Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

脆弱性管理のファンダメンタルズ:  知っておくべきこと

脆弱性管理の基礎に関する全5回のシリーズ。パート1では、Cyber Exposure ライフサイクルの4つのステージについて解説します。 

諸物の多様さと混乱のうちにではなく、常に単純さのうちに真理は見出される。

— アイザック・ニュートン

Tenable は、Cyber Exposure 分野のパイオニアであり、サイバーセキュリティ担当者がサイバーリスクを測定・管理できるよう支援しています。Cyber Exposure は、サイバーリスクをビジネス関係者に伝達し、サイバーセキュリティを運営上の戦略的意思決定における主要なファクターとするで不可欠です。 

Cyber Exposure の実現において中核を担うのが、堅牢な脆弱性管理プログラムです。脆弱性管理の基盤が整っていなければ、Cyber Exposure を効果的に実施することはできません。セキュリティ上の脅威や最新のツール、拡大し続ける規制がひしめく現代では、最重要資産の脆弱性を特定し、修復することでサイバーリスクを軽減するという、セキュリティの基本が疎かになりがちです。脆弱性管理とは、アタックサーフェスにわたるあらゆる資産を特定および分類し、それら資産のセキュリティ脆弱性を評価し、緩和に向けてセキュリティ問題の優先度付けを行い、適切な修復措置を実施するという一連のプロセスです。 

Cyber Exposure ライフサイクルを詳しく見ると、Cyber Exposure にとって脆弱性管理が極めて重要であることがわかります。脆弱性管理は、組織がアタックサーフェスにわたるエクスポージャーを検出、評価、分析および修復するのに役立ちます。全5回にわたるブログシリーズでは、Cyber Exposure ライフサイクルの各ステップを説明し、脆弱性管理の基礎がサイバーリスクを軽減する上でいかに役立つかについて、詳しく解説します。はじめに、Cyber Exposure ライフサイクルの概要をご覧ください。 

脆弱性管理のファンダメンタル: 知っておくべきこと

1. 検出 ― 資産の検出と分類 

セキュリティの分野においても、「目に見えないものは守れない」という古い格言は真実です。継続的に更新される包括的な資産インベントリを維持することは、脆弱性管理の基本的かつ重要な要素です。オンプレミス、クラウドインフラストラクチャ、モバイルデバイス、一時的な資産、Web アプリケーション、IoT デバイスに広がる今日の複雑な IT 環境では、包括的な資産インベントリを維持することは容易ではありません。ビジネスへの影響とリスクに基づいて包括的な資産検出と分類を行うことから始めます。その際、インフラストラクチャは絶えず変化していることを頭に入れておく必要があります。したがって、資産検出と分類は継続的に行う必要があります。

詳細はこちら: Tenable のウェビナー「脆弱性管理の基礎をマスターする パート1: 資産検出と分類」(2019年7月31日 東部標準時: 2 pm) では、このトピックに関する具体的なアドバイスをご紹介します。

2. 評価 ― 包括的かつ継続的な脆弱性評価 

包括的な資産インベントリが完成したら、資産に対する脆弱性を評価し、アタックサーフェスとリスクの全体像を明確にします。脆弱性評価の深度、範囲および頻度のすべてを常に確保することは難しいので、これらの要素のバランスを取ることが重要です。認証スキャンとエージェントを含む深い評価は豊富な脆弱性データを提供しますが、多くの時間とリソースを必要とします。広範囲にわたって頻繁に実施される評価もまた、事業運営による制約を受ける可能性があります。他のセキュリティ対策と同様に、評価目標を達成するには、セキュリティとビジネスニーズのバランスを取り、プロセスを変更したりツールを活用する必要があります。 

3. 分析 ― 脆弱性の分析と優先度付け 

このステージでは、あらゆる脆弱性管理とセキュリティプログラムで生じる典型的な問題であるデータのオーバーロードに直面します。従来の脆弱性評価では、合理的な期間内に対応することが難しい、重大度が「重大」および「高」の脆弱性を検出する可能性が高くなります。脆弱性の優先度付けを行うには、悪用される可能性が最も高い脆弱性と資産に集中します。これは、その他の脆弱性と資産を無視するということではなく、ビジネスへの影響とリスクに基づいて優先度を決定する必要があることに注意してください。

