エイブラハム・ウォルド博士はあなたのビジネスを保護することの重要性についてあなたに何を教えることができますか
公開: 2022-05-16第二次世界大戦前、エイブラハム・ウォールドはヨーロッパで著名な数学者でした。 彼の業績にもかかわらず、彼はユダヤ人であったため、オーストリアで学術研究の地位を得ることができませんでした。 彼は最終的に米国に移住し、そこで20世紀の最も重要な統計家の1人になりました。 ウォルドの仕事は戦争努力に不可欠であり、彼はデータを分析するための新しい方法の開発を支援しました。 戦後、彼は統計と確率論に取り組み続け、両方の分野に多大な貢献をしました。 Waldの仕事は数学と統計に永続的な影響を与えており、彼は20世紀で最も影響力のある数学者の1人と見なされています。
統計家のエイブラハム・ウォルドの最も注目すべき作品の1つは、米国政府の第二次世界大戦時代の統計リソースグループのために制作されました。 このプロジェクトでは、戦闘任務から戻ってきた航空機と飛行機の装甲の位置を調べました。
もちろん、配置は些細なことではありませんでした。 装甲の置き忘れは、戦時中の貴重な資源の浪費は言うまでもなく、バランスが悪く、重く、機動性の低い飛行機になります。 幸いなことに、Waldはその任務を遂行しました。
彼の革新的なアプローチにより、彼は「生存分析」の手法を開発しました。これは、飛行機の脆弱な部分の特定から、どの患者が治療の恩恵を受ける可能性が最も高いかを予測するまで、今日でもさまざまなアプリケーションで使用されています。
飛行機の戦略的な場所に追加の装甲を配置することによって連合軍の航空機の損失を最小限に抑えるという全体的な目標を課されたウォルドは、軍事司令官の自然な本能に挑戦しました。 従来の知識では、飛行機の生存率は、直接攻撃の量が最も多いエリアに配置された追加の装甲から恩恵を受ける可能性があることを示唆していました。 しかし、ウォルドはそうではないことに気づきました。 代わりに、彼はほとんどのヒットが実際には飛行機の少数の特定の部分に集中していることに気づきました。 これらの戦略的な場所に追加の装甲を配置することにより、彼は連合軍の航空機の生存率を大幅に改善しました。 その結果、ウォルドの仕事は戦争中に無数の命を救うのに役立ちました。
ソフトスポットに焦点を当てる
戦闘から戻ってきた飛行機を観察した結果、ウォルドは装甲の配置に関して批判的な勧告をしました。 彼は、戦闘による損傷のない航空機の領域は、損傷した領域よりも保護することがより重要であると述べた。 彼は、戦闘中に航空機が被ったいかなる損害も、航空機がまだ基地に戻っていたので、損害に耐えることができる領域を表していると推論した。 この勧告は、装甲が飛行機に配置される方法に変化をもたらし、最終的には戦闘を生き残る可能性を高めました。
第二次世界大戦の飛行機の帰還に関するウォルド博士の統計分析は、敵の砲火に見舞われる可能性が最も高い地域への洞察を与えました。 損傷を受けた飛行機とほとんどまたはまったく損傷なしで戻った飛行機を調べることにより、彼は飛行機の構造においてどの領域が重要であるかを特定することができました。 ウォルド博士の研究によると、コックピットとエンジンは胴体や翼よりもはるかに衝突しにくいことがわかりました。 この情報は、味方が敵の砲火に耐えられる飛行機を設計するのに不可欠でした。
ウォルド博士の仕事のおかげで、次世代の飛行機はコックピットとエンジンの保護を強化して設計され、安全に帰宅できるようになりました。
Wald博士の理論は2022年のサイバーセキュリティにどのように適用されますか?
トロントのサイバーセキュリティの専門家であるSruliWolff氏は、次のように述べています。 サイバー攻撃がますます一般的になっている世界では、最も効果的な場所に鎧を配置することが不可欠です。」
今日、ITセキュリティの脅威にはさまざまな種類があり、それぞれに異なる種類の防御が必要です。 攻撃に対して最も脆弱な領域を特定することで、最大の脅威に対して鎧が効果的であることを確認できます。 さらに、防御を絶えず評価し、必要に応じて更新することで、攻撃者の一歩先を行き、データを安全に保つことができます。

強力なサイバーセキュリティ体制を維持することは、最初は困難に思えるかもしれませんが、現代の世界で成功したいビジネスにとっては不可欠です。
テキサス州マッキニーでITサービスを提供するKennyRileyは、データを確実に保護するためのいくつかの重要なステップを共有しています。
- まず、機密情報が保存されている場所と、それがネットワークをどのように流れるかを理解することが重要です。
- 次に、潜在的な脆弱性を特定し、攻撃を防ぐための保護手段を講じる必要があります。
- 最後に、侵入の兆候がないかシステムを継続的に監視し、対応する計画を立てる必要があります。
ライリー氏によると、「これらの基本的な手順に従うことで、データを安全に保つことができ、変化し続けるサイバーセキュリティの世界で安心を得ることができます。」
重要なIT資産に焦点を当てることが優先事項です
ITセキュリティの分野では、常にすべてを保護できるわけではないことを認識することが重要です。 はい、すべてのシステムとデータが常に安全である世界が理想的ですが、それは現実的ではありません。 すべてを保護しようとすると、ネットワーク環境が非常に煩雑になり、ビジネス目標に悪影響を及ぼします。 私たちは有限のリソースの世界に住んでいるため、重要ではないシステムやデータで保護技術やリソースを活用する余裕はありません。
そのため、組織にとって最も重要な資産に注力することが非常に重要です。 カルガリーのPureITのITコンサルタントであるTroyDreverは、 「王冠の宝石を特定して保護することで、攻撃の影響を最小限に抑え、全体的なセキュリティ体制を改善できる」と推奨しています。
Mainstreet ITSolutionsの最近のビデオのNickMartinによると、「Waldのレッスンは非常に関連性があります。 私たちの生活におけるITの重要性が増すにつれて、どの資産が重要であるかを特定し、それに応じてそれらを保護することが不可欠です。」
コンピュータシステムとデータには多くの脅威があり、最も重要な資産の保護にリソースを集中させる必要があります。 これは必ずしも簡単なことではありませんが、システムとデータを安全に保ちたい場合は不可欠です。 重要なものを特定し、それに応じて努力を集中することで、コンピュータシステムとデータセキュリティに大きな違いをもたらすことができます。
気が遠くなるように思えるかもしれませんが、重要なIT資産の保護は複雑である必要はありません。 ことわざには、「最善の防御は良い攻撃です」ということわざがあります。 潜在的なセキュリティの脅威を事前に特定して対処することにより、データとシステムが危害から安全であることを確認できます。
すべてのセキュリティインシデントが同じであるとは限りません。ビジネスに最も重大なリスクをもたらすものを特定することが不可欠です。 危害を加える可能性のある脅威に対する優先的な取り組みにより、ビジネスを確実に保護することができます。
教訓は、膨大な量の攻撃が重要なものを覆い隠してはならないということです。 情報でいっぱいになったり、他の重要なことを見逃したりしないでください。 シンシナティITサービス会社4BISのJonFausz氏は、次のように述べています。