Aikido

セキュリティを重視するよう取締役会に働きかける方法(侵害が発生して問題が表面化する前に)

執筆者
マイク・ウィルクス

もし「CISO向け取締役会報告テンプレート」といった記事を読んで「ああ、確かにうちの取締役会もセキュリティ態勢ダッシュボードに25分割いて、脆弱性 バーンダウン速度について追及してくるに違いない」と思ったことがあるなら、素晴らしい知らせがあります:あなたはまだ十分な数の取締役会に出会っていないのです。

ほとんどの企業の取締役会はセキュリティダッシュボードを望んでいない。セキュリティ態勢の指標も望んでいない。NASAの打ち上げリスクブリーフィングのようなヒートマップも望んでいない。彼らが求めているのは、明言しているかどうかに関わらず、意思決定支援である。

彼らは競合するリスクシナリオの中から選択するための正当化可能な方法を求めている。緩和策AとBのどちらに投資すべきか知りたいのだ。不確実性を減らしたい。キャリアを終わらせるような予期せぬ事態を避けたい。そしてここが、ほとんどのセキュリティ責任者が聞きたくない部分だ:

取締役会がセキュリティに資金を投入するのは、それが重要だからではない。その決定が合理的で、範囲が限定され、正当化できると感じられる時に限って資金を提供するのだ。

それでは、それを実現する方法について話し合いましょう。

なぜ取締役会はセキュリティを重視しないのか

取締役会はセキュリティに反対しているわけではない。無謀でも愚かでもない。単に構造的、文化的、心理的に結果の議論に最適化されているのだ。

セキュリティは奇妙な分野だ。なぜなら最良の結果とは、何も起きないことだからだ。見出しにもならない。混乱もない。緊急会議もない。身代金交渉もない。突然の「どうしてこんなことが起きたのか?」という電話もない。

そして「何も起こらなかった」という結果は、取締役会が容易に評価できるものではない。それは虚無だ。仮説だ。反事実だ。怪談話だ。だから取締役会は当然、あらゆる人間が陥る思考パターンに陥る:

「今のところ何も起きていない。」

これは悲劇的なまでに魅惑的な論理だ。同時に企業史上最も高価な一文でもある。問題は、証拠の欠如が不在の証明にはならないことだ。むしろそれは、運や不透明さ、あるいは検知能力の低さを示す証拠であることが多い。取締役会がここで非合理的な判断をしているわけではない。彼らは他の場面でも用いるのと同じ論理を適用しているのだ:

  • 出荷すれば、収益が見込める。
  • マーケティングを行えば、パイプラインが見えてくる。
  • 採用すれば、生産性向上が見込める。
  • コストを削減すれば、利益率が見えてくる。

しかしセキュリティは? その成功指標はネガティブな空間だ。だから、決断が具体的で境界のあるものだと感じさせない限り、セキュリティは常に「あればいいもの」に追いやられる。

なぜ「信じて、これは大事なんだ」が絶対に通用しないのか

ボードレベルでのセキュリティプレゼンテーションには、主に2種類ある:

スライドタイプ アプローチ
スライドデッキタイプA
「俺たち全員死ぬんだ」
恐怖に基づく物語。脅威アクター、恐ろしい統計、最悪のシナリオを多用。 予算要求と漠然とした破滅感で締めくくられる。
スライドデッキ タイプB
「すべては順調です。」
姿勢ダッシュボード方式。緑のチェックマーク。トレンドライン。コンプライアンス進捗。 ほのめかされているメッセージは、「我々が対応済みだ」ということだ。

どちらのアプローチも誤りであり、どちらも失敗する。取締役会はパニックにうまく対応できない。なぜならパニックは計画ではないからだ。パニックは感情的な信頼を求める行為であり、取締役会は感情に流されないよう明示的に設計されている。

取締役会は「すべて順調です」という回答を好まない。なぜなら、それだと追加資金が必要な理由を問われることになるからだ。CISOは、天が落ちてくると騒ぐチキン・リトルのように聞こえるか、過剰な資金を得た官僚のように聞こえるかの綱渡りを強いられている。取締役会に恐怖を感じさせたくはない。明確さと確信を感じてもらいたいのだ。

取締役会が実際にROIとリスクをどう考えているか

セキュリティ責任者は往々にして、マーケティングや営業部門のように「ROIを証明しよう」と誤った試みをする。取締役会はセキュリティを収益と同じように捉えない。リスクや保険、レジリエンスと同じ視点で考えるのだ。

簡略化したボードのメンタルモデルは以下の通りです:

  • 競合他社は何をしているのか?
  • 予想損失額はいくらですか?
  • それを削減するにはどれほどのコストがかかるのか?
  • その確率はどれくらいですか?
  • その影響は何か?
  • 不確実性とは何か?
  • 最悪の想定可能な運用結果とは何か?

