CMMC 2.0 実施戦略: レポートの発見

CMMC 2.0 実施戦略: セキュリティ管理策、外部専門家の活用、戦略的アプローチ

CMMC 2.0 レベル2のコンプライアンスへの道は、防衛産業基盤 (DIB) 組織にとって重要な取り組みを意味します。前回の記事では、包括的なギャップ分析と成熟した文書化の実践が、認証成功のための重要な基盤を確立する方法を検討しました。これらの知見を基に、この記事では、成功するコンプライアンスプログラムを差別化する具体的なセキュリティコントロールの実装と戦略的アプローチを探ります。

KiteworksとCoalfireによる「DIBにおけるCMMC 2.0準備状況」調査は、209の多様な防衛請負業者を対象に、暗号化の実践、第三者アクセス制御、外部専門家の関与、リソース配分戦略に関する貴重な知見を提供します。これらのパターンを理解することで、組織は自分たちの特定の状況に合わせた、より効果的なコンプライアンスアプローチを開発することができます。

これらの発見を探ると、明確なパターンが浮かび上がります。特定のセキュリティ領域に戦略的に投資し、適切な外部専門家を活用する組織は、一貫してより強力な全体的なセキュリティ姿勢とより高い認証準備を示しています。CMMC 2.0の実装戦略を導く研究の知見を見てみましょう。

CMMC 2.0コンプライアンス ロードマップ DoD請負業者向け

今すぐ読む

暗号化の実践と全体的なセキュリティ姿勢

制御されていない分類情報 (CUI) のための暗号化およびその他のデータ保護方法の実装は、CMMC 2.0 レベル2のコンプライアンスの重要な要素を表します。研究は、暗号化の実装が特定の技術要件であると同時に、全体的なセキュリティコントロールの成熟度の強力な指標として機能することを明らかにしています。

現在の暗号化実装状況

調査対象の組織の中で:

  • 69%が実装の検証を伴う文書化された暗号化基準に従っていると報告
  • 25%が一部のデータを暗号化しているが、対処すべきギャップがあると示唆
  • 4%がCUIを保存中または転送中に一貫して暗号化していないことを認める
  • 2%が自分たちの暗号化状況を把握していない

暗号化の実装と企業規模の相関関係は、アプローチにおける控えめだが注目すべき違いを明らかにしています。大規模な組織(10,000人以上の従業員)は、文書化された暗号化基準に従う割合が71%で、500〜9,999人の中規模組織の69%、500人以下の小規模組織の67%と比較して最も高い割合を報告しました。これらの比較的小さな違いは、暗号化の実装が他のセキュリティコントロールよりもリソースに依存しない可能性があり、すべての規模の組織が機密情報を保護するための基本的重要性を認識していることを示唆しています。

セキュリティ成熟度の指標としての暗号化

文書化された暗号化基準に従う組織は、他のすべての測定されたセキュリティ次元で著しく強力なパフォーマンスを示しました。これらの組織は、完全に文書化されたセキュリティポリシーを持つ可能性が高く(暗号化ギャップを持つ組織の29%に対して73%)、詳細なPOA&M(65%対23%)、高度な第三者アクセス制御(75%対49%)、正式なベンダー管理プログラム(74%対28%)を持っています。このパターンは、堅牢な暗号化の実装が通常、成熟したセキュリティ実践の広範な文脈内に存在することを示唆しています。

暗号化の状況と第三者関与戦略の関係は、組織が暗号化の課題にどのように対処するかにおいて重要なパターンを明らかにしています。パートナーを選択中の組織は、暗号化ギャップの割合が最も高く(42%)、すでにパートナーと協力している組織(15%)や社内でコンプライアンスを処理している組織(25%)と比較して高い割合を示しました。このパターンは、組織がコンプライアンスの旅の初期段階で暗号化のギャップを認識し、これらの技術的課題に対処するために外部の専門家を求めることを示唆しています。

