Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

サイバーセキュリティニュース: 強力なクラウドセキュリティを実現するには構成に重点を置く

強力なクラウドセキュリティを実現するには、正しい設定が必要

クラウドセキュリティの適切な設定に関する NCSC のアドバイスと LockBit ランサムウェアに関する詳しいガイドをご紹介します。 上位の API セキュリティリスクについての OWASP のリストの改訂についても要チェックです。 さらに、リモートネットワーク管理ツールに関する CISA の警告についても説明します。 また、その他関連トピックについても触れます。

6 月 16 日までの 1 週間で最も気になる 6 つのトピックを徹底解析します。

1 – NCSC: クラウドセキュリティは設定が重要

英国の国家サイバーセキュリティセンター (NCSC) は、サービスとしてのソフトウェア (SaaS) アプリケーションとパブリッククラウドプラットフォームの安全な使用に関する推奨事項が含まれるよう、クラウドセキュリティガイダンスを拡張しました。 その肝心な点は、 すべては適切な設定次第だということです。

以下は NCSC のアドバイスの一例です。

SaaS

  • アプリケーションとその目的を理解することで、設定において使いやすさとセキュリティのバランスを取れるようにする
  • アクセス権限の付与と無効化を行う継続的な「入社/異動/離職」プロセスを通じて、ユーザーのオンボーディングとオフボーディングを管理する
  • きめ細かい独自のユーザー属性や、シングルサインオン (SSO) や多要素認証 (MFA) などのベストプラクティスといった、堅牢なユーザー認証を採用する
  • 管理ユーザーの数を最小限に抑え、最小権限の原則を適用し、特権アクセスを記録および監視する
  • テストされ、明確に定義されたインシデント対応と災害復旧のプランを用意する

クラウドプラットフォーム – サービスとしてのインフラ (IaaS) およびサービスとしてのプラットフォーム (PaaS)

  • SSO、MFA、強力なパスワード要件、認証の監視を使用して、ユーザーのアイデンティティを認証する
  • ユーザーアイデンティティとサービスアイデンティティの両方が、必要なデータやサービスにのみアクセスするよう、きめ細かいアクセス制御を適用する
  • さまざまな自動化ツールを使用して不正な変更を検出、警告、ブロックすることで、自動化を活用してセキュリティを強化する
  • 可観測性を確立し、すべてのクラウドリソースを表示、分析して、クラウドサービスの変更や問題を監視する
  • 保管中および転送中のデータを保護し、必要な場合はクラウド内のデータのみを保存および処理する

詳細については、NCSC の発表「New cloud security guidance: it's all about the config (新しいクラウドセキュリティガイダンス: 設定がすべて)」をご参照ください。これにはガイダンスの概要と、SaaS のセキュリティIaaS/PaaS プラットフォームのセキュリティに関する個別の詳細なセクションが含まれています。

クラウドセキュリティの詳細については、Tenable の以下のリソースをご覧ください。

動画

ドリフト発生: 悪意のある変更、悪意のない変更を理解する

Kubernetes セキュリティ態勢管理で K8 を保護

2 – LockBit ランサムウェアに関する包括的なガイドをリリース

LockBit について、皆様が常々知りたいと思っていても質問しづらかったことを全てご説明します。

今週 7 カ国のサイバーセキュリティ機関が、LockBit に関する共同勧告を発表しました。その勧告では、昨年世界で最も展開されたランサムウェアの亜種として位置付けられた LockBit が、2023 年にも大混乱を引き起こし続けているとの見解が示されています。

LockBit は、サービスとしてのランサムウェア (RaaS) モデルを使用して運用され、募集されたアフィリエイトがそのツールとインフラを使用して攻撃を仕掛けます。 ただし、LockBit のアフィリエイトは単独で行動するため、採用されている戦術、技術、手順 (TTP) はさまざまです。

「このような実際にみられたランサムウェアの TTP の差異は、ネットワークのセキュリティを維持し、ランサムウェアの脅威対策を行っている企業にとって注視すべき課題を提示している」と、「Understanding Ransomware Threat Actors: LockBit (ランサムウェアの攻撃者: LockBit) 」と題した 30 ページの資料に記載されています。