セキュリティフレームワークは予防志向になりがちだ。十分な統制を実装し、十分なツールを購入すれば、悪い事態を防げると想定している。取締役会はセキュリティチームが時に忘れる事実を理解している:予防は二者択一ではない。失敗は避けられない場合もある。情報セキュリティの定説にあるように、問題は「侵害されるかどうか」ではなく「いつ侵害されるか」である。これが取締役会が保険には資金を投入する一方で、セキュリティツールへの支出増には抵抗する理由だ。

保険は限定された金融商品である。保険料、契約書、支払い金がある。全てをカバーしない場合でも、それは馴染み深い意思決定の枠組みだ。

セキュリティ投資はしばしば無期限のコミットメントとして提示される:

  • 「プラットフォームが必要です。」
  • 「プログラムが必要です。」
  • 「姿勢をもっと良くする必要があります。」
  • 「もっとツールが必要です。」

取締役会はこう聞かされる。「見えない敵と永遠に戦うための白紙委任状が必要です」これは取締役会にとって好ましい要求ではない。取締役会は意思決定を行うための選択肢を求めているのだ。

侵害の真のコスト

ほとんどの侵害コストに関する議論は、プールの浅瀬で足踏みしている:

  • 罰金
  • 法的和解
  • PRダメージ

それらは重要だが、実際の運用環境はさらに深刻で現実的だ。侵害の真の代償は、最も希少な資源であるエンジニアリングリソースの焦点を強制的に再配分させられることだ。重大なインシデントは金銭的損失だけではない。計画された作業を置き換え、開発の四半期単位を奪い取る。

インシデント対応は「単にIT部門が後始末をする」ことではありません。真のインシデント対応には以下が含まれます:

  • 証拠品管理手順を要する法医学調査において、使用停止となった機器
  • ハードウェアの更新(侵害されたエンドポイントは信頼できないため)
  • 緊急時のIDリセットとアクセス権限の再設計
  • 強制的なクラウド再構築
  • シークレット 証明書の再発行
  • バックアップの再検証(これらが侵害されている可能性もある)

それは厄介で、費用がかかり、混乱を招く(シーザーズや23andMeに聞いてみればわかる)。

顧客の信頼と離反もまた理論上の問題ではない。忠誠心は獲得が困難で失いやすいものであり、特に更新サイクルが自然な出口となる企業契約においてはなおさらである。

侵害発生後、問われるのは「攻撃者はどうやって侵入したのか?」ではない。問われるのは「誰が、いつ、何を把握していたのか?」だ。突然、セキュリティプログラムの評価基準は技術的優位性から変わる。机上の評論家たちによる「説明の妥当性」へと移行するのだ。

ここで私たちは不快な真実に行き着く:

最初の攻撃は脅威アクターによるものだ。
二番目の攻撃はその他すべての人々によるものだ。

侵害事象について話す方法

経験豊富なCISOは、侵害の可能性に固執しない。彼らは侵害の発生頻度について語る。

問題は、事故が起きるかどうかではない。問題は:

  • どれほどの頻度で妥協に直面するだろうか?
  • どれくらい早くそれを検出しますか?
  • どれだけうまく抑えられる?
  • 業務を復旧させるのにどれくらい時間がかかりますか?

