
連邦政府の最高レベルでは、これまでのセキュリティ モデルには今日および明日の脅威に対処する能力が備わっていないという認識が高まっています。最近公開されたホワイトハウス 国家サイバー戦略 この認識を反映しています。これは、我が国とその国民を保護するためのより総合的なアプローチに向けた重大かつ必要な一歩であり、単なる政策文書以上のものとして扱われるに値します。それは運用されるに値します。
この戦略が重要なインフラストラクチャと融合テクノロジーに重点を置いているのは、業界が連邦政府機関全体の現場で見てきたこと、すなわち、直面する脅威とそれに対処するために使用するツールやフレームワークとの間のギャップの拡大と直接一致している。
戦略は強力な基盤です。さらに難しい問題は、次に何が起こるかということです。
連邦政府機関は長年にわたり、情報技術 (IT)、運用技術 (OT)、モノのインターネット (IoT)、医療モノのインターネット (IoMT) 環境に個別のポイント ソリューションを展開するサイロ化モデルを通じてサイバーセキュリティを管理してきました。これらの環境が大きく分離されている場合、このアプローチは理にかなっています。もうそうではありません。統合テクノロジーにより攻撃対象領域は根本的に変化しており、個別のサイロを中心に構築されたフレームワークでは、最新の脅威に必要な可視性や対応速度を提供できません。
ポイント ソリューションが追加されるたびに、複雑さが増します。複雑さが増すと、攻撃者が悪用できる箇所が増え、すでに限界に達しているセキュリティ チームの認知負荷が増大します。このような方法で運営を続ける代理店は、技術的な責任を負っているだけではありません。彼らは戦略的リスクを抱えています。接続されているすべての資産にわたる統合された全体的なビューは、野心的な目標ではありません。これは運用上の要件です。
国家サイバー戦略を実施するには、政府機関は 3 段階のプロセスを採用する必要があります。
-
アセットコンテキスト: 自分が持っているものとそれがどのように動作するべきかを理解する
連邦政府全体での在庫と評価の取り組みは大きく前進しました。ただし、どのようなプロパティが存在するかを知ることは出発点にすぎません。政府機関はまた、これらの資産が基本的にどのように動作するべきかを理解する必要があります。それが異常検出を意味のあるものにするからです。たとえば、セキュリティ カメラが内部データベースと通信することが問題になります。海外にデータを送信する建物アクセス システムは、重大な脅威を示しています。行動ベースラインがなければ、政府機関は通常の活動と侵害の初期の兆候を区別できません。
-
リアルタイムでの継続的なモニタリング: スプレッドシートを超えて
週次レポートと定期的なスプレッドシートの更新は、もはや存在しない脅威環境の成果物です。 AI 主導の攻撃は、スケジュールされたレビュー サイクルを待ちません。彼らはマシンの速度で動き、常に脆弱性を探しています。連邦政府機関には、このペースに合わせて、異常を検出してから行動を起こすまでの意思決定の枠を短縮できるリアルタイムの動的な可視性を備えた監視機能が必要です。目標は、人間の外科医が介入する前に、事件の拡大を防ぐことです。
-
優先順位付けされた暴露管理: 今後何が起こるかを理解する
3 番目のステップでは、政府機関は内部だけでなく外部にも目を向けることが求められます。より広範な環境でどのような攻撃者が開発および展開しているかに関する脅威インテリジェンスは、政府機関自身の環境に実際に存在するものと一致している場合にのみ実用的になります。問題は、そこに何が目的であるかということだけではありません。問題は、あなたの代理店が現在それにさらされているかどうかです。継続的かつ大規模に行われるこの調整は、真にプロアクティブなセキュリティ体制の基礎となります。
これらの手順を実行するには、優れたツールだけでは不十分です。これには、政府によるテクノロジーの管理方法の根本的な変更が必要です。
自動化は、3 つのステップすべてを現代の脅威に必要な速度と規模で実行可能にするアーキテクチャです。人間のアナリストは、今日の環境によって生成される大量の信号を手動で処理することはできません。イベントと応答の間の決定ウィンドウは圧縮する必要があり、多くの場合、自動的に閉じられます。
自動化は、資産の可視化、継続的な監視、およびエクスポージャ管理の間の接続層として機能する必要があります。これがないと、これらの各能力は個別に機能します。これにより、統合された適応防御として機能します。
説明責任のない戦略は意図の表明であり、変化の計画ではありません。選挙で選ばれた役人や政策立案者は、このギャップを埋める上で重要な役割を担っています。彼らは政府機関のリーダーに直接質問する必要があります。「自分の周囲にあるものをリアルタイムでどのようにして知ることができるのですか?」 1 つのセキュリティ フレームワークの下で統合テクノロジーを管理するための計画は何ですか?イベントの検出と対応をどのように自動化しますか?警告が届くのを待っていますか? それとも、新たな脅威に対して積極的に連携していますか?
戦略に概説された運用手順の順守を実証するために政府機関の資金を結び付けることで、実施が大幅に加速されます。納税者の資金が政府機関がリアルタイム能力を発揮するかどうかにかかっている場合、会話は認識から説明責任へと移ります。
政権は明確なビジョンを示した。今、連邦政府全体がこのビジョンを現実の運用に移すことに尽力しなければなりません。棚上げされた強力な国家サイバー戦略はセキュリティ態勢ではありません。これは機会損失です。
前進するには規律が必要です。環境内のすべてのものと、それがどのように動作するべきかを理解します。継続的かつリアルタイムで監視します。外部で起こっていることをあなたの内部の露出と結びつけます。そして、そのプロセスのすべての層に自動化を組み込むことで、セキュリティ チームが連邦政府の脅威状況に求められるスピードで行動できるようになります。
国家サイバー戦略により、連邦政府機関は回復力をリードする使命を与えられます。今問題となっているのは、その実施について私たちがお互いに責任を負うのか、そして党派政治よりも国の重要な資産を守ることを優先できるのかということだ。
Tom Guaranta は、Aramis の渉外およびガバナンス担当副社長です。
著作権 © 2026 連邦ニュース ネットワーク。無断転載を禁じます。このサイトは、欧州経済領域内のユーザーを対象としたものではありません。










Leave a Reply