Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

脆弱性やエクスポージャーの管理では 関連情報に照らし合わせてとらえることが最も重要です



脆弱性やエクスポージャーの管理では 関連情報に照らし合わせてとらえることが最も重要です

脆弱性管理は依然として予防的なサイバーセキュリティ対策の要ですが、多くの組織では依然として脆弱性の過多と進化する脅威に悩まされています。Tenable の新しい Exposure Signals を使用すると、包括的な状況を把握できます。したがって、脆弱性管理からサイバーエクスポージャー管理に移行し、複雑なアタックサーフェス全体において、リスクの高いエクスポージャーへの対処を優先して効果的に対処できるようになります。

深刻な脆弱性が見つかりました。世界中の攻撃者がそれを積極的に悪用しています。自組織の脆弱性管理チームはすぐに行動を起こしましたが、組織内の資産には数百に脆弱性が存在することが判明しました。最初に適用すべきパッチ、修正作業の優先順位の付け方、使う基準の決定など、時間が刻々と過ぎる中で決めるべきことはたくさんある一方で、ハッカーは悪用の機会を伺っています。

これまで、脆弱性管理チームは Vulnerability Priority Rating (VPR) などの深刻度スコアに頼っていました。これは素晴らしい開始点となります。しかし、リスクの指標は 1 つしかありません。正確かつ効果的に修復の優先順位付けを行うには、脆弱な資産の種類、所有者、機能、資産のアクセスレベルと権限、環境への重大な攻撃経路など、さまざまな他の基準も考慮する必要があります。

こうしたさまざまな基準があれば、包括的で全体的な状況を把握して優先順位を正しく設定できるようになります。しかしこれを実現するには、従来の脆弱性管理を超えた異なるアプローチが必要です。そのアプローチこそが、サイバーエクスポージャー管理なのです。

脆弱性管理チームは、サイバーエクスポージャー管理を行うことで、たとえば外部からアクセス可能で、ドメインレベルの権限を持ち、重大な攻撃経路の一部である、仮想的な脆弱性の影響を受ける資産のサブセットを正確に特定できるようになります。これにより、最大のリスクがどこにあるのか、最初に何を修復する必要があるのか​​がわかります。こうした深い洞察、コンテキスト、可視性により、適切なリスク評価が可能となります。したがって、脆弱性管理チームは決断力を持って、迅速かつ戦略的に行動できるようになります。

このブログ記事では、脆弱性管理チームがサイバーエクスポージャー管理のマインドセットに移行しなければならない理由、Tenable がそれを実現するのにどのように役立つかについて説明します。

最もリスクの高い脆弱性を特定するには、脆弱性管理でエクスポージャーの広範なコンテキストを把握する必要がある

サイバーセキュリティ環境が進化を続ける今日では、脆弱性管理が組織における事前対応型の防御戦略の基盤となる要素の 1 つとなります。しかしセキュリティ対策チームは、共通脆弱性識別子 (CVE) やその他の欠陥の絶え間ない増加に伴うリスクの増大への対処に依然として苦労しています。

多くのセキュリティチームでは、膨大な量の脆弱性に圧倒される一方で、それらを効果的に管理するためのリソースが限られています。攻撃者の巧妙さとスピードはどんどん進化しており、より多くのエントリポイントを持つようになり、新しい戦術、テクニック、手順を使用して事業の他の重要な領域へのアクセスを試みています。つまり、攻撃はもはや一面的なものではなく、多面的であるということです。

セキュリティチームが抱える一般的な悩みは、次の通りです。

  • 脆弱性の過多- この問題は、長年存在し悪化し続けています。セキュリティチームでは、大量の CVE を精査し、最もリスクの高い事業領域を特定することがこれまで以上に困難になっています。
  •  優先順位付けに必要なエクスポージャーに関するコンテキストがない - コンテキストのレイヤー欠いたまま意思決定を行っています。脅威インテリジェンスと脆弱性の深刻度の把握は素晴らしい出発点となります。しかし、それらだけだと適切に優先順位付けするために必要な完全なコンテキストを得られません。
  • 修復対応の遅れ - 対応が事前対応的であろうと事後対応的であろうと、深刻な脆弱性への対応に膨大な時間を費やしています。チームではリソースが不足していることから、最もリスクの高いエクスポージャーを確信を持って特定し、どの修復作業を行うべきかを把握することがこれまで以上に重要になっています。

脆弱性からエクスポージャーへのマインドセットへの転換が必要

現在取り組んでいる問題を把握することで、サイバーエクスポージャー管理のメリットが明らかになります。脆弱性とエクスポージャーは、コンテキストを把握できるレイヤーが余分にあるかどうかが異なります。状況を多元的に把握できれば、脆弱性自体だけでなく、より広範なアタックサーフェス内での潜在的な影響も理解できます。このアプローチでは、脅威インテリジェンス、資産の重要度、ID とアクセス、その他のコンテキスト要素などの要素を考慮することで、組織のセキュリティ態勢をより包括的に把握できます。こうした追加の情報により、類似の脆弱性の山を整理する時間が大幅に短縮され、リスクをもたらす主要な問題、つまりエクスポージャーの特定に集中できます。

