される前にすべてのCFOが理解する必要がある説得力のある数学を提供します。

基本から始めましょう:中央値の侵害コストは3.2百万ドルに達し、極端な損失は7億8690万ドルに達しています。これを、堅牢なアイデンティティ管理、サードパーティの監視、およびゼロトラストアーキテクチャの実施コストと比較してください—通常、潜在的な損失額の5%から10%です。ROI計算は簡単になります:数百万を失うのを避けるために数十万を費やします。

しかし、直接のコストは物語の一部しか語りません。GDPRの下でのコンプライアンス罰金は、世界収益の4%に達する可能性があります。10億ドルの企業にとって、それは4千万ドルです—どんなセキュリティ予算をも超えます。訴訟費用を追加すると、レポートは年々40%増加していることを示しており、財務的な議論は圧倒的になります。

機会コストを考慮してください。ウェビナーは、侵害が組織が回復する間に3〜6か月の運用中断を引き起こすことを明らかにしました。その間、新しいイニシアチブは停滞し、顧客獲得は遅れ、競争優位性は侵食されます。侵害を回避する企業は、競争相手が回復に苦しむ間、勢いを維持します。

評判の価値は簡単に計算できませんが、長期的な成功を促進します。ウェイドの分析は、強力なセキュリティ姿勢を持つ組織が業界の侵害後に顧客の離脱が25%少ないことを示しています。競争相手が侵害を受けたとき、彼らの顧客は代替を探します。強力なセキュリティは、単なるコストセンターではなく、競争の差別化要因になります。

KiteworksがCyentiaプレビューの重要な発見にどのように対応するか

ウェビナーの洞察は、Kiteworksが組織が解決するのを支援してきたセキュリティの課題と驚くほど一致しています。ウェイドが明らかにした各重要な発見にKiteworksのプライベートデータネットワークアプローチがどのように直接対応するかを見てみましょう。

最大の脅威に対抗する:有効なアカウントの侵害

Kiteworksは、プライベートデータネットワーク内で堅牢な役割ベースおよび属性ベースのアクセスコントロールを実装し、プレビューの発見が推奨するゼロトラストアーキテクチャを提供します。資格情報だけでユーザーを信頼するのではなく、私たちのプラットフォームはコンテキスト、行動、およびデータの機密性に基づいてアクセス権を継続的に検証します。資格情報が侵害された場合、異常なアクセスパターンが即時のアラートと自動アクセス制限をトリガーします。

サプライチェーンの盲点を保護する

サプライチェーン攻撃が報告されているよりも6倍多い場合、組織はサードパーティの通信を保護するための安全な外部データ交換チャネルを必要とします。Kiteworksはまさにそれを提供します—ベンダー、パートナー、および顧客と機密コンテンツを共有するために特別に設計されたインフラストラクチャで、完全な可視性と制御を維持します。すべてのファイル転送、すべてのアクセス試行、すべてのデータ移動が記録され、分析され、従来のセキュリティツールが見逃す盲点を排除します。

データ中心のセキュリティアプローチ

従来の周辺セキュリティが失敗したというプレビューの発見(大規模なセキュリティ投資にもかかわらずインシデントが3.7倍に増加していることによって証明されている)は、Kiteworksのデータ中心のアプローチを検証します。より高い壁を築こうとする代わりに、私たちは人、システム、クラウド、組織間で移動する機密情報を保護します。このアプローチは、データは流れなければならないが、安全に流れなければならないという現代のビジネスの現実を認識しています。

リソースが限られている組織をサポートする

1億ドル未満の収益を持つ組織に影響を与えるインシデントの70%に対して、Kiteworksは包括的でありながら管理可能なソリューションを提供します。小規模企業は、企業と同じ規制要件を満たすことができ、企業レベルのリソースを必要としません。私たちのプラットフォームはあなたの組織と共にスケールし、SMBに優しい複雑さレベルで企業グレードのセキュリティを提供します。

信頼された関係攻撃を打ち破る

中規模および大規模な組織に特に影響を与える「信頼された関係」攻撃の増加は、パートナーとのコラボレーションに新しいアプローチを要求します。Kiteworksの統一ガバナンスと監査機能は、信頼されたパートナー間でも機密データアクセスに対する完全な可視性と制御を提供します。信頼が脆弱性になるとき、あなたは検証が必要です—それが私たちのプラットフォームが提供するものです。

規制侵害通知の準備

極端な侵害コストが7億8690万ドルに達し、典型的な損失よりも5倍速く成長しているため、組織は複数の管轄区域で迅速な侵害通知をサポートする包括的な監査トレイルを必要とします。Kiteworksは、すべてのデータインタラクションの不変のログを維持し、組織が72時間のGDPR通知要件および世界中の同様の義務を満たすことを可能にします。規制当局が「私たちの市民のデータに何が起こったのか?」と尋ねたとき—あなたは決定的な答えを持っています。

結論:プレビューの洞察から行動へ

ウェイド・ベイカーとCyentiaおよびFeedlyのチームに、完全なレポートのリリース前にこれらの重要な洞察を共有してくれたことに心から感謝します。ベンダーの誇大広告や根拠のない主張に溺れている業界で、彼らは完全な分析が6月に到着する前にセキュリティリーダーが実際に使用できるハードデータを提供しました。

