Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

脆弱性管理 ― サイバーセキュリティを成功に導く5つのステップ

コンピューティング環境全体のすべての資産を検出、評価、優先度付け、修復、測定する、5つのステップで、サイバーセキュリティプログラムの基盤を管理します。

「The Forrester Wave™: 脆弱性リスク管理 (Q4, 2019)」で Tenable がリーダーに選出されました

サイバーリスクを測定・軽減するための SoE をお探しですか? 脆弱性リスク管理ベンダーの評価において、最も信頼できるアナリストガイドをご確認ください。

Forrester 社、脆弱性リスク管理のリーダー

効果的なリスクベースの脆弱性管理を行うには、次の5つの Cyber Exposure のフェーズに対応した強力なプロセスが不可欠です。

1.検出
検出

発見

アタックサーフェス全体における、すべてのハードウェアとソフトウェア資産のインベントリを作成することは、脆弱性管理プログラムの最初のステップです。現代の組織には、従来の IT、一時的な資産、モバイル資産、動的な資産、およびオペレーショナルテクノロジーを含む多様な資産タイプが存在する可能性が高いため、資産検出は容易ではありません。そのため、さまざまな検出技術が必要になります。複数のベンダーとテクノロジーを駆使して多様な資産タイプを検出することができても、一方で取得、管理コストが増加し、他方で資産インベントリの分断化が生じ、ビジネスサービスにマッピングすることが極めて困難な場合があります。

アタックサーフェスを完全に把握

IT、モバイル、クラウド、オペレーショナルテクノロジーを含む、組織のコンピューティング環境にわたるすべてのハードウェアとソフトウェア資産のインベントリは、脆弱性管理の土台です。資産を適切に保護する前に、アタックサーフェス内のすべての資産を把握する必要があります。

Tenable Lumin Cyber Exposure スコアのトレンド

特定のビジネスシステムをサポートしている資産を把握

ビジネスシステム別に資産をグループ化して、重要な資産を特定し、脆弱性評価および修復方法を通知します。タイプ、場所、その他ユーザー定義の基準でも資産をグループ化できます。

IT 資産管理プロセスの効率化

企業水準の資産記録システム(SoR)が作成できます。Tenable プラットフォームは、以前に CMDB に記録されていなかった可能性のある、検出フェーズで特定された資産を追加することで、CMDB データ統合を強化します。資産所有者、管理者、ロケーションおよび SLA などの CMDB の資産属性が下流の脆弱性管理フェーズに情報を提供します。豊富な CMDB データにより、資産管理や変更管理を含めた IT サービスの管理プロセスが容易になります。

Netskope
当社は、すべての Netskope 資産検出をリアルタイムに行っており、特にコンテナを含むクラウドインフラストラクチャ内の資産検出も自動化しています。その結果、アタックサーフェス全体 (クラウド、データセンター、IoT など) で動的ダイナミックで包括的な可視性を得ています。 Netskope ケーススタディを見る


関連製品

脆弱性を正確に特定、調査および優先度付けします。

OT ネットワークに対するビジビリティ、セキュリティ、コントロールを提供
2.評価
評価

評価

アタックサーフェス全体にわたる脆弱性と不適切なシステム構成を含む資産評価は、資産タイプが多様であるが故に困難です。一般的に、資産には従来の IT、一時的、モバイル、動的およびオペレーショナルテクノロジー資産が含まれ、それぞれ異なる評価技術が必要です。しかし、評価結果は資産のすべてを一元化して表示できる、脆弱性管理プラットフォームでサポートする必要があります。

アタックサーフェス全体の Cyber Exposure を把握

従来の IT における脆弱性、システム構成上の欠点とその他の弱点、一時的な資産、モバイル資産、動的な資産、オペレーショナルテクノロジー資産を特定します。

Tenable Lumin
パッチ適用と構成変更を検証する

パッチ適用と構成変更の検証

脆弱性やシステム構成上の欠点が期待どおりに修復されていることを検証します。

インシデント管理チームに通知

インシデント管理チームに通知

脆弱性とシステム構成上の欠点に関する情報を SIEM に自動的に送信して、イベントデータを充実させ、調査に向けてイベントを優先度付けし、レスポンスを通知します。

Francis Pereira
Tenable.io のおかげで、すべての資産の状態を一目で確認できます。当社では、全資産に対して、システムとネットワークの脆弱性スキャンだけでなく、コンプライアンススキャンを毎晩実行しています。 CleverTap 社インフラストラクチャ責任者、Francis Pereira ケーススタディの動画を見る


