2020 Predictions
     
    Remove Translation Translation
    Original Text

    The ESG cybersecurity analyst team gathered together to compare and collaborate on our cybersecurity predictions for 2020. After a lot of discussion and debate, we came up with the following list across three categories: threats, technology, and the cybersecurity community.

    ESGサイバーセキュリティアナリストチームが一堂に会し、2020年のサイバーセキュリティ予測を比較し、協力しました。多くの議論と討論の末、脅威、テクノロジー、サイバーセキュリティコミュニティの 3 つのカテゴリにわたって、次のリストを思いつきました。

    The Threat Landscape for 2020

    2020年の脅威ランドスケープ

    As stated previously, threats will become even more sophisticated in 2020, taking advantage of an ever-growing attack surface. This will lead to a situation where:

    すでに述べたように、2020年には増え続ける攻撃対象領域を利用して、脅威はさらに巧妙化するでしょう。これにより、次のような状況が発生します。

    Business email compromises (BEC) and other types of cyber fraud will continue to grow across industries. A business email compromise is an exploit where a cyber-adversary gains access to corporate email accounts and then assumes a manager or executive’s identity to fool employees into paying phony bills, transferring funds, etc. Some industry research indicates that BECs grew 2x to 3x in 2019, and ESG believes it will become even more pervasive in 2020 for one reason—BEC works. In the past, BECs were most prevalent in the financial services industry and real estate, where large transactions are conducted online. Cybercriminals will emulate these attacks across other industries in 2020, with a focus on industries like academia and state/local government agencies with limited cybersecurity training and high turnover. ESG’s Dave Gruber expects smaller payouts but heavier BEC volume next year. Other types of fraudulent cyber activity, including those that exploit the broad use of cloud applications to route payments to personal accounts, will also increase in 2020.

    ビジネスメール侵害 (BEC) やその他の種類のサイバー詐欺は、業界全体で拡大し続けています。ビジネスメールの侵害は、サイバー攻撃者が企業のメールアカウントにアクセスし、マネージャーや役員の身元を装って従業員を騙して偽の請求書の支払いや資金の移動などを仕掛ける攻撃です。一部の業界調査では、BECが2019年に2倍から3倍に増加したことが示されており、ESGはそれを考えています。2020年にさらに普及する理由は1つあります。それはBECが機能することです。これまで、BECは、大規模な取引がオンラインで行われる金融サービス業界や不動産で最も普及していました。サイバー犯罪者は、サイバーセキュリティのトレーニングが制限され、離職率が高い学界や州/地方政府機関などの業界に焦点を当て、2020年に他の業界でもこれらの攻撃をエミュレートする予定です。ESGのDave Gruberは、来年のペイアウトは小さくなるが、BEC取引量は増えると予想している。クラウドアプリケーションの広範な使用を悪用して個人口座に支払いをルーティングするなど、他の種類の不正なサイバー活動も2020年に増加する見込みです。

    At least three US States will declare states of emergency due to waves of ransomware. In July 2019, Louisiana Governor John Bel Edwards declared a state of emergency as a response to destructive ransomware attacks on three public school districts. While the state of Texas didn’t follow suit, agencies in 22 towns in that state suffered a similar fate in August. All in all, ransomware will carry a price tag of over $10 billion this year. Ransomware will continue to plague state and municipal agencies lacking appropriate skills, controls, and ransomware countermeasures. This situation will come to a head in 2020 as at least three additional US states suffer infestations of ransomware attacks and declare states of emergency in response. Will this escalate to a national level? ESG gives this possibility a 20% chance. Washington DC remains way behind on cybersecurity knowledge and action so it’s unlikely, but if the right swing states are attacked in an election year, legislators from both parties may be more willing to offer federal assistance. 

    ランサムウェアの波により、少なくとも3つの米国の州が緊急事態を宣言します。2019年7月、ルイジアナ州知事のジョン・ベル・エドワーズは、3つの公立学区に対する破壊的なランサムウェア攻撃への対応として、緊急事態を宣言しました。テキサス州はそれに追随しなかったが、その州の22の町の機関は8月に同様の運命をたどった。全体として、ランサムウェアは今年100億ドル以上の値札を帯びるでしょう。ランサムウェアは、適切なスキル、制御、ランサムウェア対策が不足している州および地方自治体の機関を悩ませ続けています。この状況は2020年に頭角を現すでしょう。米国の少なくとも3つの州がランサムウェア攻撃の蔓延に苦しみ、緊急事態を宣言しています。これは国家レベルにエスカレートしますか?ESGはこの可能性に 20% の確率を与えます。ワシントンDCはサイバーセキュリティの知識と行動に遅れをとっているため、可能性は低いですが、選挙年に右翼州が攻撃された場合、両党の議員はより積極的に連邦政府の支援を提供する可能性があります。

