【コラム】サイバーセキュリティ分野における次の11兆円市場とは

今回は「【コラム】サイバーセキュリティ分野における次の11兆円市場とは」についてご紹介します。

関連ワード (Open Raven、コラム、ゼロトラスト等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、TechCrunch様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


編集部注:本稿の著者Kara Nortman(カラ・ノートマン)氏はUpfront Venturesのパートナー。

ーーー

筆者は1999年、Battery Ventures(バッテリーベンチャーズ)のアソシエイツとして、Red Herring、InfoWorld、The Industry Standard、および筆者のお気に入りのStorageWorld、Mass High Techなど(他のVCアソシエイツでこの2誌を読んでいる人はほとんどいなかった)の紙媒体雑誌に毎晩目を通してマーカーを付けていた。

23才のとき、自分よりはるかに年配のIBM、EMC、Alcatel(アルカテル)、Nortel(ノーテル)といった企業のCEOたちの名前を丸で囲んで、彼らが何をしているのかを詳しく学んだ。これらの企業は、メインフレームからサーバーへの複製テクノロジー、IPスイッチ、そして最上層に当時まだ登場したばかりのウェブ / セキュリティサービスを構築していた。

あれから22年が経過したが、ある意味、何も変わっていない。インターフェイスは、コマンドラインからGUI、そしてAPIへと革新的変化を遂げてきた。しかし、私達のインターフェイスに対する要求は終わることなく、今まで以上にさまざまなタイプの人たちの、さまざまなタイプのデバイスで動作するインターフェイスが求められている。OSIスタックの話をしているのではない。今は分散ブロックチェーンスタックの時代だ。昔はメインフレーム上で実行されていた計算、データ・ストレージ、分析も、今はクラウド上ですべてが実行される。

課題と機会は昔も今もほとんど変わらないが、市場と機会の規模ははるかに大きくなった。AWSとAzureのクラウドビジネスだけで2020年のランレート収益は230億ドル(約2兆5530億円)増となっており(AWSが32%増、Azureが50%増)、すでに巨大規模となっている市場で高い成長率を達成している。

ソフトウェアが世界を席巻し、より多くの人たちが地球上のどこにいても(さらに近い将来には、宇宙からでも)イスに座ってコンピューターを操作できるようになっているため、サイバーセキュリティの市場規模は飛躍的に拡大している。

この数カ月間、筆者と同僚のSpencer Calvert(スペンサー・カルバート)は、この市場の機会がこのように急速に拡大している理由について、マルチクラウド環境の台頭、誰も追いつけない速さで生成され格納されるデータ、組織の事実上すべての機能に利用されているSaaSアプリケーション、政治力と戦略的責任におけるCISO(最高情報セキュリティ責任者)の台頭など、何本か記事を書いた。

これらの要因をすべて考慮すると、控えめに見積もっても、2025年までに新しく生まれる市場価値だけで1000億ドル(約11兆500億円)に達し、市場全体の規模は2800億ドル(約30兆9500億円)に達する。

言い換えると、サイバーセキュリティ分野では莫大なビジネス価値が創造される機が熟している。この分野で多くのユニコーン企業が誕生すると思われ、市場はまだ初期の段階だが、当社が投資先として考えている分野がいくつか(および開発中の大局的な分野が1つ)ある。アップフロントでは以下の分野で基盤を構築している企業を積極的に探している。

データは新しいテーマではないが、筆者は初期のサイバーセキュリティという視点から見たデータスタックの変化を目の当たりにしてワクワクしている。セキュリティをスタックの上層部または側面部のアプリケーションとしてではなく、基盤部分にあるものとして見るとどのような機会が生まれるだろうか。

画像クレジット:Upfront Ventures

例えばデータは拡大速度が速過ぎて保護が追いつかない。我々は今、データ(構造化および非構造化)の存在場所、データの格納場所をまず認識し、セキュリティに関する方針を確認し、最も重要な問題を適切な速度で修正することを優先する必要がある。

これを規模を拡大して実施するには、賢明な受動的マッピングと、ますますデータが豊富になる(ノイズが増える)世界でノイズから信号を抽出するためのヒューリスティックとルールが必要になる。当社のポートフォリオ企業であるOpen Raven(オープンレイブン)は、構造化、非構造化を問わずデータをクラウド環境全体で大規模に検出および保護するためのソリューションを構築している。データセキュリティの分野では、制御ポイントがネットワーク層からデータ層に移行するにつれて、新しい大規模プラットフォーム企業が登場するだろう。

当社はオープンレイブンがこの分野でリーダー的存在になり、新しい世代の「アウトプット」、つまりこれから投資対象となるアプリケーション企業に推進力を与えることになると確信している。こうした企業はSalesforce(セールスフォース)やWorkday(ワークデイ)と同じ規模で、最初から異なる方法で抽象化および管理されたデータで構築される可能性がある。

作成または検出された時点のセキュリティデータを目を向けると、オープンレイブンのような新しいプラットフォームは、まったく新しいアプリエコシステムの登場につながる可能性がある。このエコシステムの範囲は、オープンレイブンによって構築される可能性が最も高いコンプライアンスワークフローなどの社内製アプリから、昔から我々が使用してきたアプリ(人材管理システム、CRM、製品分析、マーケティング属性ツールなど)を再構築するまったく新しい企業まで、幅広い。

セキュリティ最優先の基本方針を持って業界をリードするプラットフォームは、顧客エンゲージメント層つまり「アウトプット」層という一点に集中し、データカタログ作成、オピニオン編入データモデル、データアプリケーションなどを、データマッピング、セキュリティ、コンプライアンスを処理するサードパーティーに一任することで、新世代のアプリケーション企業に推進力を与える潜在性を備えている。

画像クレジット:Upfront Ventures

簡単に言えば、フルスタックのアプリケーション地球を構成する層に見立てると、UXは地殻に相当する。下層の基盤水平企業が個人識別情報やGDPR(GDPR対応は、現在至る所にデータを保持している企業に押し付けられている)などのすべての要件に対応するようになると、その地殻部分が拡充され、分厚くなる。これにより、新興アプリケーション企業は、自社の創造的な人材を、人間対ソフトウェアエンゲージメント層に重点的に配置する時間的な余裕が生まれ、既存のあらゆるカテゴリで人間の能力を超えるアプリを構築できるようになる。

ゼロトラストは2010年に最初に登場した造語だが、アプリケーションは未だに、この考え方で検出されており、大企業はこの考え方を基盤に構築されている。ご存じない方に説明しておくと、ゼロトラストとは、自身のシステム、デバイスなどにアクセスしてくる者はすべて信頼しないという前提を指す。

いささか被害妄想気味に思えるかもしれないが、前回みなさんが大手テック企業を訪ねたときのことを思い出して欲しい。受付とセキュリティを来客用の入場許可証や名札なしで通過できただろうか。絶対にできないはずだ。仮想スペースや仮想アクセスでも同じことだ。筆者がゼロトラストセキュリティに深い関心を持つようになったのはFleetsmith(フリートスミス)に関わるようになったのが最初だった。筆者は2017年にフリートスミスに投資した。当時のフリートスミスはアップル製デバイスをビジネスに活用していた組織向けにアプリ、設定、セキュリティ設定を管理するためのソフトウェアを開発していた若いチームだった。フリートスミスにとってのゼロトラストとはデバイスの設定とアクセス許可についてのことだった。フリートスミスは2020年半ばにアップルに買収された。

ちょうどフリートスミスが買収された頃、筆者はArt Poghosyan(アート・ポグホスヤン)とそのチームにBritive(ブリティブ)で会った。このチームはクラウドで動的なアクセス許可を実現するためにゼロトラストを導入していた。ブリティブは、ゼロトラストのジャスト・イン・タイム(JIT)アクセスを前提として構築されている、この方法では、ユーザーは、従来の「チェックアウト」および「チェックイン」資格情報の代わりに一時的なアクセス許可を動的に付与される。