4. 修復 ― 脆弱性の修復と検証

脆弱性管理ライフサイクルの最終ステップは、脆弱性の修復とその結果の検証です。データ漏洩の多くは、長期間パッチが適用されないまま放置されている既知の脆弱性によって引き起こされます。しかし、他のステップと同様に、パッチを当てること自体にも課題があります。リスクを最大限軽減させるために、適用するパッチに関する正確な情報を収集することは容易ではありません。資産所有者を特定して、他の事業活動に対するパッチ適用の優先度付けを促すことも同様です。パッチの適用には時間がかかるので、一部の資産ではダウンタイムが生じる恐れがあります。パッチの適用を進めると同時に、他のセキュリティシステムを活用して資産を保護する必要があるかもしれません。最後に、パッチが正常に適用され、ビジネスリスクが実際に軽減されたことを検証する必要があります。

大切なことは、脆弱性管理は継続的なプロセスであるということです。Cyber Exposure 対策を有効に実施するためには、この記事で説明した脆弱性管理ライフサイクルの各ステップを継続的に、繰り返し実行する必要があります。今後のブログ記事では、脆弱性管理ライフサイクルの各ステップについて詳しく解説します。乞うご期待ください。 

Tenable のブログに登録して通知を受けってください

登録する
無料でお試し 今すぐ購入

Tenable.ioを試す

30 日間無料

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 今すぐサインアップしてください。

Tenable.ioを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

65 資産

2,275ドル

今すぐ購入

無料でお試し 今すぐ購入

Nessus Professionalを無料で試す

7日間無料

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

Nessus Professionalを購入する

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加していただくと、電話、メール、コミュニティ、チャットサポートを年中いつでもご利用いただけきます。詳細についてはこちらを参照してください。

無料でお試し 今すぐ購入

Tenable.io Web Application Scanningを試す

30 日間無料

Tenable.ioプラットフォームの一部として最新のアプリケーション用に設計された、最新のWebアプリケーションのスキャンサービスの全機能にアクセス可能です。手作業による労力や重大なWebアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable.io Web Application Scanningを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDNs

3,578ドル

今すぐ購入

無料でお試しになれます。 セールスにご連絡ください。

Tenable.io Container Securityを試す

30 日間無料

脆弱性管理プラットフォームに統合された唯一のコンテナセキュリティ製品の全機能にアクセス可能です。コンテナイメージの脆弱性、マルウェア、ポリシー違反を監視継続的インテグレーション/継続的デリバリー(CI / CD)システムと統合し、DevOpsプラクティス、セキュリティ強化、および企業のポリシーコンプライアンスをサポート

Tenable.io Container Securityを購入する

Tenable.ioのContainer Securityは、ビルドプロセスと統合することにより、コンテナイメージのセキュリティ(脆弱性、マルウェア、ポリシー違反など)を可視化し、シームレスかつ安全なDevOpsプロセスを実現します。

Industrial Securityについてもっと知る

Tenable.scのデモを入手する

以下のフォームに連絡先をご記入ください。営業担当者からデモのスケジュールについてご連絡いたします。短いコメントもご記入いただけます(255文字まで)。アスタリスク(*)マークの付いた欄は必須です。

無料でお試しになれます。 セールスにご連絡ください。

Tenable Luminを試す

30 日間無料

Tenable Luminを使用して、Cyber Exposureを可視化および調査し、リスクの軽減を追跡し、競合他社に対してベンチマークしましょう。

Tenable Luminを購入する

Tenableの担当者にお問い合わせいただき、組織全体に対するインサイトを得て、サイバーリスクを管理する上でLuminがいかに役立つかについて、Tenableの営業担当者までお問い合わせください。

Tenable.ot のデモを予約する

オペレーショナルテクノロジーのセキュリティを強化しましょう。
リスクを軽減しましょう。