    Mobile malware will continue its rise. Smartphones have become an essential tool for mobile banking, payments, and health care management. Additionally, mobile and IoT devices are becoming more pervasive in all types of networks: home, corporate, government, and critical infrastructure. This has led to a rise in mobile malware over the past few years, including the Anubis banking Trojan, and the TimpDoor phishing attack. Given the growing attack surface and limited mobile security protection, ESG expects a rapid rise in mobile malware to follow in 2020. While consumers will remain the primary focus, ESG also expects ambitious cyber-adversaries to include mobile attack vectors for possible targeted attacks in 2020 through social engineering and business-focused mobile phishing attacks. CISOs should assess mobile security and user knowledge as they prepare their 2020 cybersecurity budgets and strategies. 

    モバイルマルウェアは引き続き増加します。スマートフォンは、モバイルバンキング、決済、医療管理に欠かせないツールとなっています。さらに、モバイルおよび IoT デバイスは、家庭、企業、政府、重要インフラなど、あらゆる種類のネットワークで普及しつつあります。これにより、Anubisバンキング型トロイの木馬やTimpDoorフィッシング攻撃など、過去数年間でモバイルマルウェアが増加しています。攻撃対象領域の拡大とモバイルセキュリティ保護の制限を踏まえ、ESG は 2020 年にはモバイルマルウェアの急速な増加が続くと予想しています。ESGは、消費者が引き続き第一に注目する一方で、野心的なサイバー攻撃者が、ソーシャルエンジニアリングやビジネス中心のモバイルフィッシング攻撃を通じて、2020年に標的型攻撃の可能性に対するモバイル攻撃ベクトルを組み込むことも期待しています。CISOは、2020年のサイバーセキュリティ予算と戦略を準備する際に、モバイルセキュリティとユーザー知識を評価する必要があります。

    Targeted disinformation and deep fake videos will become mainstream. Disinformation, false information spread deliberately to deceive a person or group, has become synonymous with democratic elections worldwide. According to recent ESG research, 42% of registered voters in the US say they are certain that they have come across political disinformation, 28% are pretty sure that they have, and 18% say it is probable that they have but they aren’t certain.[1] Disinformation extends beyond politics, however, as the recent attack on the Olive Garden restaurant chain illustrates. ESG believes that in 2020, disinformation and deep fake videos (an AI-based technology used to produce or alter video content and present false content that did not occur), will be used more extensively for attacking the private sector. It’s likely that these techniques will appear as part of blended threats in ransomware campaigns as well. As 2020 approaches, organizations should consider these expanding threat vectors as part of their incident response planning.

    ターゲットを絞った偽情報とディープフェイク動画が主流になります。偽情報、人または集団を欺くために故意に広まった虚偽の情報は、世界中の民主的選挙の代名詞となっています。最近のESGの調査によると、米国の登録有権者の 42% が政治的偽情報に遭遇したと確信していると答え、28% が自分が持っていると確信している、18% は自分が持っている可能性が高いが確実ではないと答えています [1] 偽情報は政治を超えて広がっています。オリーブガーデンのレストランチェーンへの攻撃は示しています。ESGは、2020年には、偽情報やディープフェイク動画(動画コンテンツを制作または改変し、発生しなかった虚偽のコンテンツを提示するために使用されるAIベースのテクノロジー)が、民間部門への攻撃により広く使用されるようになると考えています。これらの手法は、ランサムウェアキャンペーンでも混合型脅威の一部として表示される可能性があります。2020年に近づくにつれ、組織はこれらの拡大する脅威ベクトルをインシデント対応計画の一環として検討する必要があります。

    Serverless APIs will come under attack. When it comes to security and compliance, cloud service providers (CSPs) have always emphasized the shared responsibility model. CSPs are responsible for security “of the cloud” and customers are responsible for security “in the cloud.” This demarcation always made sense in the past, but it is currently evolving, as serverless computing services like AWS Lambda emerge as popular event-driven programming models. Changes to the shared responsibility model make assets more dynamic and ephemeral, turning application code into infrastructure, oft referred to as infrastructure-as-code. There are many moving parts to this model and a large percentage of organizations continue to lack the appropriate cloud security knowledge and skills to keep up. This presents a “perfect storm” threat vector for cyber-adversaries in 2020. Like cloud workload misconfiguration attacks à la Capital One, ESG believes at least one large targeted attack and/or data breach in 2020 will be the result of serverless/API-level attacks. This growing threat vector will be a major topic for users and vendors in 2020, as well.