ブリティブでは「常時オン」の資格情報の代わりに一時的な特権アクセスを付与することで、過剰特権アカウントにともなうサイバーリスク、特権アクセスとワークフローの管理に要する時間を大幅に軽減することができるため、マルチクラウド環境における特権アクセス管理を簡素化できる。

ゼロベーストラスト(ZBT)の次には何が登場するのだろうか。社員は作業によってデバイスと位置を変えるため、当社はデバイスとアクセス権が新しい境界になると考え、最初はフリートマン、今はブリティブに投資している。しかし、ZBTが日常的なプロセスに浸透するにはまだまだやらなければならないことがたくさんあると考えている。パスワードは、(自分が誰であるかを毎回証明する必要があるため)理論上はゼロトラストであるが、パスワ                      ードだけでは十分というにはほど遠い。

画像クレジット:David Ulevitch on Twitter

パスワードを盗むフィッシング詐欺は、データ漏洩の最も一般的な原因だ。しかし、ユーザーに、パスワードマネージャーを使用させたり、パスワードを定期的変更させたち、2要素認証、さらにはパスワードなしのソリューションを採用させるにはどうすればよいだろうか。当社は、ZBT要素を一般的なワークフローに組み込むというシンプルでエレガントなソリューションを支持する考えだ。

最近のソフトウェアはサードパーティーやオープンソースのコンポーネントを使用して組み立てられている。この公開コードパッケージとサードパーティー製APIによる組立ラインはサプライチェーンとして知られている。この組立ラインをターゲットとした攻撃はサプライチェーン攻撃と呼ばれる。

一部のサプライチェーン攻撃は、Snykなどの既存のアプリケーションセキュリティツールやオープンソース依存性をチェックするその他のSCAツールで低減できる。具体的には、セキュリティエンジニアリングを自動化し設定ミスを修正するBridgecrew(ブリッジクルー)やセキュリティスキャンを実施するVeracode(ベラコード)などがある。

しかし、その以外の脆弱性を検出するのは極めて困難になることが多い。サプライチェーン攻撃が注目を集めた2020年のSolarWindsハックでは、SolarWindsアップデートの小さなコード片が変更され、1万8000社に拡散してしまった。これらの企業はすべて、ネットワークの監視やその他のサービスにSolarWinds製のソフトウェアを導入していた。

画像クレジット:Upfront Ventures

自社のセキュリティオンボーディングにすべて合格した信頼できるベンダーのバージョンアップデートに悪意のあるコードが隠されているとしたら、一体どのようにして自社を保護すればよいだろうか。サプライチェーン全体の可視性を維持するにはどうすればよいだろうか。このように今は答えよりも疑問のほうが多い状態だが、当社は、サードパーティー製ベンダー、モジュール、API、その他の依存性を入念に検査し、導入、監視、削除を実行する大企業が出現すると予測している。

上記のいずれかの領域やその関連領域で起業を考えている読者は、当社までご連絡いただきたい。当社は、サイバーセキュリティの分野が急速に変化していることは十分に認識している。本記事の内容について、ご意見、反論などあれば、ご連絡いただきたい。

関連記事
・【コラム】サイバーテロを終わらせるために政府は民間セクターとの協力を強化すべきだ
・【コラム】上司は「オフィスのほうがセキュリティ的に安全」と言うがそれは従業員を職場に戻す理由にならない
・【コラム】パブリッククラウドにおけるセキュリティ課題の解決に向けて

画像クレジット:guirong hao / Getty Images


【原文】

As a Battery Ventures associate in 1999, I used to spend my nights highlighting actual magazines called Red Herring, InfoWorld and The Industry Standard, plus my personal favorites StorageWorld and Mass High Tech (because the other VC associates rarely scanned these).

As a 23-year-old, I’d circle the names of much older CEOs who worked at companies like IBM, EMC, Alcatel or Nortel to learn more about what they were doing. The companies were building mainframe-to-server replication technologies, IP switches and nascent web/security services on top.

Flash forward 22 years and, in a way, nothing has changed. We have gone from command line to GUI to now API as the interface innovation. But humans still need an interface, one that works for more types of people on more types of devices. We no longer talk about the OSI stack — we talk about the decentralized blockchain stack. We no longer talk about compute, data storage and analysis on a mainframe, but rather on the cloud.

The problems and opportunities have stayed quite similar, but the markets and opportunities have gotten much larger. AWS and Azure cloud businesses alone added $23 billion of run-rate revenue in the last year, growing at 32% and 50%, respectively — high growth on an already massive base.

The size of the cybersecurity market has gotten infinitely larger as software eats the world and more people are able to sit and feast at the table from anywhere on Earth (and, soon enough, space).

The size of the cybersecurity market, in particular, has gotten infinitely larger as software eats the world and more people are able to sit and feast at the table from anywhere on Earth (and, soon enough, space).

Over the course of the last few months, my colleague Spencer Calvert and I released a series of pieces about why this market opportunity is growing so rapidly: the rise of multicloud environments, data being generated and stored faster than anyone can keep up with it, SaaS applications powering virtually every function across an organization and CISOs’ rise in political power and strategic responsibility.

This all ladders up to an estimated — and we think conservative — $100 billion of new market value by 2025 alone, putting total market size at close to $280 billion.

In other words, opportunities are ripe for massive business value creation in cybersecurity. We think many unicorns will be built in these spaces, and while we are still in the early innings, there are a few specific areas where we’re looking to make bets (and one big-picture, still-developing area). Specifically, Upfront is actively looking for companies building in:

Data security and abstraction

Data is not a new thesis, but I am excited to look at the change in data stacks from an initial cybersecurity lens. What set of opportunities can emerge if we view security at the bottom of the stack — foundational — rather than as an application at the top or to the side?

Image Credits: Upfront Ventures

For example, data is expanding faster than we can secure it. We need to first know where the (structured and unstructured) data is located, what data is being stored, confirm proper security posture and prioritize fixing the most important issues at the right speed.

Doing this at scale requires smart passive mapping, along with heuristics and rules to pull the signal from the noise in an increasingly data-rich (noisy) world. Open Raven, an Upfront portfolio company, is building a solution to discover and protect structured and unstructured data at scale across cloud environments. New large platform companies will be built in the data security space as the point of control moves from the network layer to the data layer.

We believe Open Raven is poised to be a leader in this space and also will power a new generation of “output” or application companies yet to be funded. These companies could be as big as Salesforce or Workday, built with data abstracted and managed differently from the start.

If we look at security data at the point it is created or discovered, new platforms like Open Raven may lead to the emergence of an entirely new ecosystem of apps, ranging from those Open Raven is most likely to build in-house — like compliance workflows — to entirely new companies that rebuild apps we have used since the beginning of time, which includes everything from people management systems to CRMs to product analytics to your marketing attribution tools.

Platforms that lead with a security-first, foundational lens have the potential to power a new generation of applications companies with a laser-focus on the customer engagement layer or the “output” layer, leaving the data cataloging, opinionated data models and data applications to third parties that handle data mapping, security and compliance.

Image Credits: Upfront Ventures

Put simply, if full-stack applications look like layers of the Earth, with UX as the crust, that crust can become better and deeper with foundational horizontal companies underneath meeting all the requirements surrounding personally identifiable information and GDPR, which are foisted upon companies that currently have data everywhere. This can free up time for new application companies to focus their creative talent even more deeply on the human-to-software engagement layer, building superhuman apps for every existing category.

Zero-trust

Zero-trust was first coined in 2010, but applications are still being discovered and large businesses are being built around the idea. Zero-trust, for those getting up to speed, is the assumption that anyone accessing your system, devices, etc., is a bad actor.

This could sound paranoid, but think about the last time you visited a Big Tech campus. Could you walk in past reception and security without a guest pass or name badge? Absolutely not. Same with virtual spaces and access. My first in-depth course on zero-trust security was with Fleetsmith. I invested in Fleetsmith in 2017, a young team building software to manage apps, settings and security preferences for organizations powered by Apple devices. Zero-trust in the context of Fleetsmith was about device setup and permissions. Fleetsmith was acquired by Apple in mid-2020.