暗号化の実装は、コンプライアンスの課題に対する認識と強い相関関係を示しました。文書化された暗号化基準に従う組織は、予算制約(34%)と経営陣の支持(19%)を主要な課題として最も頻繁に特定しました。対照的に、暗号化のギャップや一貫性のない実装を持つ組織は、技術的な複雑さ(59%)と要件の理解(41%)をより頻繁に挙げました。この分岐は、組織が暗号化の実践を成熟させるにつれて技術的な課題を克服し、その後、より広範なコンプライアンスの取り組みのためのリソースと組織の課題に直面することを示唆しています。

業界セクターの分析は、暗号化の実装における興味深いパターンを明らかにしています:

  • 防衛製造組織は、文書化された暗号化基準に従う割合が最も高く(78%)
  • プロフェッショナルサービス企業は71%で続く
  • 技術/ソフトウェア企業は67%を報告

これらの違いは、機密情報の取り扱い経験と以前のコンプライアンス要件の違いを反映している可能性があり、防衛製造業者は通常、DoD情報保護要件に関するより長い経験を持っています。

CMMC 2.0 実装戦略の重要なポイント

  1. 暗号化の実装は技術的要件であると同時に、全体的なセキュリティ成熟度の指標として機能します

    文書化された暗号化基準に従う組織は、すべてのセキュリティ次元で著しく優れたパフォーマンスを示し、73%が完全に文書化されたポリシーを持ち(暗号化ギャップを持つ組織の29%に対して)、75%が高度な第三者アクセス制御を実施しています(ギャップを持つ組織の49%に対して)。このパターンは、堅牢な暗号化の実装が通常、成熟したセキュリティ実践の広範な文脈内に存在し、全体的なコンプライアンス準備のための貴重なベンチマークとなることを示唆しています。

  2. 外部の専門家は複数の領域でコンプライアンス準備を加速します

    パートナーと協力する組織は、検証された暗号化基準に従う割合が著しく高く(社内でコンプライアンスを処理する組織の61%に対して84%)、文書化、スコープ定義、第三者リスク管理において特に強力なパフォーマンスを示しました。パートナーの関与のタイミングが重要であり、コンプライアンスの旅の初期段階でパートナーを関与させる組織は、包括的な準備努力の割合が高く、初めからより構造化されたコンプライアンスアプローチを確立するのに役立つことを示唆しています。

  3. サプライチェーンの複雑さは第三者アクセス制御の成熟度と強く関連しています

    CUIを扱うサプライヤーが50社以上ある組織は、高度な制御を持つ可能性が著しく高く(79%)、10社未満のサプライヤーを持つ組織(58%)と比較して、複雑なサプライチェーンを持つ組織がリスクの高まりを認識し、それに応じて投資していることを示しています。すでに高度な制御を採用している組織の66%は、正式なベンダー管理プログラムの割合が77%高く、サプライチェーン全体で包括的な可視性を創出し、コンプライアンスと運用セキュリティの両方を強化しています。

  4. 組織はコンプライアンスの旅を通じて課題の進化に直面します

    初期段階の課題は、要件の理解と基本的な技術的制御の実装に焦点を当てており、組織は技術的な複雑さ(53%)と要件の理解(27%)を主要な懸念として挙げています。組織が成熟するにつれて、リソースの配分とスコープの定義に焦点が移り、より高度な組織は予算制約(38%)とスコープの複雑さ(26%)を主要な課題として特定し、コンプライアンスが進行するにつれて進化する戦略の必要性を浮き彫りにしています。

  5. 組織の成熟度に合わせた段階的な実装アプローチが最良の結果をもたらします

    研究は、コンプライアンスの旅における明確な段階を明らかにしており、各段階には特定の戦略とリソース配分が必要です。組織は、この旅を通じて課題が進化することを認識し、アプローチを調整し、最初は基本的な技術的理解に焦点を当て、その後、初期の認証を超えてコンプライアンスを維持するためのより高度なガバナンスと継続的な監視活動に進むべきです。

第三者アクセス制御とサプライチェーンセキュリティ

CUIへの第三者アクセスのためのガバナンストラッキングと制御の実装は、サプライチェーンセキュリティに関連する重大なリスクに対処します。調査結果は、組織間での第三者アクセス制御の成熟度における重要な変動を強調し、全体的なセキュリティ姿勢に重要な影響を与えます。