    サーバーレス API が攻撃を受ける。セキュリティとコンプライアンスに関しては、クラウドサービスプロバイダー (CSP) は常に責任共有モデルを重視してきました。CSP は「クラウド」のセキュリティに責任を負い、顧客は「クラウド内」のセキュリティに責任を負います。この境界は過去には常に意味がありましたが、AWS Lambda のようなサーバーレスコンピューティングサービスが人気のあるイベント駆動型プログラミングモデルとして登場するにつれて、現在も進化しています。責任共有モデルの変更により、資産はより動的で短命になり、アプリケーションコードはインフラストラクチャに変わり、「コードとしてのインフラストラクチャ」と呼ばれることもあります。このモデルには多くの可動部分があり、大多数の組織がクラウドセキュリティに関する適切な知識とスキルが不足し続けています。これは、2020年のサイバー攻撃者にとって「パーフェクトストーム」の脅威ベクトルを示しています。Capital Oneのクラウドワークロード設定ミス攻撃と同様に、ESGは、2020年に少なくとも1つの大規模な標的型攻撃やデータ侵害はサーバーレス/APIレベルの攻撃の結果であると信じています。この増大する脅威ベクトルは、2020年もユーザーとベンダーにとって大きな話題となるでしょう。

    Cybersecurity Technology Developments in 2020

    2020年のサイバーセキュリティ技術の発展

    ESG believes that every layer of the cybersecurity technology stack is in a state of transition, leading to golden opportunities for technology vendors. Alternatively, many users will remain confused about what technologies to replace and/or supplement, and when to do this. ESG will monitor cybersecurity technology trends in 2020, including:

    ESGは、サイバーセキュリティ・テクノロジー・スタックのあらゆる層が移行期にあり、テクノロジー・ベンダーにとって絶好のチャンスにつながると考えています。また、多くのユーザーは、どのテクノロジーを置き換えたり補足したりすべきか、いつこれを行うべきかについて混乱しています。ESGは、2020年に以下のようなサイバーセキュリティ技術の動向を監視する。

    Converging cybersecurity technology stacks. Architectures and integrated platforms will continue to supersede best-of-breed point tools in 2020. For example, security operations and analytics platform architecture (SOAPA) will gain momentum in security operation centers (SOCs). This is already happening. According to ESG research, 36% of organizations say they have a very active SOAPA integration effort, and it is one of their highest priorities (see Figure 1).[2] SOAPA integration will gain momentum in 2020 as security technology stacks migrate to the public cloud or become part of XDR (threat detection and response suites). This same type of convergence will also impact network security as individual controls like firewalls, VPNs, DNS security services, DLP, and web security evolve from products to services as part of cloud-based elastic cloud gateways (ECGs). ECGs will also include networking services like SD-WAN and WAN optimization. ESG expects robust ECG growth in 2020 to align with the changing security needs of hybrid IT, mobile workers, and IoT device growth. Similarly, while cloud security is a relative newcomer to other cybersecurity product categories, ESG expects convergence in this market segment as well. To that point, container security is and will continue to become a feature of cloud workload protection platforms (CWPPs) and ESG predicts that CWPPs will merge with cloud security posture management (CSPM) solutions representing the arrival of cloud security platforms.

    サイバーセキュリティ技術スタックの収束。アーキテクチャと統合プラットフォームは、2020 年も引き続き最高のポイントツールに取って代わるでしょう。たとえば、セキュリティオペレーションセンター (SoC) では、セキュリティオペレーションと分析プラットフォームアーキテクチャ (SOAPA) が勢いを増すでしょう。これはすでに起こっています。ESGの調査によると、36% の組織が SOAPA 統合の取り組みが非常に活発で、最優先事項の 1 つであると答えています (図 1 参照)。[2] セキュリティテクノロジースタックがパブリッククラウドに移行したり、XDR (脅威検出) や XDR (Threat detection) やレスポンススイート)。ファイアウォール、VPN、DNS セキュリティサービス、DLP、Web セキュリティなどの個々のコントロールが、クラウドベースのエラスティッククラウドゲートウェイ (ECG) の一部として製品からサービスへと進化するにつれて、これと同じタイプのコンバージェンスがネットワークセキュリティにも影響します。ECGには、SD-WANやWAN最適化などのネットワーキングサービスも含まれます。ESGは、ハイブリッドIT、モバイルワーカー、IoT デバイスの成長に伴うセキュリティニーズの変化に合わせて、2020 年の堅調な心電図の成長を見込んでいます。同様に、クラウドセキュリティは他のサイバーセキュリティ製品カテゴリーに比べて比較的新しいものですが、ESGはこの市場セグメントにも収束すると予想しています。その時点まで、コンテナセキュリティはクラウドワークロード保護プラットフォーム (CWPP) の機能になりつつあり、ESG は CWPP がクラウドセキュリティプラットフォームの到来を表すクラウドセキュリティポスチャ管理 (CSPM) ソリューションと統合されると予測しています。

