Tenable ブログ
ブログ通知を受信するCISA と NSA がサイバーセキュリティ設定ミスのトップ 10 に関する勧告を発表: Tenable がお手伝いできること
NSA と CISA は、最も一般的なサイバーセキュリティ関連の設定ミスの上位 10 件と、その緩和策の概要について説明したサイバーセキュリティアドバイザリを共同で発表しました。 よくある設定ミスの発見、防止、修正を Tenable のテクノロジーがどのようにお手伝いできるかについてご説明します。
背景
2023 年10 月 5 日、CISA (サイバーセキュリティインフラストラクチャセキュリティ庁) と NSA (アメリカ国家安全保障局) は、最も一般的なサイバーセキュリティ関連の設定ミスについて取り上げた共同のサイバーセキュリティアドバイザリを発行しました。 このアドバイザリは、特に攻撃者がネットワークの侵害に使用する戦術、技術、手順 (TTP) や、推奨される修正戦略を具体的に記述しています。
サイバーセキュリティで最も多い設定ミス
アドバイザリによる最も一般的なネットワークの設定ミスの上位 10 件は次のとおりです。
- ソフトウェアやアプリケーションのデフォルト設定
- ユーザー権限と管理者権限の不適切な分離
- 不充分な内部ネットワーク監視
- ネットワークセグメンテーションの欠如
- パッチ管理の不備
- システムアクセス制御の迂回
- 弱い、または設定ミスのある多要素認証 (MFA) 方式
- 不充分なネットワークシェアやサービスへのアクセス制御リスト (ACL)
- 不充分な認証情報のハイジーン
- 無制限なコード実行
共同アドバイザリに記載されているとおり、これらの一般的な設定ミスは、多くの大規模組織におけるネットワーク内のシステムの脆弱性を表すものであり、ソフトウェアメーカーがセキュア・バイ・デザインの原則を採用することの必要性を示しています。
CISA と NSA はネットワークの防御側に、デフォルトの認証情報を削除すること、使用していないサービスを無効化すること、システムが確実に定期的に更新されるようにすること、リスクの高い脆弱性へのパッチ適用を優先すること、管理者のアカウントと権限を適切に管理することを要請しています。
主な設定ミスを特定するために Tenable がお手伝いできること
これらの設定ミスは今日、民間企業であれ公共機関であれ、多くの組織の中に存在しています。 このアドバイザリでは、組織には設定ミスと脆弱性に対処する優れたサイバーハイジーンの維持が根本的に必要であることが強調されています。 Center for Internet Security (CIS) によると、成功した攻撃のほぼすべてが「サイバーハイジーンの不備」を悪用しています。 組織は、脆弱性や設定ミスを発見、修正し、優れた管理・設定方法を維持し、最重要資産を追跡していかなければ、攻撃者が利用する攻撃経路を削減して排除することはできません。
Tenable One サイバーエクスポージャー管理プラットフォームは、従来の脆弱性管理や基盤となるサイバーハイジーンを超えて、アイデンティティソリューション、クラウドの設定とデプロイメント、ウェブアプリケーションなどのさまざまな資産やテクノロジー全体にわたる設定ミス、脆弱性、攻撃経路に関するデータを包含しています。
Tenable One を構成する Tenable のソリューションは、組織による設定ミスの防止、発見、修正を支援します。 このアドバイザリで説明されている設定ミスのリストと照らし合わせてみましょう。当社のアイデンティティエクスポージャー管理ソリューションである Tenable Identity Exposure は、攻撃者が悪用する最も一般的な攻撃経路の 1 つであるアイデンティティを保護するのに役立ちます。 Tenable Identity Exposureは、CISA と NSA のリストで特定されているいくつかの重大な設定ミスを監視します。これには、 管理者権限とユーザー権限の不適切な分離、Entra ID における弱いまたは設定ミスのある多要素認証 (MFA) 管理、侵害されたパスワードや弱いパスワードの使用を含む不十分な認証情報ハイジーンなどが含まれます。
さらに Tenable One は、古いソフトウェアをすばやく発見する機能、業界のコンプライアンス基準に基づいて設定ミスを検出する機能、そしてネットワークセグメンテーションや、同一または隣接したネットワークに存在するデバイスをより詳細に把握する機能を追加します。 Tenable One に含まれる攻撃経路分析機能は、デバイスの識別情報、ネットワークセグメンテーション、検出されたデバイスやサービスの脆弱性、ディレクトリサービスに対する可視性を結び付けることができるので、ユーザーは環境内の脆弱なアタックサーフェスをすばやく特定できます。 トポロジーやノードのビューを使用すると、攻撃経路を最初から最後まで確認することができ、 インターネットに露呈している可能性のある脆弱なサーバー、ウェブアプリケーション、サービスの概要が表示されます。 また、それらがエクスプロイト技術や悪用可能な脆弱性の使用を通じて、どのように攻撃者によるネットワーク経由のラテラルムーブメントや権限昇格を可能にする足掛かりとなり得るかについても併せて示されます。
もっと詳しく
関連記事
- Active Directory
- Attack Surface Management
- Cloud
- Compliance
- Exposure Management
- Security Frameworks
- Vulnerability Management
- Active Directory
- Center for Internet Security (CIS)
- Exposure Management
- Federal
- Government
- Security Frameworks