第三者アクセス制御の現状

調査対象の組織の中で:

  • 66%が第三者CUIアクセスのための高度な制御とシステムを持っていると報告
  • 29%が一部の制御を持っているが、完全な可視性と制御が欠けていると示唆
  • 3%がこれを解決すべきアクティブなギャップとして認識
  • 2%が自分たちの制御状況を把握していない

第三者アクセス制御と企業規模の相関関係は、サプライチェーンセキュリティアプローチにおける重要なパターンを明らかにしています。大規模な組織(10,000人以上の従業員)は、高度な制御の割合が最も高く(71%)、中規模組織の63%、小規模組織の67%と比較して高い割合を報告しました。この比較的均等な分布は、すべての規模の組織が第三者アクセス制御の重要性を認識していることを示唆していますが、実装アプローチはリソースとサプライチェーンの複雑さに基づいて異なる可能性があります。

高度な第三者アクセス制御を持つ組織は、他のセキュリティ次元で著しく強力なパフォーマンスを示しました。これらの組織は、完全に文書化されたセキュリティポリシーを持つ可能性が高く(部分的な制御を持つ組織の38%に対して78%)、文書化された暗号化基準に従う(78%対51%)、正式なベンダー管理プログラムを持つ(77%対31%)可能性が高いです。このパターンは、堅牢な第三者アクセス制御が通常、成熟したセキュリティガバナンスと技術的制御の広範な文脈内に存在することを示唆しています。

サプライチェーンの複雑さとセキュリティ投資

サプライチェーンの複雑さは、第三者アクセス制御の成熟度と強く関連しています。CUIを扱うサプライヤーが50社以上ある組織は、高度な制御を持つ可能性が著しく高く(79%)、10社未満のサプライヤーを持つ組織(58%)と比較して、このパターンは、複雑なサプライチェーンを持つ組織がリスクの高まりを認識し、それに応じてより洗練された制御メカニズムに投資していることを示唆しています。

第三者アクセス制御とコンプライアンスの課題に対する認識の関係は、組織の焦点における重要な違いを明らかにしています。高度な制御を持つ組織は、予算制約(37%)とスコープの複雑さ(24%)を主要な課題として最も頻繁に特定しました。対照的に、部分的な制御やギャップを認識している組織は、技術的な複雑さ(51%)と要件の理解(38%)をより頻繁に挙げました。この分岐は、組織がより高度な第三者制御を実装するにつれて、技術的およびガバナンス要件の理解を成熟させることを示唆しています。

業界セクターの分析は、第三者アクセス制御の成熟度における注目すべき違いを明らかにしています:

  • 防衛製造組織は、高度な制御の割合が最も高く(73%)
  • プロフェッショナルサービス企業は68%で続く
  • 技術/ソフトウェア企業は63%を報告

これらの違いは、サプライチェーンの複雑さと機密情報の取り扱い経験の違いを反映している可能性があり、防衛製造業者は通常、サプライヤーや下請け業者への情報フローを制御するためのより確立された実践を持っています。

外部専門家: コンプライアンスの加速装置

外部パートナーの関与は、複数の次元でのコンプライアンス準備と強く関連しています。調査は、異なる組織が外部専門家をどのように活用するかにおける明確なパターンを明らかにし、コンプライアンスの成功に重要な影響を与えます。

パートナー関与のパターン

組織の規模と第三者関与の関係は、異なる組織が外部専門家にどのようにアプローチするかにおける重要なパターンを明らかにしています:

中規模組織(500〜9,999人の従業員)は、経験豊富なパートナーとの関与率が最も高く(50%)、小規模組織(*500人の従業員)の40%、大規模組織(10,000人以上の従業員)の41%と比較して高い割合を示しました。このパターンは、中規模組織が外部サポートを活用するための十分なリソースを持っているが、大規模な組織に見られる広範な内部専門知識を欠いている可能性がある特定の位置を占めていることを示唆しています。

小規模組織は、社内でコンプライアンスを処理する割合が最も高く(22%)、大規模組織と同等ですが、異なる理由である可能性があります。小規模組織のリソース制約と大規模組織の広範な内部能力の違いです。