    Figure 1. Security Analytics and Operations Tools Integration
    Figure 1. Security Analytics and Operations Tools Integration

    Vulnerability management will become a nexus for AI and automation. When asked to identify their organization’s primary security operations objectives, 40% of security professionals said they want to improve their ability to discover, prioritize, and remediate software vulnerabilities. In fact, vulnerability management has been problematic for years. Scanning tools regularly uncover thousands of software vulnerabilities across the enterprise, leaving IT operations teams dumbfounded about which ones to prioritize and remediate. To address this omnipresent situation, organizations will supplement vulnerability scanners with AI/ML and process automation (SOAR) in 2020. Tools from vendors like Kenna Security and Tenable Networks will help organizations prioritize critical software patching based upon algorithms that consider threat intelligence and exploitability factors to calculate risk scores. Armed with this knowledge, IT operations staff will work through patching activities using runbooks and process automation tools from Demisto, IBM, Lastline, ServiceNow, Splunk (Phantom), and others. While these technologies aren’t new, vulnerability management will become a hotbed of activity in 2020 as AI, automation, and vulnerability scanners are tightly integrated and offered as bundled suites or managed services.

    脆弱性管理はAIと自動化の結びつきとなるでしょう。セキュリティ専門家の 40% が、組織の主要なセキュリティ運用目標を特定するよう求められたとき、ソフトウェアの脆弱性を発見、優先順位付け、修正する能力を向上させたいと答えています。実際、脆弱性管理には長年問題がありました。スキャンツールは企業全体で何千ものソフトウェアの脆弱性を定期的に発見し、IT運用チームはどの脆弱性を優先して修正すべきか悩まされています。この遍在する状況に対処するために、組織は2020年に脆弱性スキャナーをAI/MLとプロセス自動化(SOAR)で補完する予定です。Kenna Security や Tenable Networks などのベンダーのツールは、脅威インテリジェンスとエクスプロイタビリティ要因を考慮してリスクスコアを計算するアルゴリズムに基づいて、重要なソフトウェアパッチ適用の優先順位付けを組織が支援します。この知識をもとに、IT 運用スタッフは、Demisto、IBM、Lastline、ServiceNow、Splunk (Phantom) などの Runbook とプロセス自動化ツールを使用して、パッチ適用アクティビティに取り組みます。これらのテクノロジーは新しいものではありませんが、AI、自動化、脆弱性スキャナーが緊密に統合され、バンドルされたスイートまたはマネージドサービスとして提供されるため、脆弱性管理は2020年に活動の温床となるでしょう。

    Enterprise-wide IAM mega-projects. Identity and access management (IAM) infrastructure has long been glued together in a piecemeal and inefficient fashion. This is often because many groups own pieces of IAM infrastructure (such as application developers, IT operations, and cybersecurity), but no one is responsible for the whole thing. The broad use of cloud applications and services exacerbates these identity and access management governance challenges, with identities often stored in cloud silos. A notable side effect of cloud identities is the proliferation of privileged accounts, including service accounts. While this won’t change, ESG does expect many large organizations to scope out plans to replace the legacy patchwork of IAM tools with cloud-based enterprise IAM solutions in 2020 for several reasons. First, existing IAM infrastructure is too cumbersome to accommodate mobile applications, heterogeneous clouds, and growing populations of employee and non-employee users, creating a business requirement for change. Second, employees and non-employees walk around with mobile phones built with biometric technologies and authentication standards like FIDO, instrumenting the IAM architecture for strong authentication. Finally, cloud-based highly scalable identity engines from Amazon, Google, Microsoft, Octa, Ping, and VMware will ease the transition. ESG expects that these IAM projects will also include a fresh take on privileged access management (PAM) for implementing least privilege policies to limit which users get access to high-value cloud-based applications and services. These projects will begin in 2020 but will take two to three years to complete. Nevertheless, 2020 will be notable as the year for identity modernization as IAM moves to the cloud.

