調査で判明、誰もが使う「あるツール」の3割が“セキュリティリスク”高すぎの理由
- ありがとうございます!
- いいね!した記事一覧をみる
サプライチェーン内部に潜む「セキュリティの穴」
国内企業におけるクラウドサービスの利用は年々拡大しており、そのユーザーは企業全体の77.5%、2024年の国内市場規模は3兆円に上ると予測されている(注)。1社で100件以上のSaaSやクラウドサービスを導入している企業も少なくないという。こうした状況下、セキュリティ水準の低いSaaS、クラウドサービスが狙われ攻撃のターゲットになれば、サービス停止や預託データの漏えいといったインシデントは避けられない。
実際に、ある社労士向けSaaSでは、2023年6月にサービスサーバがランサムウェアに感染し、繁忙期に約1カ月間サービスが停止。社労士事務所など3400ユーザーに影響が出た。また、別の労務管理用SaaSでは、数年にわたって利用者がアップロードしたファイルに第三者がアクセスできる状態になっており、住所・氏名や身分証明書画像を含む15万人以上の個人情報が漏えいした。
ひとくちにサプライチェーン管理と言っても、委託先の企業なら直接交渉してセキュリティ対策を要求できる。しかし、自社であれ委託先企業であれ、利用するサービスがSaaSやクラウドサービスとなると、利用契約以外に直接ガバナンスを効かせるのは不可能だ。
こうした制限がある中で、適切にクラウドサービス事業者のセキュリティ対応状況を評価し、リスクの低い選択をするためには何が必要なのか。最新の調査結果や定量的データを交えながら、解説していこう。
この記事の続き >>
-
・セキュリティ対策のここが問題点、サプライチェーン上の落とし穴とは
・セキュリティテスト「基準点越え」はわずか65%、残りのSaaSは要注意の理由
・委託先、再委託先の「利用ツール」は大丈夫? どうチェックすべきか…
今すぐビジネス+IT会員にご登録ください。
すべて無料!今日から使える、仕事に役立つ情報満載!
-
ここでしか見られない
2万本超のオリジナル記事・動画・資料が見放題!
-
完全無料
登録料・月額料なし、完全無料で使い放題!
-
トレンドを聞いて学ぶ
年間1000本超の厳選セミナーに参加し放題!
-
興味関心のみ厳選
トピック(タグ)をフォローして自動収集!