自動化 03-01-2021

自動化導入に最適な時期である理由

Dr. Avesta Hojjati

今、自動化を導入する理由は、ますます明確になってきています。現在、自動化を導入している組織は、明日、一歩先を行くことになるでしょう。

証明書の管理に今すぐ自動化ツールを使い始めるべき6つの説得力のある理由をご紹介します。

1. 証明書の有効期間が短い

これまでも証明書の自動化は効果的なものでしたが、証明書の有効期間が短くなったことによって、証明書の管理に遅れが無いように、自動化は必要なものとなりました。2020年9月1日より、証明書の有効期間が最長1年に短縮されました。デジサートは、証明書エコシステムのために迅速な更新を可能にする証明書の有効期間の短縮を支持しますが、これにより証明書の資産管理がますます困難になることも認識しています。

有効期間が短縮されたことで、スプレッドシートや通知によって証明書を管理することは、もはや現実的ではありません。また、将来的にはさらに有効期間が短くなる可能性があり、その場合、証明書の管理を簡素化するためにさらなる自動化が必要になると考えています。

2. ますます巧妙化するウェブの脅威

ウェブセキュリティに対する脅威がますます巧妙に進化していく中で、常に最新の情報を得ることは困難です。マイクロソフト社のディフェンスレポートによると、「脅威となる攻撃者は、過去1年間で急速に巧妙化してきており、発見をより困難にし、最も対策が進んでいる組織をも脅かすようなテクニックを使用している」とのことです。自動化されたプロセスを導入すれば、脅威の先を行くことが容易になり、侵害が発生した場合でも迅速に対応することができます。

さらに、量子コンピューティングは予想以上に早く登場し、保有する証明書が、暗号に対して機敏に対応できなければ、ネットワークは攻撃に脆弱となります。2020年には、主要企業が量子コンピュータで大きな進歩遂げました。今後5年から10年以内に量子コンピュータのサービスが提供されるようになると予想していますが、それよりも早くなる可能性があります。IBMは2020年10月に、2023年末までに量子プロセッサを提供すると発表しました。また従来の暗号アルゴリズムの証明書を、耐量子コンピューター・アルゴリズムに移行するには、どれだけの時間がかかるかを過小評価してはいけません。しかし、自動化ツールを使えば、耐量子コンピュータ暗号をサポートしていない古くなった証明書を検出し、迅速に置き換えることができるため、脅威から保護するための適応性が高まります。

最後に、昨年の世界的なリモートワークへの移行により、脅威のベクトルが大きくなり、ネットワークセキュリティの必要性が高まっています。攻撃者はこのことをよくわかっており、発見した脆弱性を利用します。組織がリモートワークに移行した2020年3月には、攻撃が急増しています。リモートワーカーのセキュリティを確保するためのベストプラクティスに加えて、自動化によってリモート管理作業を簡素化することができます。

3. 自動化による効率化

ヒューマンエラーを減らし、時間とコストを節約し、証明書管理を容易にする自動化ツールで、ビジネスの生産性とパフォーマンスを向上させます。ある調査によると、調査対象となった労働者の40%以上が週の4分の1を反復的な手作業に費やしており、60%が自動化を導入することで週に少なくとも6時間を節約できると見積もっているようです。組織には、保有する証明書を手動で管理するよりも、集中すべき他のプロジェクトや優先事項があります。その時間があれば、あなたのチームは何を達成できるでしょうか?

さらに、デジサートの自動化ツールは、証明書の保有状況をリアルタイムで把握し、迅速な意思決定を可能にします。これにより、より適切な判断を迅速に行い、コンプライアンスを維持するために、証明書のコントロールと詳細を把握する機能を提供することで、収益の損失を防ぐことができます。

ビジネスの効率を高めるために自動化が必要になってきており、最終的にはすべての組織が証明書の自動化を必要とするという予測があります。しかし、自動化の利用が遅れ、効率化を図ることができなかったことで、競合他社に先を越されてしまうようなことがあってはなりません。

4. 証明書の利用の増加

80%の組織が、今後5年間でTLSの使用量が25%増加すると予測しており、これはシステム停止の影響を大きくするものです。実際、CIOの85%は、ITシステムの複雑化により、システム停止は、さらに大きな損害を与えると考えています。

手動によるプロセスは、小規模な組織では機能するかもしれませんが、大規模な組織では、機能しません。証明書の数が増えれば増えるほど、自動化の必要性が高まります。

5. 自動化によるコンプライアンスと監査性の向上

自動化により、業界の変化に対応し、証明書ネットワークの可視性を維持することが容易になります。ほとんどのチームは、チームメンバーを証明書の管理だけに専念させる余力を持っていませんが、証明書を管理し、変化に対応することはフルタイムの仕事になる可能性があります。これが、Digicert CertCentral 自動化ツールが、コンプライアンスを支援し、カスタマイズされたレポートを可能にする理由です。

残念ながら、多くの組織が適切な証明書管理を行っておらず、リスクを抱えています。NSAは最近、組織に対し、最新のTLS/SSLプロトコルを使用するよう求めています。「NSAは、TLS 1.2またはTLS 1.3のみを使用し、SSL 2.0、SSL 3.0、TLS 1.0、およびTLS 1.1を使用しないことを推奨しています」 古いプロトコルを使用すると、データが漏洩するリスクがあり、中間者攻撃に対して脆弱になります。NSAによると、これらの攻撃は、攻撃者が容易に利用できるものです。

CAブラウザフォーラムのBaseline Requirements 4.9.1によれば、通常は5日以内、鍵の危殆化の場合は24時間以内に証明書を置き換えることを求めています。しかし、更新や失効が自動化されていなければ、その期間内に証明書を置き換えることは、頭痛の種になるだけです。

攻撃は、犠牲を伴うものでもあります。

6. 証明書の停止は深刻な影響を及ぼす

証明書の停止には1時間あたり50万ドル以上のコストがかかり、期限切れの証明書1枚を修復するのに数時間から数日かかることもあります。2019年、データ侵害の平均コストは390万ドルでした。

証明書の停止は、収益だけでなく、ブランドの評判やエンドユーザーとの関係にもダメージを与えます。昨年、人気の音楽ストリーミングサービスで期限切れの証明書が使われていたために、ユーザーが1時間以上も音楽にアクセスできないという事態が発生しました。危機的状況ではよくあることですが、ツイッターには何千件もの苦情が寄せられ、「The Day the Music Died(音楽が死んだ日)」といった見出しの記事が、障害発生後数日間にわたって組織を悩ませました。この問題はすぐに解決しましたが、証明書の自動更新機能があれば、さらに迅速に行うことができます。自動化することで、今回のような期限切れやコストのかかるダウンタイムを回避することができます。

要約すると、組織は停止によって1分あたり約5,600ドルの損失を被る可能性があり、さらに評判も低下します。証明書の自動化により、そのような収益の損失や評判の低下を防ぐことができます。

UP NEXT
アイデンティティ

新しいテクノロジーと規制基準により加速するオンラインID(身元)審査

5 Min

特集記事

証明書ライフサイクル管理の自動化に向けた 3 つの鍵

03-06-2024

S/MIME の導入を阻むハードルを乗り越える

S/MIME ソリューションに求める 3 つの重要な要素、および S/MIME ソリューションが必要な理由

Entrust社の証明書誤発行問題から分かること