About the same time as the Fleetsmith acquisition, I met Art Poghosyan and the team at Britive. This team is also deploying zero-trust for dynamic permissioning in the cloud. Britive is being built under the premise of zero-trust Just-in-time (JIT) access, whereby users are granted ephemeral access dynamically rather than the legacy process of “checking out” and “checking in” credentials.

By granting temporary privilege access instead of “always-on” credentials, Britive is able to drastically reduce cyber risks associated with over-privileged accounts, the time to manage privilege access and the workflows to streamline privileged access management across multicloud environments.

What’s next in zero-based trust (ZBT)? We see device and access as the new perimeter, as workers flex devices and locations for their work and have invested around this with Fleetsmith and now Britive. But we still think there is more ground to cover for ZBT to permeate more mundane processes. Passwords are an example of something that is, in theory, zero-trust (you must continually prove who you are). But they are woefully inadequate.

Image Credits: David Ulevitch on Twitter

Phishing attacks to steal passwords are the most common path to data breaches. But how do you get users to adopt password managers, password rotation, dual-factor authentication or even passwordless solutions? We want to back simple, elegant solutions to instill ZBT elements into common workflows.

Supply chains

Modern software is assembled using third-party and open-source components. This assembly line of public code packages and third-party APIs is known as a supply chain. Attacks that target this assembly line are referred to as supply chain attacks.

Some supply chain attacks can be mitigated by existing application-security tools like Snyk and other SCA tools for open-source dependencies, such as Bridgecrew to automate security engineering and fix misconfigurations and Veracode for security scanning.

But other vulnerabilities can be extremely challenging to detect. Take the supply chain attack that took center stage — the SolarWinds hack of 2020 — in which a small snippet of code was altered in a SolarWinds update before spreading to 18,000 different companies, all of which relied on SolarWinds software for network monitoring or other services.

Image Credits: Upfront Ventures

How do you protect yourself from malicious code hidden in a version update of a trusted vendor that passed all of your security onboarding? How do you maintain visibility over your entire supply chain? Here we have more questions than answers, but securing supply chains is a space we will continue to explore, and we predict large companies will be built to securely vet, onboard, monitor and offboard third-party vendors, modules, APIs and other dependencies.

If you are building in any of the above spaces, or adjacent spaces, please reach out. We readily acknowledge that the cybersecurity landscape is rapidly changing, and if you agree or disagree with any of the arguments above, I want to hear from you!

(文:Kara Nortman、翻訳:Dragonfly)

【コラム・天風録】老老介護の末に…

「今日死ぬか」と72歳の夫が問う。寝たきりの80歳の妻は「ええよ」。それが49年間連れ添った2人の最後の会話だったという。4月30日朝、広島市安佐北区の自宅で、夫は妻の首をマフラーで絞めた。自分も手首を切ったが、後追いは果たせなかった▲妻は6年ほど前の脳梗塞で左半身まひとなり、介護認定は受けたものの、施設への入居を拒み続けた。自宅で面倒を見てきた夫は、がんが再発し、心身ともにじわじわ追い詰められていく。2人に子どもはいなかった▲承諾殺人の罪に問われた夫は法廷で「一緒に逝けなくて、ごめん」と、あやめた妻にわびた。ほかに方法はなかったのかと問われ「あったのかな。でも、なかったなあとも思います」▲きのう広島地裁は懲役3年、執行猶予4年の判決を言い渡した。猶予付きは夫の事情を酌んだためだろう。同時に、夫妻のSOSが弱かったとしても、老老介護を支えきれない社会全体を断罪する判決にも思えてくる▲裁判官は夫にこう語り掛けた。「これからは自分を第一に、体を大事に、心穏やかに…」。コロナ禍だからなおさら、...

+コラム - 週プレ グラジャパ! -gravure Japan!-

集英社 週刊プレイボーイが運営するグラビアコンテンツサイト『週プレ グラジャパ!』。週プレデジタル版や1,000冊以上のデジタル写真集、お得な定額メニュー「週プレ プラス!」も!グラジャパ!でしか楽しめないグラビアコンテンツを毎日公開中!

【コラム】サイバーセキュリティ分野における次の11兆円市場とは | TechCrunch Japan

あれから22年が経過したが、ある意味、何も変わっていない。インターフェイスは、コマンドラインからGUI、そしてAPIへと革新的変化を遂げてきた。しかし、私達のインターフェイスに対する要求は終わることなく、今まで以上にさまざまなタイプの人たちの、さまざまなタイプのデバイスで動作するインターフェイスが求められている。

【コラム】勢いに乗るスペイン、史上最多4度目の欧州選手権優勝を目指す - スペイン発サッカー紀行 - 海外サッカー ...

【コラム】勢いに乗るスペイン、史上最多4度目の欧州選手権優勝を目指す - スペイン発サッカー紀行 - 海外サッカーコラム : 日刊スポーツ 7月 3, 2021

【コラム】美術の皮膚(182)マネの黒とマネの闇~そして印象派が残った~ | 世界の美術館

【コラム】美術の皮膚(178)マネの黒とマネの闇~近代絵画の夜明けは迷走の始まり?~ 【コラム】美術の皮膚(170)マネの黒とマネの闇~拗らせた反抗期~ 【コラム】美術の皮膚(174)マネの黒とマネの闇~カフェ・ゲルボアのバティニョール派~

大島僚太「Aclで一緒にプレーできなかったことは許さないと伝えました」【コラム】 | 「川崎フットボールアディクト」

大島僚太は田中碧に感謝しつつ「許さない」と話したという。ユナイテッド戦翌日の7月3日、報道陣の取材に応じた大島が語った。大島にとってユナイテッド戦は天皇杯決勝のG大阪戦以来の先発出場で、自ら決めたゴールも含め質問の一つ一つに丁寧に回答していた。その大島に田中のデュッセルドルフへの移籍について聞いた。「彼が移籍するってい

「不倫をして、後悔はしましたか?」不倫経験のある主婦が赤裸々回答。その意外すぎる結果とは… - コラム - 緑のgoo

レタスクラブで連載中のコミックエッセイ『夫がいても誰かを好きになっていいですか?』(ただっち著)。夫以外の男性に惹かれていく主婦の揺れる思いを丁寧に描いた作品で、この先の展開が気になっている方も多い…

白鵬を優勝候補の1番手に挙げよう 照ノ富士は2番手、綱とりへ心穏やかではないところだろう【北の富士コラム】:中日 ...

◇大相撲名古屋場所展望 2年ぶりに名古屋場所が始まろうとしているが、もっぱらオリンピックに話題が集中。相撲は盛り上がらないようである。...

イタリア代表、背番号6が残した驚異的な数字とは? 輝くホットラインがベルギー代表を圧倒【ユーロ2020分析コラム ...

イタリア代表、背番号6が残した驚異的な数字とは? 輝くホットラインがベルギー代表を圧倒【ユーロ2020分析コラム】

鉄道の未来が見えた!? 6回目の「駅と空港の設備機器展」に1万人来場 Jr東日本のオープンイノベーションセミナーなど ...

感染拡大防止のため通路スペースをたっぷり取った会場全景交通とモビリティー(移動)の総合展示会「駅と空港の設備機器展」が、2021年6月23~25日に東京都江東区の東京ビッグサイトで開かれ、1万0700...

鉄道の未来が見えた!? 6回目の「駅と空港の設備機器展」に1万人来場 Jr東日本のオープンイノベーションセミナーなど ...