    全社規模の IAM メガプロジェクト。アイデンティティおよびアクセス管理 (IAM) インフラストラクチャは、長い間、断片的で非効率的な方法で接着されてきました。これは、多くのグループが IAM インフラストラクチャ (アプリケーション開発者、IT 運用、サイバーセキュリティなど) を所有しているものの、すべての責任を負う人がいないためです。クラウドアプリケーションとサービスが広く使用されると、アイデンティティとアクセス管理のガバナンスの課題が深刻化し、ID はクラウドサイロに格納されることがよくあります。クラウド ID の顕著な副作用は、サービスアカウントを含む特権アカウントの急増です。これは変わらないものの、ESG は、いくつかの理由から、多くの大規模組織が 2020 年に IAM ツールのレガシーパッチワークをクラウドベースのエンタープライズ IAM ソリューションに置き換える計画をスコープアウトすると予想しています。まず、既存の IAM インフラストラクチャは扱いにくく、モバイルアプリケーション、異機種混在のクラウド、増加する従業員および非従業員ユーザーの人口に対応できないため、変化に対するビジネス要件が生じています。第2に、従業員と非従業員は、生体認証テクノロジーとFIDOなどの認証標準で構築された携帯電話を持ち歩き回り、強力な認証を実現するIAMアーキテクチャを構築しています。最後に、Amazon、Google、マイクロソフト、Octa、Ping、VMware のクラウドベースの高度にスケーラブルなアイデンティティエンジンにより、移行が容易になります。ESG は、これらの IAM プロジェクトに、どのユーザーが価値の高いクラウドベースのアプリケーションやサービスにアクセスできるかを制限する最小権限ポリシーを実装するための、特権アクセス管理 (PAM) の新たな取り組みも含まれると予想しています。これらのプロジェクトは2020年に始まりますが、完成までに2~3年かかります。それでも、IAM がクラウドに移行するにつれ、2020 年は ID のモダナイゼーションの年として注目されるでしょう。

    A big year for threat intelligence and hunting, and the increasing prominence of the MITRE ATT&CK framework. Eighty-two percent of security professionals say that improving threat detection is a high priority in their organization.[3] This often equates to detecting attacks in real time, but comprehensive threat detection should also include retrospective investigations, digital forensics, and proactive threat hunting. CISOs are starting to recognize that they need to do more around threat intelligence, beyond simply blocking high-risk IoCs. In 2020, many enterprises will establish formal threat intelligence programs, using things like the MITRE ATT&CK framework and threat intelligence analytics and activity hubs (TIAAs) from vendors like Anomali, RecordedFuture, ThreatConnect, and ThreatQuotient. Once again, the global cybersecurity skills shortage will likely put a damper on hiring plans, so most organizations will opt instead for managed security services. In fact, 44% of organizations use or plan to use managed services for threat intelligence analytics while 30% use or plan to use managed services for proactive threat hunting. This will only rise in 2020: Ninety-one percent of organizations indicate that they will increase their use of managed security services in the future.

    脅威インテリジェンスとハンティングにとって大きな年であり、MITRE ATT&CK フレームワークの注目度が高まっています。セキュリティ専門家の 82% が、組織では脅威検出の向上が最優先事項であると答えています [3]。これは多くの場合、リアルタイムで攻撃を検出することに相当しますが、包括的な脅威検出には、遡及的調査、デジタルフォレンジック、プロアクティブな脅威ハンティングも含める必要があります。CISO は、単に高リスク IOC をブロックするだけでなく、脅威インテリジェンスに関してより多くのことを行う必要があることを認識し始めています。2020 年には、多くの企業が MITRE ATT&CK フレームワーク、Anomali、RecordedFuture、ThreatConnect、ThreatQuotient などのベンダーの脅威インテリジェンス分析およびアクティビティハブ (TIaaS) などを使用して、正式な脅威インテリジェンスプログラムを確立する予定です。繰り返しになりますが、世界的なサイバーセキュリティスキルの不足により、雇用計画が妨げられる可能性が高いため、ほとんどの組織はマネージドセキュリティサービスを選択するようになります。実際、44% の組織が脅威インテリジェンス分析にマネージドサービスを使用している、または使用する予定があり、30% がプロアクティブな脅威ハンティングのためにマネージドサービスを使用している、または使用する予定である。これは2020年にのみ増加する見込みです。91% の組織が、将来的にマネージドセキュリティサービスの利用を増やすと答えています。

    Cybersecurity Community Developments in 2020

    2020年のサイバーセキュリティコミュニティの動向

    The cybersecurity community includes security professionals, service providers, and technology vendors. Within this community, ESG’s expectations for 2020 include:

