Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

クラウドにおける脆弱性の影響範囲を最小限に抑える



グラデーショングレーの背景に Tenable Cloud Security のロゴと「Mitigate the blast radius of vulnerabilities」の文字。

Tenable Cloud Security は、コード、ビルド、ランタイムといった段階を横断して、一元的な可視化を行います。 脆弱性、アイデンティティ、設定ミスを関連付けることで、悪用される可能性の優先順位付けと封じ込めの自動化を行い、マルチクラウド環境やハイブリッド環境全体にわたるリスクの検出、制御、修正を支援します。

キーポイント

  1. マルチクラウド環境やハイブリッドクラウド環境では、脆弱性があらゆる場面で顕在化する可能性があり、エクスポージャーの潜在的な影響範囲によって、アカウント、ワークロード、データが危険にさらされるおそれがあります。
     
  2. サイロ化されたセキュリティツールでは、コード、ビルド、レジストリ、ランタイムなど、クラウド環境のあらゆるレイヤーにわたって必要な可視性を提供することはできません。 その結果、脆弱性が見落とされ、作業が重複し、修正が遅れることになります。
     
  3. Tenable Cloud Security は、CI/CD パイプライン、イメージレジストリ、マルチクラウド環境全体にわたってシームレスで一元的なビューを提供します。 検出結果は、悪用される可能性、権限、エクスポージャーに関するインサイトによって補強されます。 その結末はどうなるのでしょうか。次の侵害がどこで始まり、影響がどの程度広がる可能性があるのかを明確に把握できるようになります。

最新のクラウド環境は目まぐるしく変化します。 コンテナ、レジストリ、ワークロードを横断したコードのビルド、テスト、デプロイメントが数分で完了します。 しかし脆弱性は、CI/CD パイプライン内のパッチ未適用のライブラリから本番環境のイメージまで、あらゆる場面で顕在化する可能性があります。 ソフトウェアライフサイクルの全段階にわたる包括的な可視性がなければ、重大なリスクが隙間から入り込みやすくなります。 ひとたびそうなれば、潜在的なエクスポージャーの影響範囲は、アカウント、ワークロード、データにわたって急速に拡大する可能性があります。

課題: 影響範囲の縮小

多くのセキュリティチームは、いまだにポイントツールやサイロ化したスキャンを利用しています。 CI/CD テスト中にスキャンを行ったとしても、デプロイメント後に起きたことは見落としてしまう可能性があります。あるいは、ランタイムの保護に重点を置き、それ以前の段階は保護しないかもしれません。

その結末はどうなるのでしょうか。エクスポージャーが見逃され、作業が重複し、修正作業が遅延します。これらすべてによって、脆弱性が本番環境に到達し、環境全体に伝播する可能性が高まります。 影響範囲を効果的に縮小するために、組織には、コード、ビルド、レジストリ、ランタイムといった環境のあらゆる階層を、単一の文脈に基づいたビューに結びつける、エンドツーエンドの可視性が必要です。 これこそが、Tenable One サイバーエクスポージャー管理プラットフォームの一部である Tenable Cloud Security が提供するものです。

マルチクラウド環境とハイブリッド環境のクラウドセキュリティへの新しいアプローチ

Tenable Cloud Security は、脆弱性、アイデンティティ、設定ミス、データエクスポージャーを結びつけ、何が脆弱であるかだけでなく、なぜそれが重要なのかと、攻撃者に悪用される前にそれを封じ込める方法を示します。

個別に切り離されたツールから取得したデータを扱う代わりに、CI/CD パイプライン、イメージレジストリ、マルチクラウド環境全体をシームレスに統合して一元的に可視化できます。 すべての検出結果は、悪用される可能性、権限、エクスポージャーに関するインサイトによって補強されており、次の侵害がどこで始まる可能性があるかだけでなく、その影響がどれほど広がり得るのかを明確に示されます。また、侵害の発生リスクを事前に低減するために取るべき具体的な手順も提示されます。

Tenable Cloud Security でクラウドにおける影響範囲を縮小

 

Tenable Cloud Security は、継続的な可視化、文脈に基づく優先順位付け、自動化された封じ込めにより、複雑なクラウド環境を明確化し、制御可能にします。 すべてのクラウドアカウントとワークロードの脆弱性を単一のインターフェイスで表示し、アカウント、エクスプロイト成熟度、またはエクスポージャーレベルでフィルタリングできるため、担当部門は最も重大なリスクの修正に集中することができます。

Tenable の VPR (脆弱性優先度格付け) とエクスプロイト予測評価システム (EPSS) を使用するこのプラットフォームは、実際に行われているエクスプロイトのデータと現実の脅威インテリジェンスに基づいて、脆弱性の優先順位を動的に調整します。 これによって、武器化される可能性が最も高い脆弱性に常に焦点を絞った対処が可能になります。

Tenable Cloud Security は、脆弱性をネットワークエクスポージャー、アイデンティティの権限、データの機密性と関連付けることで、従来のスキャンにとどまらず、管理者権限を使用した一般アクセスが可能なワークロードと重大な CVE などの、危険な組み合わせを明らかにします。 このような文脈があれば、どの脆弱性が悪用される可能性があるのかだけでなく、攻撃者が侵入後どのようにラテラルムーブメントを行う可能性があるのかも突き止めることができます。

深いワークロード分析を通じて、セキュリティチームは関連のあるアイデンティティ、ネットワーク経路、アクティビティログを掘り下げることができます。 そして、自動化されたガードレールが、危険なアクセスを制限し、セグメンテーションを実施し、影響を受けたワークロードを脅威が広がる前に隔離します。

また、Tenable Cloud Security は Tenable One の一部であるため、これらのインサイトはクラウド以外にも拡張され、IT、アイデンティティ、オンプレミス環境全体を単一の Exposure Graph で一元的に可視化できます。 脆弱性、設定ミス、権限が 1 つの動的なリスクモデルに関連付けられることで、これまで以上に容易に、潜在的な攻撃経路を確認して封じ込めることができます。

つまり、発見、制御、修正が肝心

Tenable Cloud Security があれば、脆弱性はもはや攻撃者にとって自由に入れる入口ではなくなります。 セキュリティチームと DevOps チームは、エクスポージャーを早期に検出して、賢く優先順位付けし、拡散する前に自動的に封じ込めることができます。

検出、文脈、制御を一元化することで、Tenable Cloud Security は脆弱性管理を事後対応的な対応から事前対策型の封じ込めへと変化させます。 その結果、影響範囲が小さくなり、修正が迅速化し、クラウドネイティブアプリケーションのセキュリティへの信頼が高まります。

さらに詳しく知りたい場合は、 こちらをクリックして、Tenable Cloud Security が、開発からランタイムまでにわたる、パイプライン全体の脆弱性の軽減をどのように支援できるかをご覧ください


役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

× 営業チームに問い合わせる