リーダーシップの役割と第三者関与の関係は、機能領域がコンプライアンス支援にどのようにアプローチするかにおける重要な違いを明らかにしています:

CEO/創業者は、経験豊富なパートナーとの関与率が最も高く(57%)、CIO/ITリーダーに次いで高い割合を示しました(57%)。対照的に、サイバーセキュリティリーダーは、パートナー関与の割合が最も低く(31%)、社内でコンプライアンスを処理する割合が最も高い(34%)ことを報告しました。これらの違いは、内部能力の評価の違いを反映しており、専門的なサイバーセキュリティリーダーは、一般的な経営者よりも内部リソースに対する自信を持っていることを示唆しています。

外部専門家の影響

経験豊富なパートナーと協力する組織は、検証された暗号化基準に従う割合が著しく高く(社内でコンプライアンスを処理する組織の61%に対して84%)、まだパートナーを選択中の組織(54%)と比較して高い割合を示しました。第三者アクセス制御、インシデント対応の準備、コンプライアンス予算の配分においても同様のパターンが見られます。これらの相関関係は、外部専門家が複数の領域でコンプライアンス準備を加速し、強化する方法を強調しています。

特定の第三者関与のタイプは、組織の規模とコンプライアンスの成熟度と興味深い相関関係を示しています:

小規模組織は、一般的なサイバーセキュリティコンサルタントと協力する割合が高く(48%)、中規模および大規模組織は、専門の登録プロバイダー組織(RPO)または認定第三者評価機関(C3PAO)と協力する割合が高い(それぞれ57%と64%)ことを報告しました。この違いは、リソースの利用可能性とコンプライアンスの複雑さの両方を反映しており、大規模な組織は、CMMC要件に特化した専門知識を必要とすることを示唆しています。

パートナーと協力する組織は、文書化(76%が完全に文書化されているのに対し、社内での処理は43%)、スコープ定義(63%がよく文書化されているのに対し、社内での処理は27%)、第三者リスク管理(72%が正式なプログラムを持っているのに対し、社内での処理は39%)において特に強力なパフォーマンスを示しました。これらの領域は、専門的な知識を必要とし、通常、類似の組織との経験を持つ外部の視点から利益を得ることができます。

パートナー関与のタイミングは、全体的なコンプライアンスアプローチに影響を与えるようです。ギャップ分析を完了する前にパートナーを関与させた組織は、包括的な準備努力の割合が高く、正式なベンダー管理プログラム(68%)と集中化された是正措置追跡システム(71%)を含むことを報告しました。このパターンは、初期の外部ガイダンスが、初めからより構造化された包括的なコンプライアンスアプローチを確立するのに役立つことを示唆しています。

主要なコンプライアンスの課題とリソース配分

調査結果は、CMMC 2.0 レベル2のコンプライアンスを追求する際に組織が直面する多様な課題を強調しており、リソースの制約、技術的な複雑さ、組織的な要因が主要なテーマとして浮上しています。組織が特定した課題は、規模、コンプライアンスの成熟度、特定の役割の視点に基づいて大きく異なります。

主要な実装障害

すべての回答者の中で:

  • 36%が予算とリソースの制約を最大の課題として特定
  • 31%が技術的な複雑さを挙げる
  • 12%がスコープの複雑さを指摘
  • 11%が経営陣の支持を挙げる
  • 10%が要件の理解を強調

異なるコンプライアンスの成熟度段階にある組織は、著しく異なる課題の認識を報告しています。完全に文書化されたポリシーと高度なセキュリティ制御を持つ組織は、予算制約(38%)とスコープの複雑さ(26%)を主要な課題として最も頻繁に特定しました。対照的に、部分的な文書化とセキュリティギャップを持つ組織は、技術的な複雑さ(53%)と要件の理解(27%)をより頻繁に挙げました。この進行は、組織が最初に技術的要件の理解と実装に焦点を当て、その後、リソース配分とスコープ定義の課題に直面することを示唆しています。

予算配分のパターン

CMMC 2.0コンプライアンスのための予算配分は、回答者の組織間で大きな変動を示しています:

  • 34%が専任チームを持つ承認済みの予算を報告
  • 48%がリソースを拡大する計画を持つ部分的な予算配分を示唆
  • 15%が限定的または特定の予算配分がないことを認める
  • 3%が自分たちの予算状況を把握していない

予算配分と企業規模の相関関係は、予想されるパターンに従います:

  • 大規模な組織の62%が専任チームを持つ承認済みの予算を報告
  • 中規模組織の38%が専任の予算を持つ
  • 小規模組織の23%のみが専任のコンプライアンス予算を持つ

課題の認識とコンプライアンスのタイムラインの関係は、組織がCMMC準備にどのようにアプローチするかにおける重要なパターンを明らかにしています。技術的な複雑さを主要な課題として特定した組織は、より長いコンプライアンスのタイムラインを予測し、67%が最終規則から12〜24ヶ月以内に認証を見込んでいます。対照的に、予算制約を挙げた組織は、より積極的なタイムラインを示し、41%が6〜12ヶ月以内に認証を計画しています。この分岐は、リソースの利用可能性だけでなく、技術的な理解がコンプライアンスの速度においてより制限的な要因である可能性を示唆しています。

研究結果に基づく戦略的推奨事項

調査結果は、成功するCMMC レベル2コンプライアンスへの明確な道筋を示しており、組織のアプローチは、規模、リーダーシップの関与、セキュリティ実践の成熟度に基づいて大きく異なります。これらの知見に基づいて、コンプライアンスの成功のために組織が優先すべき5つの重要な行動を以下に示します。

CMMC成功のための5つの重要な行動

CUIアクセスのための高度なガバナンストラッキングと制御を実装する

高度な第三者アクセス制御を持つ組織は、著しく強力なセキュリティ姿勢を示し、78%が文書化された暗号化基準に従っているのに対し、部分的な制御を持つ組織は51%です。すでに高度な制御を採用している組織の66%は、正式なベンダー管理プログラムの割合が77%高く、サプライチェーン全体で包括的な可視性を創出しています。

この発見は、複雑なサプライチェーンを持つ組織にとって特に重要です。CUIを扱うサプライヤーが50社以上ある組織は、より高度な制御を実装する可能性が著しく高く(79%)、より単純なサプライチェーンを持つ組織(58%)と比較して。

データ保護のための包括的なセキュリティレイヤーを開発する

調査データは、文書化された暗号化基準に従う組織(回答者の69%)が、複数の次元で著しく優れたセキュリティを達成していることを示しています。これらの組織は、完全に文書化されたポリシーを持つ可能性が3倍高く(73%対29%)、詳細なPOA&Mを持つ可能性が高い(65%対23%)です。

研究は、最小限の文書化を持つ組織が、CUIの一貫性のない暗号化を報告する可能性が30倍高いことを明らかにしており、サプライチェーンにおける重大な脆弱性を浮き彫りにしています。暗号化の実装を優先し、補完的な制御とともに、機密情報の多層防御を実現します。

コンプライアンスの加速のために専門の第三者専門家を活用する

中規模組織(500〜9,999人の従業員)は、このアプローチでリードしており、50%が専門のパートナーと協力しています。この関与は、著しく優れたセキュリティ成果と関連しており、76%が完全に文書化されたポリシーを達成しているのに対し、独自にコンプライアンスを処理する組織は43%です。

ギャップ分析を完了した組織は、評価を開始していない組織(21%)の3倍の割合で外部パートナーを関与させており、専門的な専門知識の価値を認識しています。関与のタイミングが重要であり、コンプライアンスの旅の初期段階でパートナーを関与させる組織は、包括的な準備努力の割合が高いことを報告しています。

ゼロトラストデータ交換ソリューションを採用してコンプライアンスを効率化する

29%の組織が第三者CUIアクセスに対する部分的な可視性を報告しており、ゼロトラストアーキテクチャの実装は重大な脆弱性に対処します。経験豊富なパートナーと協力する76%の組織が高度なアクセス制御を達成しており、専門のソリューションがこの課題を克服する方法を示しています。

