MFTに対する考え方を「うまくいく」から「擁護可能か?」へと変える
歴史的に、多くのMFT購入決定は機能性によって左右されてきました:プロトコルサポート、ファイルサイズ制限、基本的なコンプライアンスチェックボックスなどです。セキュリティはしばしば後から設定ガイドの追加、補償コントロール、あるいは単なる運用上の回避策によって実現されました。
これは、ファイル転送がインフラの配管として捉えられていた時代を反映しており、潜在的なリスク要因や攻撃面として捉えられていたことを反映しています。
「手動の監督に過度に依存し、信頼を前提にした結果、重大なインシデントが発生した後やコンプライアンス監査でプロセスの詳細な見直しが必要だと判明した場合にのみ明らかになる大きなギャップが残りました」と、Fortra MFTのシニアソリューションアーキテクト、ジョン・トカチェフスキー氏は述べています。
最近のトップページに数百万件のファイルに影響を与えるセキュリティインシデント、脆弱性の開示、そして漏洩や監査失敗後にMFTの移行を急ぐ組織の状況は、組織全体のMFTの見方のリセットを余儀なくしています。セキュリティチームは今、以下のような厳しい質問をしています。
- 新たな脆弱性が現れたとき、このプラットフォームはどれくらい早くパッチ適用できるのでしょうか?
- 最新状態を維持するにはどれだけの運用努力が必要ですか?
- 何が起きているのか明確に把握できるのか、それとも解釈が難しい生のログだけなのか?
- 信頼を前提とした静的コントロールに頼っているのか、それともユーザー、エンドポイント、ワークフロー間でリスクを継続的に再評価するゼロトラストアーキテクチャを基に設計されたシステムに頼っているのか?
「必要性からであれ意図的であれ、チームは従来の『検出・対応』の考え方や解決策から離れ、組織の最も敏感でビジネスに不可欠なデータを託したMFT(管理機関)を通じて、予防、回復力、運用上の明確さへと急速に移行しています」とトカチェフスキは付け加えました