Tenable ブログ
ブログ通知を受信するBit Discovery の買収により EASM (外部アタックサーフェス管理) 機能を広範囲に提供
外部アタックサーフェス管理 (EASM) は、サイバーセキュリティのベストプラクティスの重要な基盤です。自動化されたアタックサーフェスの検出機能は、近日中に Tenable 製品で提供される予定です。
現在、サイバーセキュリティにおいて可視性は最も重要な要素の 1 つです。攻撃者やサイバー犯罪者から適切に防御するには、資産、データ、エクスポージャー、権限、脅威の完全な可視性が不可欠です。CIS Controls の最初の 2 つのコントロールと米国国立標準研究所 (NIST) サイバーセキュリティフレームワーク の最初のフレームワークの「コア」要素では、サイバーセキュリティのベストプラクティスの重要な機能として資産のインベントリと特定が挙げられています。ほぼすべての強固なセキュリティ対策とベストプラクティスは、可視性に依存していると言っても過言ではありません。
本記事の大半の読者にとっては、これは新しいインサイトではないと思いますが、効果的な脆弱性管理も可視性に大きく依存しているため、Tenable では長年にわたって包括的な可視性の重要性について検討してきました。しかしながら、完全な資産の可視性は、達成することが難しい目標であり、企業のサイバーセキュリティにおける「アキレス腱」です。最近発生した以下のサイバーセキュリティ事件を見るとその困難な状態が窺えます。
- Log4Shell の脆弱性。 java ファイルはアプリケーションやソースコード内に深く埋め込まれている場合があり、そのため log4j ライブラリが検出できず、修復作業は非常に困難で時間のかかるプロセスになりました。
- オープンな Kubernetes クラスター。 研究者は最近、24 万を超える Kubernetes クラスターが、攻撃者によって簡単に悪用される可能性のあるオープンな kubelet ポートのあるパブリックインターネットに公開されていることを発見しました。
- Equifax のデータ侵害。 米国連邦取引委員会のレポートでは、外部に公開されたアプリケーションの正確なインベントリが維持されていなかったため、脆弱なバージョンの Apache Struts を発見できなかったことが指摘されています。
- ラスベガス・サンズカジノのデータ侵害。 国家支援のある攻撃者は、これまで知られていなかった Web サブドメインとテストサーバーを攻撃して、企業データを消去し、運用を停止する破壊的なマルウェア攻撃を仕掛けるための足掛かりを確立しました。
現実には、包括的な可視性を実現してアタックkサーフェス全体のすべての資産を発見することは困難です。クラウドの時代の多くの資産は、非常に動的で一時的なものなので、従来のスキャンを使用して検出するのは難しい場合があります。多くのアプリケーションで新しい資産のデプロイメントがさまざまなビジネスユニットや子会社に分散化され、開発チームは、サイバーセキュリティチームに通知することなく独自のクラウドワークロードと Web アプリケーションを頻繁に実装しています。買収企業の外部アタックサーフェスに対する可視性は限られていることが多いため、親組織にとって合併や買収はさらに多くの課題になっています。また、多くの資産が継続的な維持管理やライフサイクル管理なしで当初の想定よりも長く使用されることがあり、膨大な資産の無秩序な増加が見られます。その結果、多くの企業はデジタルフットプリントのごく一部しか可視化することができず、セキュリティ上の重大な死角となり、サイバーリスクとなります。
可視性 = 外部アタックサーフェスの管理 + リスクベースの脆弱性管理
外部アタックサーフェス管理 (EASM) は、企業がインターネットに面した資産とリソースを発見するのに不可欠なサイバーセキュリティテクノロジーとして認知度が高まっています。EASM を使用するとエントリポイントの外部からの視点を取得できます。EASM ソリューションは、インターネットをスキャンしてインターネットに接続されている資産のインベントリを作成し、それらの資産とそれらを所有する企業との間の関係をマッピングします。EASM をリスクベースの脆弱性管理と組み合わせると、サイバーセキュリティチームの可視性を劇的に向上させ、これまでサイバーリスクに晒されていることが知られていなかった資産を評価できるようになります。対象となるのは単なる古い資産だけではありません。EASM は、サイバー犯罪者の標的となり、攻撃経路のエントリポイントとして利用される可能性のあるインターネットに公開された資産に焦点を当てています。
これが、Tenable が Bit Discovery を買収した理由の 1つです。企業は、資産、特にインターネットに接続されている資産を完全に可視化して、公開されているものを完全に把握する必要があります。Bit Discovery は、500 のデータソースを使用して世界最大の攻撃対象領域マップの 1 つを構築し、50 億を超える資産を特定しました。このテクノロジーは、IP アドレス、ホスト名、ポート、Web サイト URL、WHOIS レコード、自律システム番号 (ASN ) データなどを組み合わせて、資産を検出します。セキュリティチームはわずか数分で完全なデジタルフットプリントを確立できます。また、自動化により、既知の資産を列挙するだけでなく、24 時間ごとに未知の資産を継続的に検出できます。
Bit Discovery は、自動化された外部資産の検出機能を提供するだけでなく、CMS タイプ、TLS 証明書ステータス、geo-IP 物理ロケーション、クラウドや CDNプ ロバイダーなどの 150 を超えるメタデータフィールドを使用して、個々の資産の広範なコンテキストと属性の詳細を提供します。この追加のコンテキストは、サイバーセキュリティチームが資産の重要性を判断し、資産の所有権を特定し、潜在的なエクスポージャーに基づいてより多くの情報に基づいた決定を下すのに重要です。
このテクノロジーにより所有している資産、実行しているもの、実行してはならないものを把握でき、サイバーリスクを軽減できるようになります。
EASM を Tenable 製品に統合
この買収に基づいて、Tenable は当社の製品ポートフォリオ全体に Bit Discovery 機能を組み込む予定です。私たちの目標は、4 万 人のお客様全員がこのテクノロジーにアクセスしてデプロイできるようにし、可視性を劇的に向上させ、サイバーリスクを軽減することです。Bit Discovery を利用すると、外部システムから組織全体の重要な資産への潜在的な攻撃経路が明らかになり、全体的なエクスポージャーを測定できます。
主要な Bit Discovery の機能は、追加費用なしで Tenable.io、Tenable.sc、Tenable.ep に統合されます。第 3 四半期の初めから、Tenable のお客様は四半期ごとに更新される新しいアタックサーフェス検出スキャンを利用して、企業が所有するすべてのインターネットに接続している資産を可視化できるようになります。
また、本日、背品製品 Tenable.asm のリリースを発表しました。Tenable.asm は、公開された資産のさらなるコンテキストと属性情報、絶えず変化する外部アタックサーフェスの継続的な監視など、幅広い Bit Discovery 機能を提供します。Tenable.asm は、Tenable.io、Tenable.sc、および Tenable.ep のアドオンソリューションであり、第 3 四半期の初めに発売されます。
RSA Conference 2022
RSA Conference 2022 へご参加予定の方は、ぜひ、North Expo のブース#6245 にお立ち寄りください。Bit Discovery と今後の製品統合についてのご質問にお答えいたします。
詳細情報は今後数週間で提供される予定ですので、ご期待ください。製品の詳細情報は今後の Tenable ウェビナー、Tenable コミュニティの記事、Tenable 製品教育ビデオで追加される予定です。
関連記事
- Cloud
- Risk-based Vulnerability Management
- Tenable.io Vulnerability Management
- Vulnerability Management