交通とモビリティー(移動)の総合展示会「駅と空港の設備機器展」が、2021年6月23~25日に東京都江東区の東京ビッグサイトで開かれ、1万0700人(併催イベント含む)が来場しまし

【雨仕舞い】|コラム|ラッフルズホーム|徳島の注文住宅ならラッフルズホーム

徳島で新築住宅、注文住宅を お考え中の皆様、こんにちは! 徳島の工務店、ラッフルズホームの三栖です! 極力雨に濡らさない ようブルーシートで、 雨仕舞いをしていきます。 みんなで協力をして。 これは、梅雨とか関係なく、 どの現場でもいつも 同じです!徳島で新築・注文住宅を建てるならラッフルズホーム株式会社へお任せください。デザイン住宅やレンガの家、スキップフロアのある家、カフェ風住宅などの完成見学会情報や家づくりの正しい進め方をご提案している住宅会社です。

[コラム うちなぁ見聞録](286) 狩俣 倫太郎 有益な海外旅行 変わる生活に募る旅情 | 沖縄タイムス紙面掲載 ...

琉球放送のアナウンサー狩俣倫太郎と申します。これから1年、月に1度コラム「うちなぁ見聞録」を担当することになりました。これまでの人生や日々の仕事で感じた事などをさまざまなテーマでつづっていきます。どうぞよろしくお願い致します。

日本人に寄り添う福音宣教の扉(124)トヨタランクル300・新v6ディーゼル誕生 広田信也 : 論説・コラム ...

この数年、根拠の曖昧な地球温暖化への対応が求められ、自動車の電動化が極端に進められていることに違和感を覚えています。現在の内燃機関 ...

【時鐘】半夏生|時鐘|社説・コラム|富山新聞

きのう2日は「半はん夏げ生しょう」。意味いみを知しりたくなっ…

鉄道の未来が見えた!? 6回目の「駅と空港の設備機器展」に1万人来場 Jr東日本のオープンイノベーションセミナーなど ...

鉄道の未来が見えた!? 6回目の「駅と空港の設備機器展」に1万人来場 JR東日本のオープンイノベーションセミナーなど【コラム】|交通とモビリティー(移動)の総合展示会「駅と空港の設備機器展」が、2021年6月23〜25日に東京都...

【イベントレポート】とら婚成婚者 500 名突破記念! ~男のみせ方 見極め方!~ 前半 - 「イベントレポート ...

2021年6月26日に『アラサーちゃん』をはじめ大人気連載作品を多数持たれている峰なゆかさんと、とら婚でコラムも連載して下さっており、実写化もされた『ラブホの上野さん』作者の上野さんに登壇者としてお呼びし、成婚500名突破記念イベントをオンラインで開催いたしました。 峰なゆかさんのレベルの高めのアドバイスから、上野さんからの統計を交えたお話など、 明日から使えるようなテクニックや、お話が沢山。そん…

キャンパる:コラム Mサイズだが…… | 毎日新聞

 <学ぶ・育つ・挑む>  ダイエットのため、時々走っている。周囲から「太った」と言われるようになったから。母からは「せっかく買ったスーツが入らなくなるよ」と言われ、友達からは「ちょっと丸くなった?」と言われる。それも会う友達、会う友達から。追い打ちをかけられたのは、自宅マンションのドアの郵便受けに、

[社説]一人で法の網をくぐり抜けたユン前検察総長の義母の法廷拘束 : 社説・コラム : hankyoreh japan

· [コラム]ユン前検察総長の「検察の政治中立死亡」宣布式を見て · ユン前総長「入党より政権交代が優先」「『Xファイル』、必要なら法的措置取る」

今夜からいよいよ山岳コースに突入 - しゅ~くり~む ら | J Sportsコラム&ニュース

「第108回ツール・ド・フランス」は、今夜からいよいよ本格的な山岳コースに突入します。 昨夜は、シクロクロッサーのマチュー・ファンデルプール(オランダ/アルぺシン)とワウト・ファンアールト(ベルギー/...

記者コラム=性被害から身を守る / 伊豆新聞デジタル

[ 記者コラム ] 記者コラム=性被害から身を守る (5分前) [ 商工業 ] ベスト・アクション受賞報告 伊東・松まち会の西島会長 (5分前) [ 社会 ] 大河にちなんだ地巡る 商工会女性部が歴史研修 伊豆の国 (5分前)

コラム「春の紀伊半島旅行 Part.7」|たやはりるね|note

どうも、たやはりるねといいます。 この旅行記も「春の……」と銘打っているので、できれば梅雨が明けるまでに書き上げたいですね。これが終われば、鉄道旅行に関して新しいネタも仕入れているのでぜひお楽しみお待ちください。 それにしても写真が足りない……。 旅行から帰ってくるといつも「もっと写真撮っておけば良かったああああ。」と紛糾してしまう私です。今回に至っては元より「帰ったら旅行記書くぞ!」と意気込んでいたはずなのに……。 もちろんそれが旅行の目的じゃないので満足はしているのですが。 文章だらけで華やかさの欠片も無いですが、今回もどうかよろしくお願いします。 RELIC さて、前

コラム:コロナで苦闘の金融政策当局、今年はつかの間の休息 | Reuters

誰でも休息は必要だ。昨年新型コロナのパンデミックによる景気悪化を食い止めるため悪戦苦闘した世界中の金融政策当局者は今年、一息ついている。しかし来年、コロナ禍から抜け出す「パンデグジット(PANDEXIT)」の局面に入ると、パウエル米連邦準備理事会(FRB)議長ら各国の当局者は新たな試練に直面する。

パウエル議長が5月にコインベースCEOと会合-FRB - ニュース・コラム - Yahoo!ファイナンス

(ブルームバーグ): 米連邦準備制度理事会(FRB)のパウエル議長は5月11日に暗号資産(仮想通貨)交換業者コインベース

【動画】小平智、前半は1アンダーもカットラインに2打及ばず予選落ち | Pgaツアー | ニュース・コラム・お知らせ ...

 米男子ツアーのロケットモーゲージクラシックは2日、米ミシガン州のデトロイトゴルフクラブ(7,370ヤード・パー72)で第2ラウンドが終了。小平智は2バーディ、1ボギーの1アンダーで折り返したものの、後半は3ボギー、1ダブルボギーと落とし「76」。カットラインに2打及ばず通算1アンダーで予選落ちを喫した。

中国新聞select釣りコーナー(コラム「釣りのススメ」) | 中国新聞デジタル(2021年07月)

中国新聞デジタルの 趣味・食・遊ぶ の中国新聞SELECT釣りコーナー(コラム「釣りのススメ」) 一覧です。 中国新聞デジタルは中国新聞社が運営する情報サイトです。全国の最新記事はもちろん、広島を中心とした中国地方の政治や経済、社会のニュース、さらにはカープやサンフレッチェの最新情報等がもりだくさんです。

鉄道の未来が見えた!? 6回目の「駅と空港の設備機器展」に1万人来場 Jr東日本のオープンイノベーションセミナーなど ...

感染拡大防止のため通路スペースをたっぷり取った会場全景 交通とモビリティー(移動)の総合展示会「駅と空港の設備機器展」が、2021年6月23~25日に東京都江東区の東京ビッグサイトで開かれ、1万0700人(併催イベント含む)が来場しました。 | 鉄道の未来が見えた!? 6回目の「駅と空港の設備機器展」に1万人来場 JR東日本のオープンイノベーションセミナーなど【コラム】

レーティング週報【格下げ↓】 (6月28日-7月2日) - ニュース・コラム - Yahoo!ファイナンス

●6月28日-7月2日に調査機関が投資判断を引き下げた銘柄をまとめました 銘柄          機関    格付  ...

【朗報】ガメラの機械割を106%にする方法【編集部コラム・K三郎】 | パチマガスロマガfree

先日、こんな噂を耳にしたんですよ。 「ガメラのBIG直後はBIGが当りにくい」 この件については実戦でもそのような挙動だったので、前々から少し気になってはいたのですが…ただの偏りだろうと高をくくっておりました。 ただ世間的にそうなっているなら、ただの偶然とも言えなさそう。

週間ランキング【値上がり率】 (7月2日) - ニュース・コラム - Yahoo!ファイナンス

 ●今週の株価上昇率ランキング【ベスト50】   ※7月2日終値の6月25日終値に対する上昇率    (株式分割などを...