これはレジリエンス思考であって、予防思考ではない。もし誰かが「我々は一度も侵害されたことがない」と言ったら、正しい対応は議論することではない。穏やかに認識を再構築することだ。検知システムが成熟すればするほど、より多くのインシデントや侵害を発見するようになる。これは経営陣にとって非常に直感に反する。つまり、可視性が向上すれば、安全になる前に「状況が悪化したように見える」可能性があるのだ。

攻撃者はまた、魅力的なゼロデイ攻撃よりもはるかに頻繁にエクスプロイト セキュリティ対策の不備をエクスプロイト 。侵害には精鋭の敵対者が必要だという神話は安心感を与えるが、通常は誤りである。 現代の攻撃者は迅速に動く。特にAIがエクスプロイト フィッシングエクスプロイト 加速させる中、悪用までの平均時間はもはや日単位や週単位ではなく、分単位や時間単位で計測される。あなたの回復力は、バックアップを復元して以前の状態に戻す能力ではなく、適応力によって定義される。なぜなら、以前の状態こそが、そもそも侵害を招いた脆弱な構成だったからだ。

経営陣が本当に気にする唯一のセキュリティ指標

取締役会はダッシュボードを望んでいない。ステアリングホイールを求めている。では、どのセキュリティ指標が重要なのか?

リスクエクスポージャーの動向

「脆弱性の数」ではなく、リスクの可視化がどのように変化しているか、そしてその理由を報告すること。脆弱性の絶対数ではなく、前四半期の指標からのパーセンテージと差分(デルタ)で常に報告すること。

検出までの時間と修復までの時間

これらは直接的なビジネス意味を持つ運用指標です。コードスキャンによる共有シークレット自動修復指標、CSPMによる脆弱な構成、設定ドリフト、最近のNPM Shai-Hulud攻撃のようなサプライチェーンリスクを含めます。

爆風半径の縮小

これが最も重要なセキュリティ概念である封じ込めだ。「全ての火災を止められるか」ではなく、「台所の火事が建物全体を焼き尽くすのを防げるか」が問われる。 

ここで「もしも」思考が真価を発揮する。GoogleのSREブログが広めた「不幸の輪」は、毎週実施されるテーブルトップ演習——反復的な構造化されたインシデントシミュレーションだ。NASAも同様の概念「プレモルテム」を採用している。失敗を前提とし、逆算してその発生メカニズムを解明する手法だセキュリティカオスエンジニアリングはこの進化形である:演出ではなく運用実態に根ざした、失敗状態をめぐる思慮深い実験である。

既知の未知 vs 盲点

取締役会は不確実性を理解できる。「13,492件の重大な脆弱性がある」という表現は理解できない。しかし、以下のような表現は理解できる:

  • 「これらの環境間で横方向の移動が可能かどうかは、我々にはわからない。」
  • 「当社の外部攻撃対象領域について、客観的な検証は行っておりません。」
  • 「当社の検出パイプラインがクレデンシャルスタッフィングを検知できるかどうかは不明です。」

これが、サードパーティペネトレーションテスト 適切に活用された場合に非常に価値ペネトレーションテスト 理由です。単なるチェックリストではなく、リスクメカニズムの客観的な発見と検証として機能するからです。

あなたの主張を損なうセキュリティ指標

では、取締役会や上級管理職が耳を貸さなくなる指標について話しましょう。

ツール数

ツールが増えるほどセキュリティが向上するわけではない。各ツールは実質的に特権ユーザーであり、攻撃対象領域の一部となる。運用上の複雑さも増す。少数のツールを深く成熟させる方が、数十のツールを浅く導入するより優れている。

脆弱性

すべてのクリティカルやハイリスクが同等とは限らない。EPSSスタイルの思考の台頭がこれを明らかにしている:実際に悪用される脆弱性はごく一部に過ぎない。ボリュームベースの指標は優先順位付けを混乱させる。

CVE深刻度合計

深刻度は悪用可能性とは異なる。到達可能性と文脈の方が重要だ。取締役会は数字の戦争に資金を投じようとはしない。それは単に勝ち目がないからだ。

コンプライアンス達成率

侵害を受けた企業はすべて監査を受けており、コンプライアンス報告書も提出していた。コンプライアンスは最低限の基準に過ぎない。真のセキュリティこそが目標である。CISOがこれらの指標を取締役会に提示するのは、それらが最も作成しやすい指標だからだ。しかし、容易であることと説得力があることは別物である。

POCを活用して仮説上のリスクを実証データに変える

セキュリティリーダーが持つ最も効果的なツールの一つが、有償の概念実証(POC)である。機能比較のためではなく、体系的な発見実験として活用する。優れたPOCは、恐怖をあおることなく証拠を提示するため、取締役会でも通用する。具体的には以下が可能となる:

