Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070
ガイド

エクスポージャー管理を成熟させる道筋を描くには

エクスポージャー管理を優先させたセキュリティ対策を実施する方法をこのクイックスタートガイドがご案内します。貴社の現在のエクスポージャー管理の成熟度を的確に示し、人・プロセス・テクノロジーの変革を進めて望ましい状態に到達する手段を解説します。

エクスポージャー管理を成熟させるための道筋を描くには

エクスポージャー管理を成熟させる道筋を描くには

サイバーセキュリティとリスク管理において測定可能な成果を生み出す 14 の人・プロセス・テクノロジーの変革

今すぐダウンロード

エクスポージャー管理とは?

サイバーエクスポージャー管理は事前対策型セキュリティの戦略的アプローチであり、組織にとっ​て緊急性の高いサイバーエクスポージャーを継続的に特定して優先順位付けし、解消するように設計さ​れています。緊急性の高いサイバーエクスポージャーとは攻撃者に組織の最も重要な資産への経路となる、予防可能なリスク (脆弱性、設定ミス、過剰な権限など) の危険な組み合わせを指します。

エクスポージャー管理のメリット

CISO がサイバーセキュリティ戦略の要にエクスポージャー管理を据える 6 つの理由

  1. サイバーエクスポージャー管理は、全体的なコストとエクスポージャーを削減しつつ、サイバーセキュリティ機能の生産性と効率性を高めるのに役立ちます。
  2. サイバーエクスポージャーによって、セキュリティリーダーとビジネスリーダーは、組織の真のサイバーエクスポージャーを一元的に把握することができます。
  3. エクスポージャーに優先順位を付け、単一の統合された修正プロセスを促進することで、事前対策にあたるセキュリティチームと修正チームの効率と効果が向上されます。
  4. 組織の悪用可能なアタックサーフェスを縮小し、事後対応にあたるセキュリティチーム (インシデント対応担当者、SOC アナリスト、脅威ハンターなど) の負担を軽減します。
  5. サイバーエクスポージャー管理は、セキュリティリーダーに、サイロ化された事前対策型セキュリティ機能とそれらの異なるツールにより生成されたデータを統合できるメカニズムを提供します。
  6. サイバーエクスポージャー管理は、事前対策にあたるセキュリティチームの成熟度のレベルアップを実現するスケーラブルで持続可能な方法です。

エクスポージャー管理の実証実績

エクスポージャー管理で Tenable のお客様が得られた成果

10 倍
資産の可視化が最大 10 倍向上
75%
エクスポージャーデータの集約と標準化にかかる時間が最大 75% 削減
82%
修正チケット作成数が最大 82% 削減
80%
ライセンス料が最大 80% 削減
$45M
1 年間のサイバーエクスポージャーが $4,500 万ドル減少

エクスポージャー管理の成熟度の 5 段階

段階 1: 場当たり的対策

組織のEM 体制が以下に該当する場合、この段階が当てはまります。
  • 環境内の資産を特定する際に、手動による監査に大きく依存している。
  • 事前対策型ではなく事後対応型であり、各セキュリティ領域のリスクを検出できるツールが限られているか、またはまったく使用していない。
  • いかなるフレームワークやベンチマークも採用していない。
  • 修正ワークフローが定められていない。
  • 断片的で一貫性のない、 手作業によるメトリクス追跡に依存している。
 

段階 2: 枠組みの確立

組織のEM 体制が以下に該当する場合、この段階が当てはまります。
  • 各セキュリティ領域の成熟度にばらつきがあっても (たとえば、より高度な専門知識やプロセスが一部のチームに存在するなど)、それぞれの領域には役割が定義されたスタッフが配置されている。
  • 資産とアタックサーフェスの可視性は向上しているが、自動検出ツールは一部のセキュリティ領域で断続的にしか使用されていないため、カバレッジに大きなギャップが残っている可能性がある。
  • ツール固有の、または業界標準のリスク評価スコアリングを採用し、そこに脅威インテリジェンスを組み込んで、個々の検出結果に優先順位を付ける取り組みを開始している。
  • いくつかの修正ツールを導入し、基本的な修正プロセスを定義するための初期手順を実行している。
  • 各領域の基本的なメトリクスとレポート作成の定義に着手しているが、領域間のビジネス整合性と一貫性が欠けている。
 

段階 3: スタンダードの確立

組織のEM 体制が以下に該当する場合、この段階が当てはまります。
  • 主に脆弱性 (CVE) に焦点を当てたリスク検出を使用して、アタックサーフェス全体の幅広い種類の資産を自動的に可視化している。
  • ツール固有の、または業界標準のリスク評価スコアに、脅威インテリジェンスと資産の重要度を重ね合わせることで、悪用の可能性や資産のビジネス価値を把握している。
  • 資産とリスクのデータの一部を、データベース、レポート作成ツール、統合データレイクなどの単一のデータストアに集約している。
  • 個々のセキュリティ領域で成熟した優先順位決定プロセスが存在し、詳細に文書化された修正プロセスがツールに統合されている。
  • セキュリティ領域ごとにベースラインとなる指標とレポートが定義されており、それらを事業部門ごとに調整することができる。
 

段階 4: 高度化

組織のEM 体制が以下に該当する場合、この段階が当てはまります。
  • アタックサーフェス全体のほとんどの資産を確実かつ一元的に把握できている。ただし、ポイントインタイムの 自動検出に依存しているため、可視性のギャップが一部残っている可能性がある。
  • アタックサーフェス全体の脆弱性や設定ミスを検出する堅牢な機能を備えている。しかし、人間やマシンの過剰な権限に起因するサイバーエクスポージャーは可視化されていないのが典型。
  • 領域を横断してリスクスコアを標準化し、脅威インテリジェンスと資産重要度を考慮している。
  • セキュリティデータを統合データレイクに自動的に集約し、重複データを削除して関連付けを行っている。
  • 潜在的なビジネスへの影響を理解するためのビジネス面の文脈によるタグ付けなど、統一された優先順位付けアプローチを、領域を横断して採用している。
  • 複数の領域を担当する役割に専任スタッフを割り当て、既存の成熟したプロセスを活用して修正するための体制を整えている。
  • 複数の領域を含む、一貫したビジネス整合的なメトリクスとレポート作成を導入している。
 

段階 5: 最適化

組織のEM 体制が以下に該当する場合、この段階が当てはまります。
  • エンドツーエンドのアタックサーフェスを確実かつ一元的に把握し、資産の検出を継続的に実施している。
  • 脆弱性、設定ミス、過剰な権限など、攻撃者が悪用する可能性がある予防可能なリスクをすべて未然に検出している。
  • エクスポージャー中心の高度な評価方式により、総合的な資産のエクスポージャーをスコアで判定できるだけでなく、さまざまな事業部門別のエクスポージャーのスコアを算出することもできる。
  • 攻撃者が重要資産を侵害し、混乱を引き起こすために悪用する可能性のある攻撃経路や脆弱性に優先順位を付けて可視化し、それに基づいて対策を講じている。
  • 専任の成熟した領域横断型のチームが配置されており、最大限の生産性向上とリスク低減を促進するために、プロセスや修正ワークフローを継続的に最適化している。
  • 個々のリスクではなく真のエクスポージャーを、一貫したアプローチで測定して報告している。

今すぐ始めましょう!

エクスポージャー管理の成熟度を高めるために実践できる「人・プロセス・テクノロジー」に関する 14 の具体的な改善アクションを解説したクイックスタートガイドをダウンロードしてご覧ください。

今すぐクイックスタートガイドを入手する