Tenable ブログ
ブログ通知を受信する企業のサイバーセキュリティ対策: 効果の測定に役立つ 5 つの質問
セキュリティ業務の有効性を測定する場合、自社のプログラムが競合他社と比較してどうかを理解できれば、改善や投資を重点的に行う必要のある領域を明らかにすることができます。
サイバーセキュリティ対策の成功の証明には、常に困難が伴います。 野球に例えれば、守備についているイニングが無事に終わったとき、その理由は守備が上手だったのか、それとも単に幸運だったのかがわからないようなものです。サイバー衛生を改善するには、企業の取り組みが効果的かを可視化することが欠かせません。
新しいエクスプロイトやゼロデイ攻撃がニュースの見出しを飾っていますが、侵害の原因となっているのは、よく知られた予測可能なものが最も多いです。 Tenable Research の脅威状況のまとめ (2020 年) によると、以下のような欠陥が含まれます。
- 以前から存在する、パッチが適用されていない脆弱性
- 不適切な管理プロセスや設定プロセス
- 不十分な資産追跡
脆弱性管理プロセスの理解がサイバーリスク評価の基礎
効果的なセキュリティプログラムは、環境をスキャンし、優先順位に従って許容できないリスクに対処するという 2 本の柱に支えられています。 しかし多くの場合、企業はそのプロセスの全容を理解していません。 以下の 2 つの重要な測定指標を、すぐに確認できるようにしておく必要があります。
- 評価の成熟度: スキャンプロセスに対するインサイトを提供することにより、チームが進化を続けるアタックサーフェスを完全かつ正確に把握しながら業務を行うことを可能にするメトリクスです
- 修正の成熟度 : 重大なリスクをどれほどタイムリーかつ先行して修正できているのかの評価を可能にするメトリクスです
競合他社とのベンチマーキングが重点的な投資領域を明らかにする
脆弱性管理プロセスのメトリクス単体では、必要な情報のすべてを得ることはできません。競合他社と比較してどうかを理解できる判断力が必要です。 どの業界であっても、業界内での評価が最低レベルであっては困るでしょう。しかし競合他社とのベンチマーキングを行わずに、自社のレベルを客観的に理解することはできません。
サイバー衛生の基本、すなわち評価と修正について考える場合、次の事柄を理解する必要があります。
- 現在の対応で満足だろうか?
- 競合企業と比較してどうか?
- 改善するために、どのようなアクションを取る必要があるか ?
上記の質問に答えることで、チームの現在の取り組みを社内の事業部門や競合他社と比較して理解、伝達することが可能となり、予算の申請やリソースの割り当てに役立ちます。 教授が学生を相対評価し、「A」の成績を取るために何が必要となるのかを教えてくれるようなものだとお考えください。
セキュリティプログラムの成熟度を評価するための 5 つの質問
1. 大部分の資産のスキャンは、どのくらいの頻度で行われているか?
成熟度向上への取り組みはここからスタートします。 この質問に正確に答えることが、現在チームが所有しているリソースや実現可能なゴール、入手可能な重要メトリクスの理解につながります。
- スキャンが実施されている場合、以下のような追加の質問を行うことができます。
- 自社環境のうち、どのくらいの部分に定期的にスキャンを行っていますか ?
- およそどのくらいの間隔を開けてスキャンを行っていますか ?
- 事業部門や拠点によって、スキャンのしかたに違いはありますか ?
- 対象部門や拠点は、事業における資産の重要度、資産の種類、資産の地理的な場所、その他の要因に従って区分けされていますか ?
- スキャンのカテゴリごとの SLA の要件はどうなっていますか ?
スキャンサイクル (スキャンの時間間隔) が長くなればなるほど、脆弱性が特定されずパッチも未適用である期間も長くなります。 リスクを定量化するだけでなく、リスクをすばやく特定する必要もあります。 参考までに、Tenable Research の調査による平均的な企業の資産のスキャン周期はおよそ 4 日間です。
2. オープンな脆弱性の何 % を把握できているか ?
認証はトリアージの最初の要点です。 見えないものを定量化することはできません。 リスクの削減が目標であることを考えると、利用できるときはいつでも認証スキャンを行うことが重要です。 最終的に、資産を可能な限り深く幅広く評価するという基本的なステップを踏むことで、リスクの所在とその影響を受ける資産やビジネス機能、そしてリスクの修正と削減に必要な活動を理解できるようになるのです。 対象範囲と重大度、影響、必要な業務を把握することなしに、効果的にリスクを管理したり、将来にわたるリスクの適切な対処と削減を可能にする成熟したプログラムに到達したりする方法はありません。 Tenable Research によると、認証スキャンは非認証スキャンと比較して、平均で資産あたり 45 倍多くの脆弱性を検出することが明らかです。しかし 60% 近くの企業は、ローカルの認証情報を使用せずに資産をスキャンしており、検出漏れの原因となっています。
3. どれほど迅速に高リスクの脆弱性に対処しているか ?