  • 表面化していない重大な問題
  • リスクナラティブが真実であるかどうかを検証する
  • 現行の規制に関する不確実性を低減する
  • 投資の正当な根拠を提供する

重要なのは、これをビジネスの実験のように扱うことです:

  • 仮説を定義する。
  • 成功基準を定義する。
  • タイムボックスを定義する。
  • 「ノー」がどのような形をとるかを定義する。

その後、取締役会に戻ってこう伝えられます:「限定評価を実施しました。得られた知見はこれです。意思決定の選択肢はこれです」。取締役会は限定された意思決定を好みます。

侵害後の予算配分

セキュリティリーダーシップには悲劇的なパターンがある:侵害発生 → 「言った通りだ」 → 予算が解放される。

しかしこれは毒入り贈り物だ。なぜなら、侵害後のCISOには侵害前のCISOが懇願しながらも拒否されたリソースが与えられることが多く、侵害前のCISOは往々にして解雇されるからだ。これは単に不公平なだけでなく、組織的に有害である。第二の攻撃により、後知恵の批評家や調査官、保険会社、規制当局が、たとえCISOがインシデントを適切に処理していたとしても、その信頼性を破壊することが多いからだ。

多くのCISOは二度目の攻撃を生き延びられない。そして後継者計画の有無が、全く新たな脆弱性 を生み出す。脅威アクターはこれを承知している。彼らは追い打ちをかける。リーダーシップ交代のエクスプロイト 。結果として二正面、三正面作戦を強いられる事態に陥る可能性がある:

  • 機会主義的な攻撃者
  • 組織犯罪
  • 内部組織的不安定性

この落とし穴を避ける方法は、侵害が発生する前に取締役会レベルの意思決定支援体制を構築することである。

よくある反論への対処法

経営陣や取締役会が示す反対意見は、予測可能な限られた範囲に収まる。誤りはそれらを議論のように反論することだ。正しい対応は、意思決定のように再構築することである。また、NACD 2017年版取締役会ハンドブックの「付録A:取締役会が経営陣にサイバーセキュリティについて尋ねるべき質問」を必ず読み、それらの質問すべてに答えられる準備をしておくべきである。

「高すぎる。」

「高価」とは、何と比較してのことか? 予想損失と比較してか? ダウンタイムのコストと比較してか? エンジニアリングスプリントや成果物の転用による機会費用と比較してか?

「私たちはすでに何かを持っている。」

これは盲点となる反論であり、通常はMicrosoft 365サブスクリプションのバンドルサービスへの言及を含みます。代替案について議論するのではなく、Microsoft Defenderが必要ではあるが十分ではない点を説明してください。結果について話しましょう:

  • 何が検出できるでしょうか?
  • 何が予防できるのか?
  • 私たちは何を収めることができるのか?
  • 私たちは何を知らないのか?

「すでに準拠しています。」

コンプライアンスはリスク低減ではない。それはチェックリストを通過した証拠に過ぎない。インシデントを乗り切れる証拠ではない。

「社内で構築します。」

内部ビルドの決定事項には以下を含める必要があります:

  • 保守負担
  • 新入社員の研修費用
  • 機会費用
  • 長期保有リスク

自社開発か外部調達かの判断では、これが中核的競争力に該当するかどうかを必ず検討すべきである。セキュリティツールは「単発のプロジェクト」ではない。運用上のコミットメントであり、継続的な取り組みである。 長年にわたり、企業のメールシステム運用は複数人体制のITチームが担ってきた。現在ではその大部分がマイクロソフトやグーグルにアウトソーシングされ、セキュリティ効果は大幅に向上しコストも削減されている。フィル・ベナブルズはかつて私にこう語った。ゴールドマン・サックスでセキュリティ責任者を務めた際、最大の後悔は「自社で対応可能だから」という理由だけで、能力の過半数を自社内で処理したことだと。それは正しい選択ではなかったのだと。

「オープンソースを使います。」

オープンソースは確かに優れており、信頼に値する。しかし取締役会は以下の違いを理解すべきである:

  • 能力
  • 信頼性
  • 説明責任

オープンソースはコードを提供します。サービス保証や「責任の所在」は提供しません。

「ペネトレーションテストで十分だ。」

ペネトレーションテストは特定の時点のスナップショットであり、多くの場合年にわずか1週間実施される。取締役会は継続的なリスク管理を要求すべきである。

「それは私たちに影響しない/絶対にハッキングされることはない」

確信とは仮定である。仮定は検証されねばならない。ここに取締役会ガバナンス指針の重要性がある。取締役会は技術的になる必要はない。しかし、サイバーセキュリティリスクをシステミックリスクとして理解するため、ITリスクと事業中断に関する意思決定能力を身につける必要がある。

取締役会に提出可能なセキュリティ投資案件の具体例

では、信頼できるセキュリティ投資とは実際にはどのようなものなのでしょうか?