関連製品

脆弱性を正確に特定、調査および優先度付けします。

OT ネットワークに対するビジビリティ、セキュリティ、コントロールを提供
3. 優先順位づけ
優先順位づけ

優先度付け

ビジネスリスクの文脈で脆弱性を理解して、そのデータに基づいてチームの活動を優先度付けします。リスクベースの脆弱性管理を採用することで、セキュリティチームは重大な脆弱性や重要な資産の管理に集中できます。その結果、悪用される可能性の低い脆弱性の対処に必要以上の時間をかける必要もなくなり、本当に重要なビジネスリスクに対応することが可能になります。悪用された資産の重大度や現在および将来の攻撃者の活動の評価を含む、一つひとつの脆弱性のコンテキストを完全に理解することで、最小限の努力で最大限のビジネスリスクを軽減するための断固とした決断を下すことができるようになります。

早急に対応を必要とする脆弱性の特定

脅威インテリジェンス、エクスプロイトの可用性、脆弱性のメタデータ、および資産の重要度の組み合わせに基づいて、脆弱性の優先度付けを行います。

Tenable Lumin
包括的な脆弱性情報を IT 運用部門に提供

包括的な情報を IT 運用部門に提供

組織に最も大きな影響を与える可能性のある脆弱性に修復リソースの焦点をあてて、脆弱性とその優先順位の説明と修復方法を文書化します。

インシデント管理チームに通知

インシデント管理チームに通知

脆弱性とシステム構成上の欠点に関する情報を SIEM に自動的に送信して、イベントデータを充実させ、調査に向けてイベントを優先度付けし、レスポンスを通知します。

Dan Bowden
1万個の脆弱性リストを IT チームに投げて協力を期待することは無理ではないですか。では、200個だったら? [...] 取り組んでくれるでしょう。Sentara Healthcare 社最高情報セキュリティ責任者、Dan Bowden ケーススタディの動画を見る


関連製品

脆弱性を正確に特定、調査および優先度付けします。

Cyber Exposureを計算、伝達、比較してリスクを管理
4.修復
修復

修復

優先順位の高い脆弱性、不適切な構成、その他の弱点の修復は、多くの場合、パッチの適用だけでは不十分です。パッチの適用、およびその他の修復活動には、明確な期待事項と指示とともに IT 運用チームへの引継ぎが必要となります。場合によっては、パッチの適用が実行不可能である場合があります。例えば、そもそもパッチが存在しない、パッチを適用することでかえって問題が大きくなったり、システムの機密性の観点から不安がある、など。こういった場合、セキュリティチームは代替策として、補完コントロールの適用を検討する必要があります。脆弱性と資産を優先度付けする上でリスクベースの手法を取ることで、アタックサーフェスを保護する時間と努力を減らすことができます。

アタックサーフェスを削減する

脆弱性、システム構成上の欠点、その他の弱点を適切に修復することで、ビジネスに影響を及ぼすサイバーイベントが発生する可能性を大幅に抑えることができます。

Tenable Lumin
業務効率の改善

業務効率を改善

組織に最も大きな影響を与える可能性のある脆弱性に修復リソースの焦点をあてて、脆弱性とその優先順位の説明と修復方法を文書化します。

信頼性の向上

信頼性を向上

クローズループの脆弱性管理プロセスにより、期待通りの修復を確実に行うことができます。修復スキャンにより、ターゲットの脆弱性修復アクションが成功したかどうかを検証します。修復スキャンが以前に特定されたターゲットで脆弱性を特定できない場合、脆弱性インスタンスのステータスを「軽減」に変更します。

Mike Koss
適切なツールを導入することで、IT セキュリティは、セキュリティ問題が攻撃者によって発見される前にパッチを当てて、修復・解決できるようになります。 N Brown グループ IT セキュリティ & リスク責任者、Mike Koss 動画を見る