Tenable の脆弱性インテリジェンスレポート (2021 年)によると、2020 年には 18,358 件の新たな脆弱性が特定されました。 しかし、そのうちエクスプロイトが公開されているものはわずか 5.2% です。 最も重要な脆弱性を最初に修正する必要があります。 リスクを最も効果的かつ効率的に削減するには、ビジネス機能にとって重要な、または極めて重要な資産に存在する高リスクの脆弱性にどれだけ迅速に対処しているのかを把握する必要があります。 脆弱性によって引き起こされる脅威の性質を理解するには、攻撃者を惹きつける脆弱性の特徴に関するインサイトとともに、その脆弱性の周囲で実際に行われている活動に対するインサイトを得るための脅威インテリジェンスも必要となります。 ほとんど、または全く脅威とならない脆弱性に貴重なリソースを無駄に費やす余裕はありません。
4.何 % の資産にエンドポイント保護が導入されているか ?
エンドポイントのセキュリティは、多数存在する保護階層の中でも不可欠なものの 1 つです。 システムに必要なセキュリティプログラムがインストールされているかどうか、そして資産に無許可のソフトウェアや危険かもしれないソフトウェアがインストールされた場合に認識できるかどうかを把握する必要があります。 これはマルウェアの問題に限りません。たとえば、企業システムで Telnet の利用が許可されていない場合に Telnet が利用可能になっているといったポリシー違反も含まれるかもしれません。 この質問をしないと、期待するすべての場所にコントロールが導入されているかどうかを把握できなくなるおそれがあります。 これは非常によく起こる問題です。 Tenable に代わり Forrester Consulting が実施した委託調査によると、情報セキュリティリーダーのうち、自社の最も重要な資産のセキュリティを十分に可視化できていると答えたのはわずか 44% でした。
5.主要なビジネス機能全体のサイバーリスクを削減しているか ?
Forrester の調査では、「会社のセキュリティとリスク度は大丈夫 ?」という質問に自信を持って答えられるセキュリティリーダーは 10 人中 4 人しかいないということも明らかとなりました。 これは簡単な質問ですが、適切なインテリジェンスやメトリクスがなければ、答えるのが極めて困難な質問にもなりえます。 役員レベルでは、ビジネス機能全体 (複数のチームや地理的拠点、資産の種類など) にわたってリスクが削減されたかどうかを理解することは、事業全体の目標と整合するだけでなく、セキュリティプログラムに対して組まれた予算の価値と費用対効果を実証します。 戦略のレベルでは、この質問に答えることで、リーダーがプログラムの運用に成功している領域 (そしてそれを他の領域で再現する方法) とそうでない領域を日々正しく判断するのに役立ちます。 戦術のレベルでは、修正とパッチ適用の担当者は、自分たちの活動が特定のビジネス機能をどのように正しい方向に向かわせていて、その活動がどのように役員レベルまで順に伝わっていくのかを理解する必要があります。
これらの質問に正確に答えることができなければ、実際のリスク削減効果が把握できない可能性があります。 さらに、社内でリスクの削減に苦労している部門を見逃したり、リスクを削減する能力のない部門をリスクにさらしたりする可能性もあります。
セキュリティプログラムをレベルアップして、サイバー空間に露呈されたリスクを削減する
以上の 5 つの質問に正直に答えることによって、時間経過に伴う改善効果の測定に使用するセキュリティインテリジェンスやサイバーリスク、プロセス完全性のメトリクスの基準線を定め、セキュリティ対策を成功に向けて方向付けることができます。 そして、メトリクスを社内の他のグループや競合他社と比較することにより、どの領域を重点的に改善する必要があるかを特定できます。たとえば、経理部門における認証スキャンの範囲が不適切かもしれませんし、プログラム全体における重大な問題の修正スピードが競合他社と比較して遅いかもしれません。
Tenable は主要なプロセスのメトリクスを自動的に追跡し、追加投資によって最も効果的にリスクを削減できるギャップを明確化することにより、企業のプログラムの成熟度がどのレベルであっても支援できます。 全体像が明確になったら、攻撃者に最も悪用する可能性の高い、見返りが大きく簡単に侵害できそうな標的に積極的に対処することで活動に優先順位を付け、防御から攻撃の姿勢に転じることができます。
リスクベースの脆弱性管理についてはこちらから
- インフォグラフィックはこちらから: 企業のセキュリティ対策の成熟度が把握できる 5 つの質問
- ホワイトぺーパーをご覧ください : 潜在リスクの予知 : Cyber Exposure Score の背後にある計算式
- 動画をご視聴ください : Tenable Lumin でプログラムの有効性を測定する
- Tenable がどのようにお役に立てるかデモを予約して体験されてください。
関連記事
- Executive Management
- Risk-based Vulnerability Management
- Vulnerability Management
- Vulnerability Scanning