サイバーエクスポージャー管理について聞いたことがない方や、始めたばかりの場合、この分野には多くのメリットがあることを理解する必要があります。Tenable は、サイバーエクスポージャー管理のアプローチをプラットフォームとして採用しています。目標はシンプルです。サイバーエクスポージャー管理により、組織は修復作業の優先順位をより効果的に設定できるようになります。また、脆弱性自体だけでなく、重大な侵害につながる可能性のあるエクスポージャーの発生に対処する戦略を策定するのに役立つ情報もわかります。

脆弱性からエクスポージャーへの進化

脆弱性管理からサイバーエクスポージャー管理に移行する際のギャップを埋めるには、アタックサーフェス全体にわたるコンテキストを結び付ける必要があります。脆弱性管理により、攻撃の可能性を予測し、主要な要因、脆弱性の経過期間、脅威のソースを表示するコンテキストを得られます。こうした属性は役立ちますが、優先順位付けの有効性をさらに上げることもできます。というのは、アタックサーフェス全体にわたるより広範な可視性とより深い洞察があれば、エクスポージャーの全体像を把握できるようになります。

具体的には、セキュリティチームには次の点に関する追加のコンテキストが必要となります。

  • 資産のコンテキスト - 資産には、優先順位付けの決定に役立つ多くのレベルがあります。資産の種類、機能、所有者名、および他の資産との関係に関連した資産の重要性を理解することが重要です。資産がインターネットからアクセスできるかどうかを知るだけでも、修復の優先順位付け方法を決めることができます。
  • アイデンティティ - アイデンティティは攻撃を成功させるための基礎となります。したがって、サイバーエクスポージャー管理を行う際は、アイデンティティの状況を明確にすることが重要です。ユーザーの特権レベル、権限、ユーザー情報を理解することで、攻撃者が権限を昇格してラテラルムーブメントを行うのを防止できます。ドメインおよび管理者レベルの権限を持つ脆弱な資産に優先順位を付ける作業に重点を置くことが、侵害の可能性を減らすための重要なベストプラクティスとなります。
  • 脅威のコンテキスト - さまざまなレベルの脅威のコンテキストを把握することも、エクスポージャーの優先順位付けに重要です。脅威は時間とともに変化することがわかっています。したがって、VPR や Asset Exposure Score (AES) などの動的なスコアリングを活用することで、リスクの指標を示せます。また、攻撃経路モデリングからコンテキストを取り込んで、環境内の重要な攻撃経路や弱点の数を把握することで、攻撃者の視点に基づいた修復の優先順位付けも可能です。

こうした追加情報があれば、セキュリティアナリストがエクスポージャーの広さと深さを真に把握できるようになります。サイバーエクスポージャー管理における優先順位付けは、このようにして行われます。

Exposure Signals のご紹介

こうしたサイバーエクスポージャー管理のマインドセットへの移行を容易にするために、Tenable は、Exposure Signals と呼ばれる新しい優先順位付け機能を開発しました。Exposure Signals は、Tenable のサイバーエクスポージャー管理プラットフォームである Tenable One で利用可能です。これを使用することで、リスクを集中的に把握するのに必要となる、より包括的なコンテキストを一元的に把握できるようになります。

新機能 Exposure Signals は 2 つの方法で使用できます。1 つ目は、高リスクの事前構築済みシグナルの包括的なライブラリへのアクセスです。簡単に参照可能な上、環境内の潜在的なリスクを知らせるシグナルとなり、サイバーエクスポージャー管理を開始するための優れた出発点となります。たとえば、次のものを簡単に確認して参照できます。

  • 深刻な脆弱性を持つ、インターネットに公開されたホスト上のドメイン管理者グループ
  • パスワード侵害が発生した ID アカウントを持ち、RDP 経由でインターネットに公開されているデバイス
  • 深刻な重大度が検出され、Asset Exposure Score が 700 を超えるクラウド資産

Exposure Signals を使用すると、環境内で高リスクのシナリオを通知する違反の数を追跡できます。このリストを定期的に表示することで、独自のトレンドラインで時間の経過に伴う変化を確認できます。また、影響を受ける資産とそのコンテキストインテリジェンスをインベントリモジュールで表示することにより、自分で調査を実施することもできます。

Exposure Signals を使用する 2 つ目の方法は、ExposureAI が提供するクエリビルダーまたは自然言語処理 (NLP) 検索を使用して独自のシグナルを作成することです。この方法では、必要に応じて範囲を広くしたり、詳細にしたりできます。たとえば、Log4Shell に似た、業界を席巻する新しいゼロデイ脆弱性があるとします。この際、脆弱性があり、インターネットに接続され、ドメイン管理者レベルの権限を持つ資産をターゲットとするシグナルを簡単に作成できます。これらのコンポーネントを連結することで、実際のリスクを理解できるので、優先順位付けの取り組みをより適切に行えるようになります。

Tenable One と Exposure Signals の詳細については、インタラクティブデモをご覧ください。


役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。