The Blues Disciples

Home page of The Blues Disciples, a blues group from Milwaukee WI. The Blues Disciples Official Home Page

Elkridge, MD Events & Things To Do | Eventbrite

Tomorrow at 2:30 PM + 4 more events. 3429 14th St NW • Washington, DC. Free. 2.3k creator followers. Save Rooftop 420 party to your collection. Share Rooftop 420 party with your friends. Reggae Fest Vs Soca D.C. at Bliss Washington, D.C. *July 2nd*. Reggae Fest Vs Soca D.C. at Bliss Washington, D.C. *July 2nd*. Tomorrow at 10:00 PM.

1048 Raven Ct, Cleveland, NC 27013 - MLS #3755883

1048 Raven Ct, Cleveland, NC 27013 is a 3 bed, 2 bath, 1,188 sqft home in Cleveland North Carolina and is currently listed for sale at $130,000 with MLS #3755883.

13903 Manor Rd, Baldwin, MD 21013

Look no further for the spectacular in ground pool you’ve dreamed of having in your own private oasis! This 3 bedroom 2 1/2 bath home on under 1 acre is an entertainers dream. Original beautiful hardwood floors through out the the main level (and yes Seller believes the hardwoods extend in all 3 bedrooms however Buyer to verify). The living room features a gas log fireplace to take the chill off of chilly evenings and opens to the spacious dining room with bay windows in both rooms. The kitchen’s gleaming granite counters and stainless steel appliances will please the fussiest of home chefs and the beamed vaulted ceiling provides a vast openness. The primary bedroom suite has a sitting room with a large jetted tub and has a separate full bath. 2 additional bedrooms (one with the coolest built in bunk beds, desk and shelves) and an updated full hall bath finish off this level. The lower level family room/ rec room area has a fireplace with a wood stove insert and built in bar. A separate work out room and laundry room are on this level along with the 1 car garage. The 3 season room off of the dining room looks out over the huge 25 x 50 foot in ground pool and will easily be your favorite spot to enjoy dinners, relax with morning coffee or just a good book in the afternoon. The pellet stove in the corner extends usage into the cool fall and early spring weather. The fenced pool area is lined in ornamental grasses and crape myrtles to create a private oasis from the rest of the yard. The lush landscaping offers blooms for all seasons from the full rhododendrons, massive magnolia tree to the multitude of azaleas! Zoned oil burner replaced 2010, Architectural shingle Roof. Home is minutes from beautiful Loch Raven reservoir park and recreational area!

List of collectible card games - Wikipedia

See List of digital collectible card games and digital collectible card game for more information on this genre.. This is a list of known collectible card games.Unless otherwise noted, all dates listed should be considered as the North American release date.

Open Raven(企業) | TechCrunch Japan

TechCrunchはスタートアップ企業の紹介やインターネットの新しいプロダクトのレビュー、そして業界の重要なニュースを扱うテクノロジーメディアです。日本版TechCrunchは海外版記事の情報だけではなく、日本独自の視点からも情報を発信しています。

Crypto Mining Blog (147) - It Is All About BTC, LTC, ETH ...

Still there is work being done to make AMD GPUs provide ood performance for PHI2 as well and there are currently two options available for you to try, one is closed source available only for Windows, but faster - the zjazz AMD miner, while the other one is an open source fork of sgminer with PHI2 support currently catching up in terms of ...

Raven, Fnatic stave off gutsy TNC to inch closer to TI10 ...

Photo from Fnatic Polo "Raven" Fausto proved that he's the one true carry in the Southeast Asia region as he led Fnatic to a hard-fought 2-0 sweep over TNC Predator in the upper bracket finals of The International 10 (TI10) SEA Qualifier on Friday night, July 2. Fnatic moved one series win away fr

【コラム】サイバーセキュリティ分野における次の11兆円市場とは - TechCrunch Japan | 仮想通貨の ...