LockBit ランサムウェアに関する包括的なガイドをリリース

米国だけでも、2020 年以降、およそ 1,700 件の LockBit ランサムウェア攻撃が発生し、身代金として約 9,100 万ドルが支払われることになりました。

米国、カナダ、オーストラリア、英国、フランス、ドイツ、ニュージーランドのサイバー機関によって執筆されたこのガイドには、LockBit に関するすべて (LockBit の進化、攻撃者が使用するツール、TTP、悪用された脆弱性、推奨される緩和策、傾向と統計など) について詳しく記載されています。

「こうした知識を提供することで、企業はこの脅威をより深く理解し、認識して、脅威に立ち向かえるようになります」と、カナダのサイバーセキュリティセンターの責任者である Sami Khoury 氏は声明の中で述べています。

詳細については、アメリカ合衆国サイバーセキュリティ・社会基盤安全保障庁 (CISA) の発表 および ガイドの全文、また The RecordInfosecurity MagazineThe RegisterComputer Weekly の記事をご覧ください。

3 – OWASP は API セキュリティリスクの トップ 10 を改訂

OWASP は、API セキュリティ上の最も重要な 10 の弱点とリスクのリストを、2019 年以降初めて改訂しました。 API の開発や保守に関わる開発者、設計者、またはアーキテクトの方はこのリストをぜひご確認ください。 このリストには、各リスクの説明、その悪用される可能性のランク付け、その影響について記載されています。 また、以下の各リスクを回避するための推奨事項も記載されています。

OWASP は API セキュリティリスクの トップ 10 を改訂
  • オブジェクトレベルの権限の不備
  • 認証の不備
  • オブジェクトのプロパティレベルの権限の不備
  • 無制限のリソース消費
  • 機能レベルの権限の不備
  • 機密性の高い業務フローへの無制限のアクセス
  • サーバーサイドリクエストフォージェリ
  • セキュリティの設定ミス
  • 不適切なインベントリ管理
  • API の安全でない使用

「API はその性質上、アプリケーションロジックや個人識別情報 (PII) などの機密データを公開するために、攻撃者の標的となるケースが増えています。 安全な API がなければ、迅速なイノベーションは不可能です」とプロジェクトのForeword (序文) セクションで述べられています。

すべての詳細を確認するには、OWASP API Security Project のメインページリストをご覧ください。 

API セキュリティの詳細については、以下をご覧ください。

動画

Getting API security right (API セキュリティを理解する) (NDC カンファレンス)

4 –CISA はインターネットからアクセス可能なネットワーク管理ツールに注目

公開インターネット経由で内部ネットワークを管理する際に、リモート管理ツールを使用している場合には、 アメリカ合衆国サイバーセキュリティ・社会基盤安全保障庁 (CISA) のリモート管理ツールについてのコメントを確認することをお勧めします。

CISA は、これらツールは不適切に設定されると非常に危険なものになると判断し、今週、連邦民間機関に対し、ツールをインターネットから遮断するか、強制的にアクセスを制御するゼロトラスト機能により機関を保護するよう指令を出しました。

CISA 長官の Jen Easterly はその声明の中で、「攻撃者がネットワークデバイスを使用して企業のネットワークに無制限にアクセスできてしまい、それが大規模な侵害につながることがあまりにも多すぎる」と述べています。 このようなツールが検出された場合、機関は 14 日以内に是正措置を講じなければなりません。

CISA が「インターネットに露出している管理インターフェース」と呼ぶツールの一例は、機関の内部ネットワーク内のルーターの管理に使用する、インターネットからアクセス可能な Web ベースのコンソールです。

「Binding Operational Directive 23-02 (拘束力のある運用指令 23-02): Mitigating the Risk from Internet-Exposed Management Interfaces (インターネットに露出している管理インターフェースからのリスクの軽減)」と名付けられたこの指令は、具体的に連邦民間機関を対象としていますが、その勧告は、この種のツールを使用する企業にとっても役立つ可能性があります。