    サイバーセキュリティコミュニティには、セキュリティ専門家、サービスプロバイダー、テクノロジーベンダーが含まれます。このコミュニティの中で、ESGの2020年の期待には次のようなものがあります。

    Massive salary inflation for cloud security experts. Organizations are aggressively moving workloads to the public cloud, creating a hybrid IT architecture. This has created strong demand for new security positions like cloud security architects and engineers, but individuals with these skills are in short supply. According to research from ESG and the Information Systems Security Association (ISSA), one-third of cybersecurity professionals claim that of all security skills deficits, cloud security skills represent one of the biggest shortfalls.[4] While many security professionals are pursuing cloud security certifications at present, ESG expects the cloud security skills gap to increase in 2020. Organizations desperate for cloud security skills will compete for talent by boosting salaries and benefits, leading to massive salary inflation. This in turn will cause several ripple effects. To take advantage of lucrative opportunities, seasoned security professionals will seek out cloud training and certification programs while experienced cloud security professionals will be recruited away from steady jobs, leading to high attrition rates and unforeseen internal skills deficits. Look for cloud security training to be highlighted at Black Hat in August when chaos caused by the cloud security skills discrepancy is widespread.

    クラウドセキュリティの専門家にとって大規模な給与インフレ組織はワークロードをパブリッククラウドに積極的に移行し、ハイブリッド IT アーキテクチャを構築しています。これにより、クラウドセキュリティアーキテクトやエンジニアなどの新しいセキュリティ職への需要が高まっていますが、これらのスキルを持つ人材が不足しています。ESG と情報システムセキュリティ協会 (ISSA) の調査によると、サイバーセキュリティ専門家の 3 分の 1 は、すべてのセキュリティスキルの不足のうち、クラウドセキュリティスキルが最大の不足の 1 つであると主張しています [4]。多くのセキュリティ専門家がクラウドセキュリティを追求しています。ESGは現在、2020年にクラウドセキュリティスキルのギャップが拡大すると予想しています。クラウドセキュリティスキルに必死な組織は、給与と福利厚生を増やすことで人材獲得を競い合い、大幅な給与インフレにつながります。これにより、いくつかの波及効果が発生します。有利な機会を活用するために、経験豊富なセキュリティプロフェッショナルはクラウドトレーニングと認定プログラムを模索し、経験豊富なクラウドセキュリティプロフェッショナルは安定した仕事から離れて採用され、高い離職率と予期せぬ社内スキル不足につながります。クラウドセキュリティスキルの不一致による混乱が蔓延している 8 月の Black Hat で取り上げられるクラウドセキュリティトレーニングを探してください。

    A focus on cyber-risk and decreasing the attack surface. While much of cybersecurity centered on threat detection and response in the past, ESG believes that organizations will increase their focus on cyber-risk in 2020. This will drive a need for granular visibility into all network nodes, real-time knowledge of the threat landscape, and a true understanding of which assets are truly vulnerable. At present, no single analytics tool can provide this level of cyber-risk detail (note: this is a huge opportunity), so CISOs will increase spending next year in areas like continuous automated penetration and attack testing (CAPAT) tools (like AttackIQ, Cymulate, Randori, SafeBreach, Verodin [FireEye], and XM Cyber) that assess security controls and attack preparation. As previously mentioned, ESG also expects a lot of action around vulnerability management integration related to scanners, process automation/SOAR tools, and AI/ML. As part of their focus on cyber-risk management, CISOs will also make decreasing the attack surface a high priority in 2020. This effort will encourage projects in areas like DNS security services (such as Cisco Umbrella, and Infoblox), and zero-trust networking initiatives (such as software-defined perimeter [SDP] and micro-segmentation projects with vendors like Cyxtera, Illumio, Palo Alto Networks, Privafy, vArmour, and Zscaler). Expect organizations to get back to basics as well, with renewed efforts around security hygiene like the CIS Top 20, and OWASP Top 10.