編集部注:本稿の著者Kara Nortman(カラ・ノートマン)氏はUpfront Venturesのパートナー。 ーーー 筆者は1999年、Battery Ventures(バッテリーベンチャーズ)のアソシエイツとして、Red Herring、InfoWorld、The Industry Standard、および筆者のお気に入りのStorageWorld、Mass High Techなど(他のVCアソシエイツでこの2誌を読んでいる人はほとんどいなかった)の紙媒体雑誌に毎晩目を通してマーカーを付けていた。 23才のとき、自分よりはるかに年配のIBM、EMC、Alcatel(アルカテル)、Nortel(ノーテル)といった企業のCEOたちの名前を丸で囲んで、彼らが何をしているのかを詳しく学んだ。これらの企業は、メインフレームからサーバーへの複製テクノロジー、IPスイッチ、そして最上層に当時まだ登場したばかりのウェブ / セキュリティサービスを構築していた。 あれから22年が経過したが、ある意味、何も変わっていない。インターフェイスは、コマンドラインからGUI、そしてAPIへと革新的変化を遂げてきた。しかし、私達のインターフェイスに対する要求は終わることなく、今まで以上にさまざまなタイプの人たちの、さまざまなタイプのデバイスで動作するインターフェイスが求められている。OSIスタックの話をしているのではない。今は分散ブロックチェーンスタックの時代だ。昔はメインフレーム上で実行されていた計算、データ・ストレージ、分析も、今はクラウド上ですべてが実行される。 課題と機会は昔も今もほとんど変わらないが、市場と機会の規模ははるかに大きくなった。AWSとAzureのクラウドビジネスだけで2020年のランレート収益は230億ドル(約2兆5530億円)増となっており(AWSが32%増、Azureが50%増)、すでに巨大規模となっている市場で高い成長率を達成している。 ソフトウェアが世界を席巻し、より多くの人たちが地球上のどこにいても(さらに近い将来には、宇宙からでも)イスに座ってコンピューターを操作できるようになっているため、サイバーセキュリティの市場規模は飛躍的に拡大している。 この数カ月間、筆者と同僚のSpencer Calvert(スペンサー・カルバート)は、この市場の機会がこのように急速に拡大している理由について、マルチクラウド環境の台頭、誰も追いつけない速さで生成され格納されるデータ、組織の事実上すべての機能に利用されているSaaSアプリケーション、政治力と戦略的責任におけるCISO(最高情報セキュリティ責任者)の台頭など、何本か記事を書いた。 これらの要因をすべて考慮すると、控えめに見積もっても、2025年までに新しく生まれる市場価値だけで1000億ドル(約11兆500億円)に達し、市場全体の規模は2800億ドル(約30兆9500億円)に達する。 言い換えると、サイバーセキュリティ分野では莫大なビジネス価値が創造される機が熟している。この分野で多くのユニコーン企業が誕生すると思われ、市場はまだ初期の段階だが、当社が投資先として考えている分野がいくつか(および開発中の大局的な分野が1つ)ある。アップフロントでは以下の分野で基盤を構築している企業を積極的に探している。 データセキュリティとデータ抽象化 ゼロトラストの広範な適用 サプライチェーン データセキュリティとデータ抽象化 データは新しいテーマではないが、筆者は初期のサイバーセキュリティという視点から見たデータスタックの変化を目の当たりにしてワクワクしている。セキュリティをスタックの上層部または側面部のアプリケーションとしてではなく、基盤部分にあるものとして見るとどのような機会が生まれるだろうか。 例えばデータは拡大速度が速過ぎて保護が追いつかない。我々は今、データ(構造化および非構造化)の存在場所、データの格納場所をまず認識し、セキュリティに関する方針を確認し、最も重要な問題を適切な速度で修正することを優先する必要がある。 これを規模を拡大して実施するには、賢明な受動的マッピングと、ますますデータが豊富になる(ノイズが増える)世界でノイズから信号を抽出するためのヒューリスティックとルールが必要になる。当社のポートフォリオ企業であるOpen Raven(オープンレイブン)は、構造化、非構造化を問わずデータをクラウド環境全体で大規模に検出および保護するためのソリューションを構築している。データセキュリティの分野では、制御ポイントがネットワーク層からデータ層に移行するにつれて、新しい大規模プラットフォーム企業が登場するだろう。 当社はオープンレイブンがこの分野でリーダー的存在になり、新しい世代の「アウトプット」、つまりこれから投資対象となるアプリケーション企業に推進力を与えることになると確信している。こうした企業はSalesforce(セールスフォース)やWorkday(ワークデイ)と同じ規模で、最初から異なる方法で抽象化および管理されたデータで構築される可能性がある。 作成または検出された時点のセキュリティデータを目を向けると、オープンレイブンのような新しいプラットフォームは、まったく新しいアプリエコシステムの登場につながる可能性がある。このエコシステムの範囲は、オープンレイブンによって構築される可能性が最も高いコンプライアンスワークフローなどの社内製アプリから、昔から我々が使用してきたアプリ(人材管理システム、CRM、製品分析、マーケティング属性ツールなど)を再構築するまったく新しい企業まで、幅広い。 セキュリティ最優先の基本方針を持って業界をリードするプラットフォームは、顧客エンゲージメント層つまり「アウトプット」層という一点に集中し、データカタログ作成、オピニオン編入データモデル、データアプリケーションなどを、データマッピング、セキュリティ、コンプライアンスを処理するサードパーティーに一任することで、新世代のアプリケーション企業に推進力を与える潜在性を備えている。 簡単に言えば、フルスタックのアプリケーション地球を構成する層に見立てると、UXは地殻に相当する。下層の基盤水平企業が個人識別情報やGDPR(GDPR対応は、現在至る所にデータを保持している企業に押し付けられている)などのすべての要件に対応するようになると、その地殻部分が拡充され、分厚くなる。これにより、新興アプリケーション企業は、自社の創造的な人材を、人間対ソフトウェアエンゲージメント層に重点的に配置する時間的な余裕が生まれ、既存のあらゆるカテゴリで人間の能力を超えるアプリを構築できるようになる。 ゼロトラスト ゼロトラストは2010年に最初に登場した造語だが、アプリケーションは未だに、この考え方で検出されており、大企業はこの考え方を基盤に構築されている。ご存じない方に説明しておくと、ゼロトラストとは、自身のシステム、デバイスなどにアクセスしてくる者はすべて信頼しないという前提を指す。 いささか被害妄想気味に思えるかもしれないが、前回みなさんが大手テック企業を訪ねたときのことを思い出して欲しい。受付とセキュリティを来客用の入場許可証や名札なしで通過できただろうか。絶対にできないはずだ。仮想スペースや仮想アクセスでも同じことだ。筆者がゼロトラストセキュリティに深い関心を持つようになったのはFleetsmith(フリートスミス)に関わるようになったのが最初だった。筆者は2017年にフリートスミスに投資した。当時のフリートスミスはアップル製デバイスをビジネスに活用していた組織向けにアプリ、設定、セキュリティ設定を管理するためのソフトウェアを開発していた若いチームだった。フリートスミスにとってのゼロトラストとはデバイスの設定とアクセス許可についてのことだった。フリートスミスは2020年半ばにアップルに買収された。 ちょうどフリートスミスが買収された頃、筆者はArt Poghosyan(アート・ポグホスヤン)とそのチームにBritive(ブリティブ)で会った。このチームはクラウドで動的なアクセス許可を実現するためにゼロトラストを導入していた。ブリティブは、ゼロトラストのジャスト・イン・タイム(JIT)アクセスを前提として構築されている、この方法では、ユーザーは、従来の「チェックアウト」および「チェックイン」資格情報の代わりに一時的なアクセス許可を動的に付与される。 ブリティブでは「常時オン」の資格情報の代わりに一時的な特権アクセスを付与することで、過剰特権アカウントにともなうサイバーリスク、特権アクセスとワークフローの管理に要する時間を大幅に軽減することができるため、マルチクラウド環境における特権アクセス管理を簡素化できる。 ゼロベーストラスト(ZBT)の次には何が登場するのだろうか。社員は作業によってデバイスと位置を変えるため、当社はデバイスとアクセス権が新しい境界になると考え、最初はフリートマン、今はブリティブに投資している。しかし、ZBTが日常的なプロセスに浸透するにはまだまだやらなければならないことがたくさんあると考えている。パスワードは、(自分が誰であるかを毎回証明する必要があるため)理論上はゼロトラストであるが、パスワ                      ードだけでは十分というにはほど遠い。 パスワードを盗むフィッシング詐欺は、データ漏洩の最も一般的な原因だ。しかし、ユーザーに、パスワードマネージャーを使用させたり、パスワードを定期的変更させたち、2要素認証、さらにはパスワードなしのソリューションを採用させるにはどうすればよいだろうか。当社は、ZBT要素を一般的なワークフローに組み込むというシンプルでエレガントなソリューションを支持する考えだ。 サプライチェーン 最近のソフトウェアはサードパーティーやオープンソースのコンポーネントを使用して組み立てられている。この公開コードパッケージとサードパーティー製APIによる組立ラインはサプライチェーンとして知られている。この組立ラインをターゲットとした攻撃はサプライチェーン攻撃と呼ばれる。 一部のサプライチェーン攻撃は、Snykなどの既存のアプリケーションセキュリティツールやオープンソース依存性をチェックするその他のSCAツールで低減できる。具体的には、セキュリティエンジニアリングを自動化し設定ミスを修正するBridgecrew(ブリッジクルー)やセキュリティスキャンを実施するVeracode(ベラコード)などがある。 しかし、その以外の脆弱性を検出するのは極めて困難になることが多い。サプライチェーン攻撃が注目を集めた2020年のSolarWindsハックでは、SolarWindsアップデートの小さなコード片が変更され、1万8000社に拡散してしまった。これらの企業はすべて、ネットワークの監視やその他のサービスにSolarWinds製のソフトウェアを導入していた。 自社のセキュリティオンボーディングにすべて合格した信頼できるベンダーのバージョンアップデートに悪意のあるコードが隠されているとしたら、一体どのようにして自社を保護すればよいだろうか。サプライチェーン全体の可視性を維持するにはどうすればよいだろうか。このように今は答えよりも疑問のほうが多い状態だが、当社は、サードパーティー製ベンダー、モジュール、API、その他の依存性を入念に検査し、導入、監視、削除を実行する大企業が出現すると予測している。 上記のいずれかの領域やその関連領域で起業を考えている読者は、当社までご連絡いただきたい。当社は、サイバーセキュリティの分野が急速に変化していることは十分に認識している。本記事の内容について、ご意見、反論などあれば、ご連絡いただきたい。 関連記事 ・【コラム】サイバーテロを終わらせるために政府は民間セクターとの協力を強化すべきだ ・【コラム】上司は「オフィスのほうがセキュリティ的に安全」と言うがそれは従業員を職場に戻す理由にならない ・【コラム】パブリッククラウドにおけるセキュリティ課題の解決に向けて カテゴリー:セキュリティ タグ:コラム、Open Raven、ゼロトラスト 画像クレジット:guirong hao / Getty Images [原文へ] (文:Kara Nortman、翻訳:Dragonfly)

5 Restaurants Near Summit River Lodge & Campsites | OpenTable

Book now at 5 restaurants near Summit River Lodge & Campsites on OpenTable. Explore reviews, photos & menus and find the perfect spot for any occasion.

RaKi open heart ani program youtube lo esthunnaru. - Page ...

RaKi open heart ani program youtube lo esthunnaru. RaKi open heart ani program youtube lo esthunnaru. By Raven_Rayes, 3 hours ago in Discussions. Share Followers 1. Reply to this topic; Start new topic ... Raven_Rayes said: sare ra. it doesn't matter ra. Who owns the port is immaterial.