BOD 23-02 によって禁止されている構成: インターネットからアクセス可能な、ネットワーク化された管理インターフェース

CISA はインターネットからアクセス可能なネットワーク管理ツールに注目

(出典: CISA)

詳しくは以下をご覧ください。

5 – アクセンチュア: サイバーセキュリティがビジネスを拡大

サイバーセキュリティは、売上増加とコスト削減に役立ちます。 これは、今週発表されたアクセンチュアの「サイバーセキュリティレジリエンスの現状 2023」レポートの重要なポイントです。

具体的に、サイバーセキュリティプログラムとビジネス目標を密接に連携させている企業には次のような特徴があります。

  • 売上高増加の目標と市場シェアの目標を達成する可能性が 18% 高い
  • サイバーセキュリティの侵害やインシデントから発生するコストを削減する可能性が 26% 高い

この調査でアクセンチュアは、15 の業界の、14 か国に位置する、売上が 10 億ドル以上の企業より、3,000 名の回答者 (2,500 名のセキュリティ幹部と 500 名のビジネスリーダー) を対象としました。 

アクセンチュアによると、サイバーセキュリティがビジネスを拡大

30% は「サイバートランスフォーマー」と特定されました。これは、ビジネスのデジタル改革の取り組みの基盤としてサイバーセキュリティを採用することでレジリエンスを高め、ビジネス上の大きな利益を得ている企業です。 これらの「サイバートランスフォーマー」には、主な特徴が 4 つあります。

  • サイバーセキュリティとリスク管理の統合方法が優れている
  • サービスとしてのサイバーセキュリティを使用してサイバー運用を強化している
  • 自社のエコシステムを保護するためにより多くの取り組みを示す
  • 変革を積極的に取り入れている

レポート内の、サイバーセキュリティでデジタル変革を促進するため推奨事項には、次のようなものがあります。

  • 新しいビジネスサービスや製品を導入する前にサイバーコントロールを義務付ける
  • デジタル変革のマイルストーンの達成に合わせてサイバーセキュリティを段階的に適用する
  • すべての変革の取り組みにわたってサイバーセキュリティを指揮する担当者を任命する

詳細を確認するには、レポートの発表要約レポート全文をお読みください。 

ビジネスにおけるサイバーセキュリティの重要性について詳しくは、以下をご覧ください。

6 – ほとんどの CISO は取締役になる準備ができていない

上場企業の CISO は取締役になる準備ができているのでしょうか? どうやら、多くはそうではなさそうです。

この問題は、米国証券取引委員会 (SEC) が 上場企業に対し、取締役のサイバーセキュリティに関する専門知識の開示義務付けを検討しているために注目を集めています。 この規則が承認されると、企業はサイバー専門家を取締役会に加えることが奨励されることになります。 その場合、自社の CISO が理にかなった選択肢となります。

しかし、ラッセル 1000 企業 (最大の時価総額を基準とした上場企業のインデックス) の CISO のうち、取締役会メンバーの有力候補となっているのはわずか 14% であり、「有望な」候補者はその半数です。

上記の調査結果は、IANS Research、Artico Search、The Cap Group のレポート「CISO as Board Directors - CISO Board Readiness Analysis (取締役としての CISO - CISO の取締役になる準備についての分析)」によるものです。また同レポートでは、ラッセル 1000 の CISO のうち取締役の経験を持つ CISO は約 6%であることも判明しています。

アクセンチュアによると、サイバーセキュリティがビジネスを拡大

では CISO が適切な取締役候補になるには何が必要なのでしょうか? この調査では、以下のような複数の決定因子が特定されています。

  • 技術分野以外の幅広い業務経験を持ち、ビジネスを総合的かつ戦略的により深く理解できること 
  • 技術、エンジニアリング、ビジネス、法律などの分野で上級学位を取得していること

詳細を確認するには、レポートの発表を確認し、レポートをダウンロードしてください

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加