    サイバーリスクと攻撃対象領域の減少に重点を置いています。これまで、サイバーセキュリティの多くは脅威の検出と対応に集中していましたが、ESGは、組織が2020年にサイバーリスクへの関心を高めていくと考えています。これにより、すべてのネットワークノードをきめ細かく可視化し、脅威の状況をリアルタイムで把握し、どの資産が本当に脆弱なのかを正確に把握する必要性が高まります。現時点では、このレベルのサイバーリスクの詳細を提供できる分析ツールは1つもありません(注:これは大きなチャンスです)。そのため、CISOは来年、継続的な自動侵入および攻撃テスト(CAPAT)ツール(AttackIQ、Cymulate、Randori、SafeBreach、Verodin [FireEye]、XMなど)などの分野への支出を増やす予定です。Cyber)は、セキュリティコントロールと攻撃準備を評価します。前述のとおり、ESG は、スキャナー、プロセス自動化/SOAR ツール、AI/ML に関連する脆弱性管理の統合に関する多くのアクションも期待しています。CISOは、サイバーリスク管理に注力する一環として、2020年に攻撃対象領域の縮小を最優先事項としています。この取り組みにより、DNS セキュリティサービス(Cisco Umbrella、Infoblox など)、ゼロトラストネットワーキングイニシアチブ(ソフトウェア定義ペリメータ(SDP)、Cyxtera、Illumio、パロアルトネットワーク、Privafy、vArmour、Zscaler などのベンダーとのマイクロセグメンテーションプロジェクトなど)などの分野でのプロジェクトが促進されます。CIS Top 20 や OWASP Top 10 などのセキュリティ衛生に関する新たな取り組みにより、組織も基本に立ち返ることを期待してください。

    Cloud service providers (CSPs) will become cybersecurity hubs. While the shared cloud security model persists, major cloud service providers continue to increase their security technology and services offering. For example, Google (Chronicle Backstory) and Microsoft (Azure Sentinel) introduced cloud-based security analytics in 2019 with Amazon rumored to do the same before year’s end. Each CSP has also increased basic security capabilities within their cloud environments. At AWS Re:Inforce in June, Amazon rolled out a series of announcements in areas like VPC traffic monitoring, multi-factor authentication (MFA), and Kubernetes security. Similarly, Google announced several security upgrades including Google Premium edition, a bundle of its cloud security command center and event threat detection capabilities. At Ignite, Microsoft stressed Azure Security Center for posture management, MFA, and new defenses against insider threats, while hybrid IT trailblazer VMware recently rounded out its security portfolio through the acquisition of Carbon Black. Moving forward in 2020, organizations will further define their IT architecture for the coming decade and select primary cloud vendor partners. As this happens, budget dollars will migrate from standalone cloud security technology vendors to CSPs. Cybersecurity vendors who allow organizations to unify their security policies across the disparate infrastructures of hybrid, multi-clouds (for example, firewall management, and data loss prevention) will be increasingly viewed as strategic by providing important functionality not available from the hyperscale CSPs.

    クラウドサービスプロバイダー (CSP) はサイバーセキュリティのハブになります。共有クラウドのセキュリティモデルは存続しますが、大手クラウドサービスプロバイダーはセキュリティテクノロジーとサービスの提供を増やし続けています。たとえば、グーグル(クロニクルバックストーリー)とマイクロソフト(Azure Sentinel)は2019年にクラウドベースのセキュリティ分析を導入しましたが、Amazonは年末までに同じことを行うと噂されています。各 CSP は、クラウド環境内の基本的なセキュリティ機能も強化しています。Amazon は 6 月の AWS Re: Inforce で、VPC トラフィックモニタリング、多要素認証 (MFA)、Kubernetes セキュリティなどの分野で一連の発表を発表しました。同様に、Googleは、クラウドセキュリティコマンドセンターとイベント脅威検出機能のバンドルであるGoogle Premiumエディションなど、いくつかのセキュリティアップグレードを発表しました。Ignite では、Microsoft は Azure Security Center にポスチャ管理、MFA、内部脅威に対する新しい防御について強調しました。一方、ハイブリッド IT の先駆者であるヴイエムウェアは、最近、カーボンブラックの買収によりセキュリティポートフォリオを完結させました。2020年に向けて、組織は今後10年間にわたってITアーキテクチャをさらに定義し、主要なクラウドベンダーパートナーを選定する予定です。このような状況が発生すると、予算はスタンドアロンのクラウドセキュリティ技術ベンダーから CSP に移行します。ハイブリッド、マルチクラウドの異なるインフラストラクチャ(ファイアウォール管理やデータ損失防止など)にわたって組織がセキュリティポリシーを統一できるようにするサイバーセキュリティベンダーは、ハイパースケールでは利用できない重要な機能を提供することで、戦略的と見なされるようになってきています。CSP。

    M&A activity. 2019 has been a hotbed of M&A within the cybersecurity industry. Palo Alto Networks grabbed Demisto, Twistlock, PureSec, and Zingbox. Trend Micro purchased Cloud Conformity. Carbonite acquired Webroot in March, and then the newly formed conglomerate was purchased by OpenText. Symantec was gobbled up by Broadcom while PE firm Thoma Bravo bought Sophos. ESG expects increased M&A activity in 2020 as large platform vendors fill gaps in their portfolios in areas like:

    M&A活動。2019年はサイバーセキュリティ業界におけるM&Aの温床となっている。パロアルトネットワークスは、デミスト、ツイストロック、PureSec、Zingboxをつかみました。トレンドマイクロはクラウドコンフォーミティを購入しました。カーボナイトは3月にウェブルートを買収し、その後新たに形成されたコングロマリットはOpenTextに買収されました。PE 企業のトーマ・ブラボーがソフォスを買収する間、シマンテックは Broadcom に飲み込まれた。ESGは、大手プラットフォーム・ベンダーが次のような分野でポートフォリオのギャップを埋めるため、2020年にM&A活動が増加すると予想しています。

    Endpoint security. There are still a few independents like Cybereason and SentinelOne that could extend a larger vendor’s portfolio.

    エンドポイントセキュリティ。Cybereason や SentinelOne のように、より大きなベンダーのポートフォリオを拡張できる独立系企業がまだいくつか存在しています。

    Network traffic analysis. There are many strong products from vendors including Corelight, DarkTrace, and Vectra Networks. These software tools may become sensors for broader security analytics firms and services.

    ネットワークトラフィック分析。コアライト、ダークトレース、ベクトラネットワークスなど、ベンダーの強力な製品が数多くあります。これらのソフトウェアツールは、より広範なセキュリティ分析企業やサービスにとってセンサーとなる可能性があります。

    Cloud security. Container security companies such as Aporeto, Aqua Security, NeuVector, and StackRox; CWPP vendors such as Capsule8, Lacework, and Threat Stack; and CSPM vendors including DivvyCloud, Fugue, and CloudCheckr are all on the list of corporate development executives and investment bankers alike.

    クラウドセキュリティ。Aporeto、Aqua Security、NeuVector、StackROX などのコンテナセキュリティ企業、Capsule8、Lacework、Threat Stack などの CWPP ベンダー、DivvyCloud、Fugue、CloudCheckr などの CSPM ベンダーは、すべて企業開発エグゼクティブと投資銀行家のリストに含まれています。

    AI/ML analytics. As AI/ML analytics becomes a product feature rather than a standalone market, many specialty shops will be scooped up.

    AI/ML アナリティクス。AI/MLアナリティクスがスタンドアロン市場ではなく製品機能になるにつれて、多くの専門店がすくい上げられるでしょう。

    CAPAT. As this market heats up, ESG expects CAPAT to become a core component of cyber-risk management platforms.

    CAPAT。この市場が熱くなる中、ESGはCAPATがサイバーリスク管理プラットフォームの中核コンポーネントになると予想しています。

    Deception technologies. This is a nascent market but it is growing in usage and value. A few small acquisitions are possible here.

    欺瞞技術。これは初期の市場ですが、使用量と価値が拡大しています。ここではいくつかの小規模な買収が可能です。

    TIAA. Threat intelligence analytics and activity hubs are appreciated by enterprise customers yet remain somewhat undervalued in the market. The exception here is RecordedFuture, which was acquired by Insight Partners in May 2019. ESG expects more of the same in 2020.   

    TIAA。脅威インテリジェンス分析とアクティビティハブは、企業顧客には高く評価されていますが、市場では依然として過小評価されています。ただし、2019 年 5 月にインサイトパートナーズが買収した RecordedFuture は例外です。ESGは、2020年に同じことがさらに増えると予想しています。

    [1] Source: ESG Brief, Voters Agree: Political Disinformation is Real, Omnipresent, and Troubling, November 2019.

    [1] 出典:ESG概要、有権者は同意:政治的偽情報は現実的で遍在し、厄介である、2019年11月。

    [2] Source: ESG Research Report, The Rise of Cloud-based Security Analytics and Operations Technologies, to be published. All other ESG research and references have been taken from this research report, unless otherwise noted.

    [2] 出典:ESG調査レポート「クラウドベースのセキュリティ分析および運用テクノロジーの台頭」が発行されます。その他すべてのESG調査および参考文献は、特に明記されていない限り、本調査報告書から引用したものです。

    [3] Source: ESG Master Survey Results,The Threat Detection and Response Landscape,April 2019.

    [3] 出典:ESGマスター調査結果、脅威の検出と対応のランドスケープ、2019年4月。

    [4] Source: ESG Research Report, The Life and Times of Cybersecurity Professionals 2018, May 2019.

    [4] 出典:ESG調査報告書「サイバーセキュリティプロフェッショナルの生涯と時代 2018、2019年5月」