企業ネットワーク/セキュリティの新原則「ゼロトラスト」へのシフトを急げ! IT Leaders Tech ...

株式会社インプレスのニュース。企業ネットワーク/セキュリティの新原則「ゼロトラスト」へのシフトを急げ! IT Leaders Tech Strategy LIVE 企業のITリーダーやセキュリティやネットワークの設計・運用管理に携わる担当者の皆様に向けて、ゼロトラストの本質ともたらす価値、主要なテクノロジー・製品・ソリューションの特徴と実力を詳らかにすべく、ライ… イプロスものづくりは、ものづくり分野の製品・サービス・技術情報が詰まったデータベースサイトです。ものづくりに携わるあらゆる方々に、日々新しい情報をお届けします。

【コラム】サイバーセキュリティ分野における次の11兆円市場とは - TechCrunch Japan | 仮想通貨の ...

編集部注:本稿の著者Kara Nortman(カラ・ノートマン)氏はUpfront Venturesのパートナー。 ーーー 筆者は1999年、Battery Ventures(バッテリーベンチャーズ)のアソシエイツとして、Red Herring、InfoWorld、The Industry Standard、および筆者のお気に入りのStorageWorld、Mass High Techなど(他のVCアソシエイツでこの2誌を読んでいる人はほとんどいなかった)の紙媒体雑誌に毎晩目を通してマーカーを付けていた。 23才のとき、自分よりはるかに年配のIBM、EMC、Alcatel(アルカテル)、Nortel(ノーテル)といった企業のCEOたちの名前を丸で囲んで、彼らが何をしているのかを詳しく学んだ。これらの企業は、メインフレームからサーバーへの複製テクノロジー、IPスイッチ、そして最上層に当時まだ登場したばかりのウェブ / セキュリティサービスを構築していた。 あれから22年が経過したが、ある意味、何も変わっていない。インターフェイスは、コマンドラインからGUI、そしてAPIへと革新的変化を遂げてきた。しかし、私達のインターフェイスに対する要求は終わることなく、今まで以上にさまざまなタイプの人たちの、さまざまなタイプのデバイスで動作するインターフェイスが求められている。OSIスタックの話をしているのではない。今は分散ブロックチェーンスタックの時代だ。昔はメインフレーム上で実行されていた計算、データ・ストレージ、分析も、今はクラウド上ですべてが実行される。 課題と機会は昔も今もほとんど変わらないが、市場と機会の規模ははるかに大きくなった。AWSとAzureのクラウドビジネスだけで2020年のランレート収益は230億ドル(約2兆5530億円)増となっており(AWSが32%増、Azureが50%増)、すでに巨大規模となっている市場で高い成長率を達成している。 ソフトウェアが世界を席巻し、より多くの人たちが地球上のどこにいても(さらに近い将来には、宇宙からでも)イスに座ってコンピューターを操作できるようになっているため、サイバーセキュリティの市場規模は飛躍的に拡大している。 この数カ月間、筆者と同僚のSpencer Calvert(スペンサー・カルバート)は、この市場の機会がこのように急速に拡大している理由について、マルチクラウド環境の台頭、誰も追いつけない速さで生成され格納されるデータ、組織の事実上すべての機能に利用されているSaaSアプリケーション、政治力と戦略的責任におけるCISO(最高情報セキュリティ責任者)の台頭など、何本か記事を書いた。 これらの要因をすべて考慮すると、控えめに見積もっても、2025年までに新しく生まれる市場価値だけで1000億ドル(約11兆500億円)に達し、市場全体の規模は2800億ドル(約30兆9500億円)に達する。 言い換えると、サイバーセキュリティ分野では莫大なビジネス価値が創造される機が熟している。この分野で多くのユニコーン企業が誕生すると思われ、市場はまだ初期の段階だが、当社が投資先として考えている分野がいくつか(および開発中の大局的な分野が1つ)ある。アップフロントでは以下の分野で基盤を構築している企業を積極的に探している。 データセキュリティとデータ抽象化 ゼロトラストの広範な適用 サプライチェーン データセキュリティとデータ抽象化 データは新しいテーマではないが、筆者は初期のサイバーセキュリティという視点から見たデータスタックの変化を目の当たりにしてワクワクしている。セキュリティをスタックの上層部または側面部のアプリケーションとしてではなく、基盤部分にあるものとして見るとどのような機会が生まれるだろうか。 例えばデータは拡大速度が速過ぎて保護が追いつかない。我々は今、データ(構造化および非構造化)の存在場所、データの格納場所をまず認識し、セキュリティに関する方針を確認し、最も重要な問題を適切な速度で修正することを優先する必要がある。 これを規模を拡大して実施するには、賢明な受動的マッピングと、ますますデータが豊富になる(ノイズが増える)世界でノイズから信号を抽出するためのヒューリスティックとルールが必要になる。当社のポートフォリオ企業であるOpen Raven(オープンレイブン)は、構造化、非構造化を問わずデータをクラウド環境全体で大規模に検出および保護するためのソリューションを構築している。データセキュリティの分野では、制御ポイントがネットワーク層からデータ層に移行するにつれて、新しい大規模プラットフォーム企業が登場するだろう。 当社はオープンレイブンがこの分野でリーダー的存在になり、新しい世代の「アウトプット」、つまりこれから投資対象となるアプリケーション企業に推進力を与えることになると確信している。こうした企業はSalesforce(セールスフォース)やWorkday(ワークデイ)と同じ規模で、最初から異なる方法で抽象化および管理されたデータで構築される可能性がある。 作成または検出された時点のセキュリティデータを目を向けると、オープンレイブンのような新しいプラットフォームは、まったく新しいアプリエコシステムの登場につながる可能性がある。このエコシステムの範囲は、オープンレイブンによって構築される可能性が最も高いコンプライアンスワークフローなどの社内製アプリから、昔から我々が使用してきたアプリ(人材管理システム、CRM、製品分析、マーケティング属性ツールなど)を再構築するまったく新しい企業まで、幅広い。 セキュリティ最優先の基本方針を持って業界をリードするプラットフォームは、顧客エンゲージメント層つまり「アウトプット」層という一点に集中し、データカタログ作成、オピニオン編入データモデル、データアプリケーションなどを、データマッピング、セキュリティ、コンプライアンスを処理するサードパーティーに一任することで、新世代のアプリケーション企業に推進力を与える潜在性を備えている。 簡単に言えば、フルスタックのアプリケーション地球を構成する層に見立てると、UXは地殻に相当する。下層の基盤水平企業が個人識別情報やGDPR(GDPR対応は、現在至る所にデータを保持している企業に押し付けられている)などのすべての要件に対応するようになると、その地殻部分が拡充され、分厚くなる。これにより、新興アプリケーション企業は、自社の創造的な人材を、人間対ソフトウェアエンゲージメント層に重点的に配置する時間的な余裕が生まれ、既存のあらゆるカテゴリで人間の能力を超えるアプリを構築できるようになる。 ゼロトラスト ゼロトラストは2010年に最初に登場した造語だが、アプリケーションは未だに、この考え方で検出されており、大企業はこの考え方を基盤に構築されている。ご存じない方に説明しておくと、ゼロトラストとは、自身のシステム、デバイスなどにアクセスしてくる者はすべて信頼しないという前提を指す。 いささか被害妄想気味に思えるかもしれないが、前回みなさんが大手テック企業を訪ねたときのことを思い出して欲しい。受付とセキュリティを来客用の入場許可証や名札なしで通過できただろうか。絶対にできないはずだ。仮想スペースや仮想アクセスでも同じことだ。筆者がゼロトラストセキュリティに深い関心を持つようになったのはFleetsmith(フリートスミス)に関わるようになったのが最初だった。筆者は2017年にフリートスミスに投資した。当時のフリートスミスはアップル製デバイスをビジネスに活用していた組織向けにアプリ、設定、セキュリティ設定を管理するためのソフトウェアを開発していた若いチームだった。フリートスミスにとってのゼロトラストとはデバイスの設定とアクセス許可についてのことだった。フリートスミスは2020年半ばにアップルに買収された。 ちょうどフリートスミスが買収された頃、筆者はArt Poghosyan(アート・ポグホスヤン)とそのチームにBritive(ブリティブ)で会った。このチームはクラウドで動的なアクセス許可を実現するためにゼロトラストを導入していた。ブリティブは、ゼロトラストのジャスト・イン・タイム(JIT)アクセスを前提として構築されている、この方法では、ユーザーは、従来の「チェックアウト」および「チェックイン」資格情報の代わりに一時的なアクセス許可を動的に付与される。 ブリティブでは「常時オン」の資格情報の代わりに一時的な特権アクセスを付与することで、過剰特権アカウントにともなうサイバーリスク、特権アクセスとワークフローの管理に要する時間を大幅に軽減することができるため、マルチクラウド環境における特権アクセス管理を簡素化できる。 ゼロベーストラスト(ZBT)の次には何が登場するのだろうか。社員は作業によってデバイスと位置を変えるため、当社はデバイスとアクセス権が新しい境界になると考え、最初はフリートマン、今はブリティブに投資している。しかし、ZBTが日常的なプロセスに浸透するにはまだまだやらなければならないことがたくさんあると考えている。パスワードは、(自分が誰であるかを毎回証明する必要があるため)理論上はゼロトラストであるが、パスワ                      ードだけでは十分というにはほど遠い。 パスワードを盗むフィッシング詐欺は、データ漏洩の最も一般的な原因だ。しかし、ユーザーに、パスワードマネージャーを使用させたり、パスワードを定期的変更させたち、2要素認証、さらにはパスワードなしのソリューションを採用させるにはどうすればよいだろうか。当社は、ZBT要素を一般的なワークフローに組み込むというシンプルでエレガントなソリューションを支持する考えだ。 サプライチェーン 最近のソフトウェアはサードパーティーやオープンソースのコンポーネントを使用して組み立てられている。この公開コードパッケージとサードパーティー製APIによる組立ラインはサプライチェーンとして知られている。この組立ラインをターゲットとした攻撃はサプライチェーン攻撃と呼ばれる。 一部のサプライチェーン攻撃は、Snykなどの既存のアプリケーションセキュリティツールやオープンソース依存性をチェックするその他のSCAツールで低減できる。具体的には、セキュリティエンジニアリングを自動化し設定ミスを修正するBridgecrew(ブリッジクルー)やセキュリティスキャンを実施するVeracode(ベラコード)などがある。 しかし、その以外の脆弱性を検出するのは極めて困難になることが多い。サプライチェーン攻撃が注目を集めた2020年のSolarWindsハックでは、SolarWindsアップデートの小さなコード片が変更され、1万8000社に拡散してしまった。これらの企業はすべて、ネットワークの監視やその他のサービスにSolarWinds製のソフトウェアを導入していた。 自社のセキュリティオンボーディングにすべて合格した信頼できるベンダーのバージョンアップデートに悪意のあるコードが隠されているとしたら、一体どのようにして自社を保護すればよいだろうか。サプライチェーン全体の可視性を維持するにはどうすればよいだろうか。このように今は答えよりも疑問のほうが多い状態だが、当社は、サードパーティー製ベンダー、モジュール、API、その他の依存性を入念に検査し、導入、監視、削除を実行する大企業が出現すると予測している。 上記のいずれかの領域やその関連領域で起業を考えている読者は、当社までご連絡いただきたい。当社は、サイバーセキュリティの分野が急速に変化していることは十分に認識している。本記事の内容について、ご意見、反論などあれば、ご連絡いただきたい。 関連記事 ・【コラム】サイバーテロを終わらせるために政府は民間セクターとの協力を強化すべきだ ・【コラム】上司は「オフィスのほうがセキュリティ的に安全」と言うがそれは従業員を職場に戻す理由にならない ・【コラム】パブリッククラウドにおけるセキュリティ課題の解決に向けて カテゴリー:セキュリティ タグ:コラム、Open Raven、ゼロトラスト 画像クレジット:guirong hao / Getty Images [原文へ] (文:Kara Nortman、翻訳:Dragonfly)