関連製品

脆弱性を正確に特定、調査および優先度付けします。

5.測定
測定

検出

セキュリティプログラムの効果を測定、伝達し、主要なメトリクスと比較します。Cyber Exposure Score (CES)、評価に割く時間、修復に割く時間を追跡し、組織内および競合他社と比較して、その結果をチームと主要ステークホルダーと共有し、組織全体で、セキュリティプログラムが功を奏していることの確信を持つことができます。

Cyber Exposure を自動的に計算

高度な分析、およびリスクベースのエクスポージャーのスコア化を活用して、資産の価値や重要度、脆弱性、コンテキストを評価します。

Tenable Lumin
ステータスをステークホルダーに伝達

ステータスをステークホルダーに伝達

アタックサーフェス全体を可視化することで、アナリストから経営陣まで、誰もがすぐに組織の Cyber Exposure を把握して伝達できるようになります。

パフォーマンスのベンチマーク

データの完全性と適時性を確保

スキャン頻度、スキャン深度、新たな脆弱性の評価・修復に割く時間などのメトリクスに応じて、リスクベースの脆弱性管理プログラムの完全性をモニタリングし、レポートによりその効果を確認することができます。

組織内で有効性を比較しましょう。

組織内で有効性を比較

リスクベースの脆弱性管理プログラムの有効性を測定して、技術リーダーとビジネスリーダー間の明瞭な情報交換を可能にし、改善または投資すべき領域に焦点を当てます。

Matthew S (American Eagle Outfitters 社)
メトリックは情報セキュリティの重要な要素です。経営者目線での問題提起ができること、そして適切な方法で情報を提示できることも大切です。Tenable は、その大きな助けになっています。 American Eagle Outfitters 社 ケーススタディの動画を見る


関連製品

脆弱性を正確に特定、調査および優先度付けします。

Cyber Exposureを計算、伝達、比較してリスクを管理
無料でお試し 今すぐ購入

Tenable.ioを試す

30 日間無料

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 今すぐサインアップしてください。

Tenable.ioを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

65 資産

2,275ドル

今すぐ購入

無料でお試し 今すぐ購入

Nessus Professionalを無料で試す

7日間無料

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

Nessus Professionalを購入する

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加していただくと、電話、メール、コミュニティ、チャットサポートを年中いつでもご利用いただけきます。詳細についてはこちらを参照してください。

無料でお試し 今すぐ購入

Tenable.io Web Application Scanningを試す

30 日間無料

Tenable.ioプラットフォームの一部として最新のアプリケーション用に設計された、最新のWebアプリケーションのスキャンサービスの全機能にアクセス可能です。手作業による労力や重大なWebアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable.io Web Application Scanningを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDNs

3,578ドル

今すぐ購入

無料でお試しになれます。 セールスにご連絡ください。

Tenable.io Container Securityを試す

30 日間無料

脆弱性管理プラットフォームに統合された唯一のコンテナセキュリティ製品の全機能にアクセス可能です。コンテナイメージの脆弱性、マルウェア、ポリシー違反を監視継続的インテグレーション/継続的デリバリー(CI / CD)システムと統合し、DevOpsプラクティス、セキュリティ強化、および企業のポリシーコンプライアンスをサポート

Tenable.io Container Securityを購入する

Tenable.ioのContainer Securityは、ビルドプロセスと統合することにより、コンテナイメージのセキュリティ(脆弱性、マルウェア、ポリシー違反など)を可視化し、シームレスかつ安全なDevOpsプロセスを実現します。

Industrial Securityについてもっと知る

Tenable.scのデモを入手する

以下のフォームに連絡先をご記入ください。営業担当者からデモのスケジュールについてご連絡いたします。短いコメントもご記入いただけます(255文字まで)。アスタリスク(*)マークの付いた欄は必須です。

無料でお試しになれます。 セールスにご連絡ください。

Tenable Luminを試す

30 日間無料

Tenable Luminを使用して、Cyber Exposureを可視化および調査し、リスクの軽減を追跡し、競合他社に対してベンチマークしましょう。

Tenable Luminを購入する

Tenableの担当者にお問い合わせいただき、組織全体に対するインサイトを得て、サイバーリスクを管理する上でLuminがいかに役立つかについて、Tenableの営業担当者までお問い合わせください。

Tenable.ot のデモを予約する

オペレーショナルテクノロジーのセキュリティを強化しましょう。
リスクを軽減しましょう。