防衛製造業者は、この実装でリードしており(73%)、必要な情報共有を可能にしながらセキュリティを維持するソリューションを活用しています。複雑なサプライチェーンを持つ組織にとって、これらのアプローチはコンプライアンスと運用効率の両方を提供します。

すべてのNIST SP 800-171コントロールに対する徹底的なギャップ分析から始める

包括的な評価を完了した41%の組織は、評価を開始していない組織よりも3倍強力なセキュリティ制御を実装する可能性が高いです。この重要な基盤は、即時の注意を必要とする脆弱性を特定します。

研究は明確な相関関係を示しています。ギャップ分析を完了した組織は、完全に文書化されたサイバーセキュリティポリシーを持つ可能性が73%高く、評価を開始していない組織と比較して検証された暗号化基準に従う可能性が77%高いです。この包括的な分析から始めることで、すべての後続のコンプライアンス活動のロードマップが提供されます。

段階的アプローチの実装

研究は、コンプライアンスの旅における明確な段階を明らかにしており、各段階には特定の戦略が必要です:

  1. 評価フェーズ: 包括的なギャップ分析と文書化の開発から始め、技術的制御を実装する前に要件の理解に焦点を当てます。
  2. 実装フェーズ: 技術的な複雑さの課題に対処することを優先し、体系的な文書化と制御検証メカニズムを開発します。
  3. 成熟フェーズ: スコープの定義、パートナー管理、継続的な監視に焦点を当て、認証を超えてコンプライアンスを維持することに重点を置きます。

組織は、現在のコンプライアンス段階に基づいてリソース配分とタイムラインの期待を調整し、この旅を通じて課題が進化することを認識する必要があります。

DIBサプライチェーンのセキュリティ: CMMC 2.0 レベル2成功戦略

CMMC 2.0 レベル2の実装が防衛産業基盤全体で進行する中、KiteworksとCoalfireの調査は、すべての準備段階にある組織にとって貴重なガイダンスを提供します。調査結果は、堅牢なセキュリティ制御、包括的な文書化、適切な外部専門家への戦略的投資が、組織のコンプライアンス達成能力と全体的なセキュリティ姿勢の向上を大幅に強化することを明確に示しています。

最も強力なコンプライアンス準備を示す組織は、一貫したパターンを示しています。彼らは、暗号化と第三者アクセス管理に特に重点を置いた多層的なセキュリティ制御を実装し、戦略的に外部専門家を活用し、進化するコンプライアンスの課題にリソース配分を調整しています。これらのアプローチは、すべてのセキュリティ次元で測定可能な利益をもたらします。

おそらく最も重要なのは、研究がコンプライアンス投資が認証要件を超えた価値を提供することを示していることです。構造化されたコンプライアンスアプローチに従う組織は、全体的なセキュリティガバナンスの強化、リスク管理能力の向上、サプライチェーン全体での機密情報のより効果的な保護を報告しています。

今後数ヶ月は、CMMC 2.0要件が契約上の義務となるため、DIB組織にとって重要です。この研究で示された証拠に基づく戦略に従うことで、組織はコンプライアンスの旅をより効率的かつ効果的に進め、最終的にはセキュリティ姿勢と防衛市場での競争力を強化することができます。

コンプライアンスの旅を始める組織にとって、メッセージは明確です。包括的な評価から始め、堅牢なセキュリティ制御を体系的に実装し、戦略的な外部サポートを検討してください。さらに進んでいる組織は、成熟度段階に応じた進化する課題に対処することに焦点を当ててください。すべての場合において、CMMCコンプライアンスを単なるチェックボックスの演習としてではなく、組織の全体的なセキュリティ姿勢を強化し、委託された機密防衛情報をより良く保護する機会として捉えてください。

「CMMC 2.0 実装戦略: セキュリティコントロール、外部専門家、戦略的アプローチ」に関するFAQ

文書化された暗号化基準に従う組織は、すべてのセキュリティ次元で著しく強力なパフォーマンスを示し、73%が完全に文書化されたセキュリティポリシーを持ち(暗号化ギャップを持つ組織の29%に対して)、75%が高度な第三者アクセス制御を実施しています(ギャップを持つ組織の49%に対して)。研究は、暗号化を特定の技術要件であると同時に、全体的なセキュリティコントロールの成熟度の強力な指標として特定し、堅牢な暗号化の実装を優先する組織が通常、全体的に成熟したセキュリティ実践を維持していることを示唆しています。