明確なリスクの枠組みと適切な枠組み

フレームワークの選択は重要です。一部のフレームワークは時代遅れであり、クラウドネイティブな企業には不向きです。組織が古びた基準に固執させることは、最悪の選択の一つです。CIS主要制御項目は、定期的に更新され、クラウドベースの革新や手法に対応しているため、サイバーセキュリティフレームワークの中でも最高峰に位置します。

測定可能な不確かさの低減

セキュリティは単なる制御ではない。曖昧さを減らすことだ。そして、すべての経営幹部に覚えてほしいリーダーシップの名言がある:


「管理者として我々は計画を実行する(
)、リーダーとして我々は不足を管理する(manage scarcity)、そして経営幹部として我々は曖昧さを管理する(manage ambiguity)。」

取締役会は曖昧さを管理する。あなたの役割は、文脈とデータを提示することで、その曖昧さを減らす手助けをすることだ。

定性的なROIを用いた期限付き評価

数学的に考えすぎないでください。概念的に捉えましょう。「90日後の成功とは?6か月後の成功とは?」解決策が、コスト削減や、もはや効果的なセキュリティ管理やリスク回避を提供していないレガシーツールの廃止によって、いつ元が取れるのか?

定義された成功基準

機能要件と非機能要件:

  • 利用可能性
  • 機密性
  • 誠実さ
  • 運用オーバーヘッド
  • レジリエンスの影響

取締役会が「希望と祈り」に署名するような感覚を持たずに承認できる形で、この要請をパッケージ化する方法です。

CISOが取締役会と話す際に犯すたった一つの過ち

CISOが犯す最大の過ちは、セキュリティが重要だからと取締役会が資金を提供すると思い込むことだ。取締役会は重要性に対して資金を提供するわけではない。彼らは正当化可能な決定に対して資金を提供する。したがって目標は、脅威環境の複雑さで彼らを感心させることではない。

目標は、彼らに制限された合理的なトレードオフを提供することである:

  • 以下が競合するリスクに関する説明文です。
  • 以下が現状の認識です。
  • 以下が我々が知らないことです。
  • 以下が選択肢です。
  • こちらが費用です。
  • 行動を起こせば、以下のような変化が生じます。
  • もしそうしなければ、不確かなまま残るものは次の通りです。

そうすれば、ボードは本来の役割を果たせる。皮肉なことに、その時点で初めて彼らはセキュリティを気にかけ始めるのだ。

ペースの層別化とガバナンスが遅い理由

優れたセキュリティプログラムは、複数の変化の層にわたって機能します。スチュワート・ブランドのペースレイヤリングモデルがここで役立ちます。

  • ファッション
  • 商取引
  • インフラストラクチャー
  • ガバナンス
  • 文化
  • 自然

技術はファッションのように最先端で急速に動く。ガバナンスはゆっくりと動くが、その遅さは解決すべき問題ではない。それは企業が混乱に陥るのを防ぐ安定層なのだ。取締役会に動いてもらいたいなら、ガバナンスの用語で語らねばならない:限定された意思決定、曖昧さの削減、正当化可能なトレードオフ。取締役会と話すのは簡単な部分だからだ。

難しいのは、彼らの考えに付加価値を与えることだ。

共有:

https://www.aikido.dev/blog/how-to-get-your-board-to-care-about-security

脅威ニュースをサブスクライブ

今日から無料で始めましょう。

無料で始める
CC不要

今すぐ、安全な環境へ。

コード、クラウド、ランタイムを1つの中央システムでセキュアに。
脆弱性を迅速に発見し、自動的に修正。

クレジットカードは不要です | スキャン結果は32秒で表示されます。