VPNはもう古い。境界型セキュリティーからの脱却を急ぐべき by ITkaizennさん | デジタル改革アイデアボックス

テレワークの急増でVPN渋滞が引き起こされた。 ここ数年の時代の流れ、テレワークの急増によってVPNの課題が次々に見つかり脱VPNが進んでいる。DXを考えるのならVPNからゼロトラスト環境への移行は不可欠...

【訃報】日立製作所元会長兼ceoの中西宏明氏が死去、75歳 - 週刊bcn+

日立製作所の元会長兼CEOの中西宏明氏が6月27日、死去した。75歳だった。通夜、告別式は近親者のみで執り行われた。後日、日立が「お別れ会」を開催するが、日時は未定。

COMMENTS


46844:
2021-07-04 16:05

しまっちゃうよおじさんが Sandbox にアプリをしまっちゃう、これがゼロトラストです。(誤解

46846:
2021-07-04 14:27

人間関係もゼロトラストだ…。

46847:
2021-07-04 03:40

paloaltoのCM初めて見た この前もセミナー?受けたけどゼロトラストに全振りしてんな

46845:
2021-07-04 00:19

米国政府機関では大統領令によりゼロトラスト アーキテクチャと多要素認証が義務付けられます。Azure AD を用いていかにその要件を満たすかについて US Azure AD チームのブログを翻訳したのでご覧ください。 co/Yr…

Recommended

TITLE
CATEGORY
DATE
インターネットの未来を守るために米国主導のテック外交は変革が迫られている
IT関連
2022-03-01 06:16
「IBM i(AS/400)」のどこがレガシーか–誤解の正体を探る
IT関連
2021-06-19 11:10
Webアプリ版Photoshopを実現させた最新Web技術をGoogleが紹介。WebAssemblyのスレッドによる高速化、ストリーミングコンパイル、Web Componentsなど
Adobe
2023-10-25 06:30
PCのスケーラビリティを決定付けた超重要コンポーネント、地味にスゴイ「APIC」の登場 :“PC”あるいは“Personal Computer”と呼ばれるもの、その変遷を辿る(1/2 ページ)
トップニュース
2021-08-14 12:27
自動テスト文化を根付かせる王道と、邪道を教えよう。和田卓人氏による「組織に自動テストを根付かせる戦略」(その4)。ソフトウェア品質シンポジウム2022
CI/CD
2022-09-27 23:38
Apple Musicがサポートする「空間オーディオ」とは何か チャンネルベースとオブジェクトベース、Dolby Atomosと360RA (1/4 ページ)
イラスト・デザイン
2021-05-25 13:44
NTT東日本と調和技研、農作物の集荷配送ルート最適化のAIプログラムを開発
IT関連
2022-07-06 03:13
Microsoft Edgeの起動が高速に、バーティカルタブが利用可能に
ソフトウェア
2021-03-06 22:14
NEC、社内DX戦略の加速でSAPと協業拡大
IT関連
2022-02-26 18:09
NVIDIAがGeForce RTX 3060での暗号資産マイニング効率を半分に制限、採掘専用GPU発表
ハードウェア
2021-02-20 20:08
富士ソフト、1万人の社内検証を基にした「ChatGPT」導入をサービス化
IT関連
2023-08-05 17:38
人員配置や退職予測に…–人事データ活用がうまく行かない「3つの壁」と克服法
IT関連
2022-07-02 15:46
「Chrome」、7件の脆弱性を修正–うち4件は「重要」
IT関連
2022-06-16 12:52
キリンビバレッジ、「アセスメントAI」の試験運用を開始
IT関連
2022-05-10 04:44