外部パートナーの関与は、コンプライアンス準備と強く関連しており、経験豊富なパートナーと協力する組織は、検証された暗号化基準に従う割合が著しく高く(社内でコンプライアンスを処理する組織の61%に対して84%)、文書化(76%が完全に文書化されているのに対し、社内での処理は43%)、スコープ定義(63%がよく文書化されているのに対し、社内での処理は27%)、第三者リスク管理(72%が正式なプログラムを持っているのに対し、社内での処理は39%)において特に強力なパフォーマンスを示しました。これらの相関関係は、外部専門家が複数の領域でコンプライアンス準備を加速し、強化する方法を示しています。

サプライチェーンの複雑さは、第三者アクセス制御の成熟度と強く関連しており、CUIを扱うサプライヤーが50社以上ある組織は、高度な制御を持つ可能性が著しく高く(79%)、10社未満のサプライヤーを持つ組織(58%)と比較して、複雑なサプライチェーンを持つ組織がリスクの高まりを認識し、それに応じてより洗練された制御メカニズムに投資していることを示唆しています。高度な第三者アクセス制御を持つ組織は、全体的に著しく強力なセキュリティ姿勢を示し、78%が文書化された暗号化基準に従っているのに対し、部分的な制御を持つ組織は51%です。

予算とリソースの制約は、回答者の36%によって最大の課題として特定され、技術的な複雑さ(31%)、スコープの複雑さ(12%)、経営陣の支持(11%)、要件の理解(10%)が続きます。研究は、コンプライアンスの旅を通じて課題が進化することを明らかにしており、部分的な文書化を持つ組織は技術的な複雑さ(53%)をより頻繁に挙げ、完全に文書化されたポリシーを持つ組織は予算制約(38%)とスコープの複雑さ(26%)を最も頻繁に特定しています。これは、組織が最初に技術的要件の理解に焦点を当て、その後、リソース配分とスコープ定義の課題に直面することを示唆しています。

研究は、コンプライアンスの旅における明確な段階を明らかにしており、包括的なギャップ分析と文書化の開発に焦点を当てた評価フェーズから始まり、技術的な複雑さの課題に対処しながら体系的な文書化と制御検証メカニズムを開発する実装フェーズが続きます。最終的な成熟フェーズでは、スコープの定義、パートナー管理、継続的な監視に焦点を当て、組織は現在のコンプライアンス段階に基づいてリソース配分とタイムラインの期待を調整し、この旅を通じて課題が進化することを認識する必要があります。

追加リソース

Get started.

It’s easy to start ensuring regulatory compliance and effectively managing risk with Kiteworks. Join the thousands of organizations who are confident in how they exchange private data between people, machines, and systems. Get started today.

Lancez-vous.

Il est facile de commencer à garantir la conformité réglementaire et à gérer efficacement les risques avec Kiteworks. Rejoignez les milliers d'organisations qui ont confiance dans la manière dont elles échangent des données privées entre personnes, machines et systèmes. Commencez dès aujourd'hui.

Jetzt loslegen.

Es ist einfach, mit Kiteworks die gesetzliche Vorgaben einzuhalten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sicher sind, wie sie vertrauliche Daten zwischen Personen, Maschinen und Systemen austauschen. Beginnen Sie noch heute.

Comienza ahora.

Es fácil comenzar a asegurar el cumplimiento normativo y gestionar eficazmente los riesgos con Kiteworks. Únete a las miles de organizaciones que confían en cómo intercambian datos confidenciales entre personas, máquinas y sistemas. Empieza hoy mismo.

まずは試してみませんか?

Kiteworksを使用すれば、規制コンプライアンスの確保とリスク管理を簡単に始めることができます。人、機械、システム間でのプライベートデータの交換に自信を持つ数千の組織に参加しましょう。今すぐ始めましょう。

Table of Content
Share
Tweet
Share
Explore Kiteworks