Tenable ブログ
ブログ通知を受信するTenable による Cymptom の買収:「攻撃経路に基づく」サイバーセキュリティのアプローチ
Tenable の最近の買収はすべて、サイバー攻撃のアタックサーフェスに関するセキュリティについての深い知見をお客様に提供するという1つの包括的な目標に沿って実行されています。
2021 年 12 月の当社のインベスターデイで、CEO の Amit Yoran と私は今後数年間、Tenable と脆弱性管理市場の成長が促進すると予想される分野について概要をご説明しました。焦点を当てたのは次の 3 つの分野でした。
- 脆弱性管理 (VM) をあらゆる面に拡張する必要性
- セキュリティを開発の早い段階から確保する (いわゆる左にシフトする) 必要性
- ソリューションからサイバーデータ分析プラットフォームに変革する必要性
私たちは、IT と基幹インフラのセキュリティの機能と制御が融合されることを予測し、脆弱性管理をあらゆる面に拡張し、整合するために 2019 年に Indegy を買収しました。また、Alsid の買収により大きく飛躍し、攻撃者が Active Directory の脆弱性を悪用してネットワーク内で足場を固め、過剰な権限を取得し、環境内を探索することについてお客様に理解を深めていただけるようにしました。ゼロトラストの世界では、ID とアクセス権限は引き続き最も重要な「脆弱性」です。
昨年末、「左にシフト」して、Infrastructure as Code のセキュリティ問題を展開前に理解し、実行中のクラウドの可視性を向上させるために Accurics を買収しました。Log4Shell の脆弱性が 12 月に公表された後、可視性の重要性は、世界中のサイバーセキュリティチームがこのブラックスワン的な問題を突き止めようとする際に実証されました。変化のペースが速いクラウドネイティブアプリケーションの世界では、開発フェーズに近づいてセキュリティを実現する必要があります。
過去 3 年間の 3 社の企業買収とその後にリリースされた製品の機能強化はすべて、サイバー攻撃のアタックサーフェスに関するセキュリティについての深い知見をお客様に提供するという 1 つの包括的な目標に沿って実行されています。次のステップは、セキュリティチームが最も重要な問題に効果的に優先順位を付け、脆弱性が悪用される前に対処できるように、脆弱性がどのように侵害につながる攻撃経路を形成するかを理解することです。私たちは、攻撃経路分析をサイバーセキュリティの予防対策だと考えています。これは、SIEM と XDR のイベント相関や分析のようなものです。
本日の Cymptom の買収完了によって、お客様は Tenable が提供するサイバーデータと分析を使用して攻撃経路を先制的に遮断することができるようになります。2019 年に設立された Cymptom は、MITRE ATT&CK フレームワークに従ってリスクを削減できるように、修正できる問題点に優先順位を付けることに重点を置いてきました。
最近みられるタイプの侵害に対して先制的かつ効果的な対策を実行するには、セキュリティチームは統合されたプラットフォームで IP アドレスや実行中のコードを使用してすべての攻撃ステップをつなげる必要があります。攻撃者は、ウエブアプリケーションのセキュリティインシデント、ソフトウェアのパッチ適用忘れ、Active Directory のセキュリティインシデントやクラウドの設定ミスなどに無差別に攻撃を仕掛けてきます。したがって、セキュリティ対策もすべてを網羅する必要があります。
Cymptom の技術、研究、専門知識を統合することで、Tenable は最小限の労力で先回りして侵害のリスクを低減するために必要な知見を「攻撃経路に基づいた」のソリューションとしてお客様に提供します。お客様は、かつてなかった方法で、脅威、脆弱性、およびエクスポージャーのデータを操作し、初めて、保護している資産を攻撃者の視点から見ることができ、攻撃者が侵入した場合、どのように行動するか考察できるようなります。
Cymptom が Tenable の一部となり、共に力を発揮できることを非常に嬉しく思います。Cymptom の革新的なアプローチを統合し、お客様が攻撃者による実行可能なステップを確認し、攻撃が未遂になるように優先順位を定めてセキュリティ対策を講じることができるように支援していきます。
もっと詳しく
- ウェビナー: Tenable と Cymptom: 攻撃経路を予測して遮断するには
- プレスリリース: Tenable、攻撃経路を可視化する Cymptom 社を買収
関連記事
- Active Directory
- Announcements
- Risk-based Vulnerability Management
- Threat Management
- Vulnerability Management