今後の変革はオプションではありません。反応的からプロアクティブなセキュリティへの移行、周辺ベースからデータ中心の保護への移行、ポイントインタイム評価から継続的な監視への移行—これらはもはやベストプラクティスではありません。今年、9.3%の組織が重大なインシデントを経験する環境での生存要件です。

ウェビナーの最も明確なメッセージ?従来のアプローチは失敗しただけでなく、無関係になりました。有効な資格情報が主要な攻撃ベクトルであるとき、サプライチェーンが巨大なリスクを隠しているとき、すべての組織がほぼ確実な妥協に直面しているとき、昨日のセキュリティプレイブックは明日の侵害レポートになります。

Kiteworksは、この新しい風景をナビゲートするのを支援する準備ができています。私たちは、プレビューが強調する課題に特に対応するためにプライベートデータネットワークを構築しました。しかし、技術だけでは十分ではありません。成功は、データ保護についての考え方の根本的な変化へのコミットメントを必要とします。

緊急性は過小評価できません。インシデント率が上昇し、損失が爆発し、規制が厳しくなる中、遅延は危険を意味します。従来のセキュリティで運営する毎日が現代の脅威への露出を増加させます。そして、6月に完全なレポートが発表されると、今これらのプレビューの洞察に基づいて行動する組織は、重要な利点を持つことになります。

よくある質問

Cyentia情報リスクインサイト研究(IRIS)2025は、業界や企業規模にわたる実際のインシデントデータを調査する証拠に基づくセキュリティ分析です。ウェイド・ベイカーとCyentiaチームは、5月28日にFeedlyとのウェビナーで重要な発見をプレビューし、9.3%の組織侵害率と3.2百万ドルの中央値の損失を明らかにしました。完全なレポートは2025年6月にリリースされ、サイバー脅威、攻撃ベクトル、および厳密な統計的方法論に基づく実行可能なセキュリティ推奨事項の包括的な分析を提供します。

有効なアカウントの侵害が脅威リストのトップにあるのは、攻撃者が正当な資格情報を使用して従来のセキュリティコントロールを回避できるからです。Cyentiaプレビューは、この攻撃ベクトルがすべての規模の組織に同様に影響を与えることを明らかにしました。侵害されたアカウントは正当なユーザーと同一に見えるため、検出が非常に困難です—攻撃者は数ヶ月間検出されずに操作し、機密データにアクセスし、ネットワークを横断することができます。従来の周辺防御は、有効な資格情報を使用する脅威に対して無力であり、ウェイド・ベイカーがウェビナーでゼロトラストアーキテクチャを必要な対応策として強調した理由です。

小規模企業は、集中したセキュリティコントロールを実施することで88%のランサムウェアインシデント率を大幅に減少させることができます。Cyentiaプレビューは、多要素認証、定期的なパッチ適用、および従業員のセキュリティトレーニングがリソースが限られている組織にとって最高のROIを提供することを示しました。小規模企業は企業と同じコンプライアンス要件に直面していますが、優先順位を付けるべきです:機密データにアクセスするすべてのアカウントにMFAを適用し、重要なシステムの自動パッチ管理を行い、四半期ごとのセキュリティ意識トレーニングを実施し、文書化されたインシデント対応手続きを持つこと。ウェイドは、6月の完全なレポートに詳細なSMBセキュリティロードマップが含まれることを示しました。

Cyentiaプレビューは、サプライチェーン攻撃が実際には普及で3位にランク付けされていることを明らかにしました。これは、あなたのサードパーティのリスクが考えているよりも6倍高い可能性があることを意味します。この大きなギャップは、多くのサプライチェーンの侵害が検出されず、または報告されず、特にベンダーがあなたのデータに影響を与える可能性のある侵害を開示しない場合に存在します。組織は、年次評価を超えて継続的なベンダー監視に移行し、契約で24時間の侵害通知を要求し、証明書を受け入れるのではなくセキュリティコントロールを検証し、サブプロセッサを含むすべてのデータフローをマッピングする必要があります。

組織はすぐに変更を実施し始めるべきです—6月の完全なレポートを待つことは、9.3%のインシデント率の犠牲になることを意味するかもしれません。プレビューのデータは、ゼロトラスト原則を実施している企業が従来の周辺セキュリティを使用している企業よりも3倍少ないインシデントを経験することを示しています。90日間のアクションプランを開始します:現在のアイデンティティ管理とベンダーリスクを評価します(1-30日目)、MFAや重要なベンダーレビューなどのクイックウィンを実施します(31-60日目)、ゼロトラストロードマップや継続的な監視を含む戦略的イニシアチブを開発します(61-90日目)。中央値の侵害コストが3.2百万ドルであるため、遅延の毎日が潜在的に壊滅的な損失への露出を増加させます。

追加リソース

まずは試してみませんか?

Kiteworksを使用すれば、規制コンプライアンスの確保とリスク管理を簡単に始めることができます。人、機械、システム間でのプライベートデータの交換に自信を持つ数千の組織に参加しましょう。今すぐ始めましょう。

Table of Content
Share
Tweet
Share
Explore Kiteworks