Tenable ブログ
ブログ通知を受信する脆弱性管理の基本:知っておくべきこと
脆弱性管理の基礎に関する全5回のシリーズ。パート1では、Cyber Exposure ライフサイクルの4つのステージについて解説します。
諸物の多様さと混乱のうちにではなく、常に単純さのうちに真理は見出される。
— アイザック・ニュートン
Tenable は、Cyber Exposure 分野のパイオニアであり、サイバーセキュリティ担当者がサイバーリスクを測定・管理できるよう支援しています。Cyber Exposure は、サイバーリスクをビジネス関係者に伝達し、サイバーセキュリティを運営上の戦略的意思決定における主要なファクターとするで不可欠です。
Cyber Exposure の実現において中核を担うのが、堅牢な脆弱性管理プログラムです。脆弱性管理の基盤が整っていなければ、Cyber Exposure を効果的に実施することはできません。セキュリティ上の脅威や最新のツール、拡大し続ける規制がひしめく現代では、最重要資産の脆弱性を特定し、修復することでサイバーリスクを軽減するという、セキュリティの基本が疎かになりがちです。脆弱性管理とは、アタックサーフェスにわたるあらゆる資産を特定および分類し、それら資産のセキュリティ脆弱性を評価し、緩和に向けてセキュリティ問題の優先度付けを行い、適切な修復措置を実施するという一連のプロセスです。
Cyber Exposure ライフサイクルを詳しく見ると、Cyber Exposure にとって脆弱性管理が極めて重要であることがわかります。脆弱性管理は、組織がアタックサーフェスにわたるエクスポージャーを検出、評価、分析および修復するのに役立ちます。全5回にわたるブログシリーズでは、Cyber Exposure ライフサイクルの各ステップを説明し、脆弱性管理の基礎がサイバーリスクを軽減する上でいかに役立つかについて、詳しく解説します。はじめに、Cyber Exposure ライフサイクルの概要をご覧ください。
1. 検出 ― 資産の検出と分類
セキュリティの分野においても、「目に見えないものは守れない」という古い格言は真実です。継続的に更新される包括的な資産インベントリを維持することは、脆弱性管理の基本的かつ重要な要素です。オンプレミス、クラウドインフラストラクチャ、モバイルデバイス、一時的な資産、Web アプリケーション、IoT デバイスに広がる今日の複雑な IT 環境では、包括的な資産インベントリを維持することは容易ではありません。ビジネスへの影響とリスクに基づいて包括的な資産検出と分類を行うことから始めます。その際、インフラストラクチャは絶えず変化していることを頭に入れておく必要があります。したがって、資産検出と分類は継続的に行う必要があります。
詳細はこちら: Tenable のウェビナー「脆弱性管理の基礎をマスターする パート1: 資産検出と分類」(2019年7月31日 東部標準時: 2 pm) では、このトピックに関する具体的なアドバイスをご紹介します。
2. 評価 ― 包括的かつ継続的な脆弱性評価
包括的な資産インベントリが完成したら、資産に対する脆弱性を評価し、アタックサーフェスとリスクの全体像を明確にします。脆弱性評価の深度、範囲および頻度のすべてを常に確保することは難しいので、これらの要素のバランスを取ることが重要です。認証スキャンとエージェントを含む深い評価は豊富な脆弱性データを提供しますが、多くの時間とリソースを必要とします。広範囲にわたって頻繁に実施される評価もまた、事業運営による制約を受ける可能性があります。他のセキュリティ対策と同様に、評価目標を達成するには、セキュリティとビジネスニーズのバランスを取り、プロセスを変更したりツールを活用する必要があります。
3. 分析 ― 脆弱性の分析と優先度付け
このステージでは、あらゆる脆弱性管理とセキュリティプログラムで生じる典型的な問題であるデータのオーバーロードに直面します。従来の脆弱性評価では、合理的な期間内に対応することが難しい、重大度が「重大」および「高」の脆弱性を検出する可能性が高くなります。脆弱性の優先度付けを行うには、悪用される可能性が最も高い脆弱性と資産に集中します。これは、その他の脆弱性と資産を無視するということではなく、ビジネスへの影響とリスクに基づいて優先度を決定する必要があることに注意してください。
4. 修復 ― 脆弱性の修復と検証
脆弱性管理ライフサイクルの最終ステップは、脆弱性の修復とその結果の検証です。データ漏洩の多くは、長期間パッチが適用されないまま放置されている既知の脆弱性によって引き起こされます。しかし、他のステップと同様に、パッチを当てること自体にも課題があります。リスクを最大限軽減させるために、適用するパッチに関する正確な情報を収集することは容易ではありません。資産所有者を特定して、他の事業活動に対するパッチ適用の優先度付けを促すことも同様です。パッチの適用には時間がかかるので、一部の資産ではダウンタイムが生じる恐れがあります。パッチの適用を進めると同時に、他のセキュリティシステムを活用して資産を保護する必要があるかもしれません。最後に、パッチが正常に適用され、ビジネスリスクが実際に軽減されたことを検証する必要があります。
大切なことは、脆弱性管理は継続的なプロセスであるということです。Cyber Exposure 対策を有効に実施するためには、この記事で説明した脆弱性管理ライフサイクルの各ステップを継続的に、繰り返し実行する必要があります。今後のブログ記事では、脆弱性管理ライフサイクルの各ステップについて詳しく解説します。乞うご期待ください。
関連記事
- Threat Intelligence
- Threat Management
- Vulnerability Management
- Vulnerability Scanning