Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

脆弱性管理 : サイバーセキュリティを成功に導く5つのステップ

コンピューティング環境全体にわたるすべての資産を検出、評価、優先順位付け、修復、測定する5つのステップで、サイバーセキュリティプログラムの基盤を強化

「The Forrester Wave™: 脆弱性リスク管理 (Q4, 2019)」で Tenable がリーダーに選出されました

サイバーリスクを測定・軽減するための SoE をお探しですか? 脆弱性リスク管理ベンダーの評価で、最も信頼されているアナリストガイドをご確認ください。

Forrester 社、脆弱性リスク管理のリーダー

効果的なリスクベースの脆弱性管理を行うには、次の 5 つの Cyber Exposure のフェーズに対応した強力なプロセスが不可欠です。

1.検出
検出

発見

脆弱性管理プログラムの最初のステップは、アタックサーフェス全体における、全てのハードウェアとソフトウェア資産のインベントリを作成することです。と、一口で言っても、現代の組織には、従来の IT 資産に加えて一時的な資産、モバイル資産、動的な資産、およびオペレーションテクノロジーなどの多様な資産があることが想定され、多くの場合、さまざまな検出技術が必要となります。対応手段として複数のベンダーによる異なる技術を利用することもできますが、結果として技術の取得コストと管理コストが増加します。一貫性のない検出製品を使用することで、資産インベントリのサイロ化も引き起こし、多様な資産をビジネスサービスにマッピングすることが極めて困難になります。

アタックサーフェスを完全に把握

脆弱性プログラムの基盤には、IT、モバイル、クラウド、オペレーションテクノロジーを含む、組織のコンピューティング環境全体にわたる全てのハードウェアとソフトウェア資産の完全なインベントリを取得することが含まれます。アタックサーフェスを適切に保護するには、事前にアタックサーフェス内のすべての資産を特定する必要があります。

Tenable Lumin Cyber Exposure スコアのトレンド

特定のビジネスシステムをサポートしている資産を把握

ビジネスシステム別に資産をグループ化して、重要な資産を特定し、脆弱性評価および修正方法を明確にします。タイプ、場所、その他のユーザー定義に従ったグループ化も可能です。

IT 資産管理プロセスの効率化

企業水準の資産記録システム (SoR) が作成できます。Tenable プラットフォームは、以前に CMDB に記録されていなかった可能性のある、検出フェーズで発見された資産を追加することで、CMDB データの完全性を改善します。資産所有者、管理者、ロケーションおよび SLA などの CMDB の資産属性が下流の脆弱性管理フェーズに情報を提供します。豊富な CMDB データにより、資産管理や変更管理を含めた IT サービスの管理プロセスが容易になります。

Netskope
「当社は、すべての Netskope 資産検出をリアルタイムに行っており、特にコンテナを含むクラウドインフラストラクチャ内の資産検出も自動化しています。 その結果、アタックサーフェス全体 (クラウド、データセンター、IoT など) で動的ダイナミックで包括的な可視性を得ています」 Netskope ケーススタディを見る


関連製品

脆弱性を正確に特定、調査および優先度付けします。

すべてを可視化し、
重要事項を予測する
オンプレミス型製品
OT ネットワークに対する完全な可視性、セキュリティ、コントロール
2.評価
評価

評価

アタックサーフェス全体にわたって、資産の脆弱性および不適切なシステム構成を評価することは、資産の種類が多様であるが故に困難です。ネットワーク上の資産には、従来の IT 資産のほか、一時的な資産、モバイル資産、動的資産、オペレーションテクノロジー資産が含まれている可能性があります。こうした多様な資産は各々異なる評価技術が必要となる一方で、すべてのサイバーリスクの変動資産を一元化したビューで可視化する、単一の脆弱性管理プラットフォームでのサポートが必須となります。

アタックサーフェス全体の Cyber Exposure を把握

従来の IT 資産、新しい一時的な資産、モバイル資産、動的な資産、オペレーションテクノロジー資産における脆弱性、システム構成上の欠点とその他の弱点を洗い出します。

Tenable Lumin
パッチ適用と構成変更を検証する

パッチ適用と構成変更の検証

脆弱性や不適当なシステム構成を期待通りに徹底的に修正します。

インシデント管理チームに通知

インシデント管理チームに通知

脆弱性および不適切なシステム構成に関する情報をセキュリティ情報イベント管理 (SIEM) に自動的に送信し、イベントデータを充実させ、イベントの調査に優先順位を付けて、対応方法を明確にします。

Francis Pereira
「Tenable.io のおかげで、すべての資産の状態を一目で確認できます」当社では、全資産に対して、システムとネットワークの脆弱性スキャンだけでなく、コンプライアンススキャンを毎晩実行しています。 CleverTap、インフラストラクチャ責任者、Francis Pereira 氏 ケーススタディの動画を見る


関連製品

脆弱性を正確に特定、調査および優先度付けします。

すべてを可視化し、
重要事項を予測する
オンプレミス型製品
OT ネットワークに対する完全な可視性、セキュリティ、コントロール
3. 優先順位づけ
優先順位づけ

優先順位付け

ビジネスリスクのコンテキストで脆弱性を理解して、そのデータに基づいてチームの活動を優先順位付けします。リスクベースの脆弱性管理を採用すれば、セキュリティチームは重大な脆弱性や重要な資産の管理に集中できます。その結果、悪用される可能性の低い脆弱性の対処に必要以上の時間をかける必要もなくなり、本当に重要なビジネスリスクに対応することが可能になります。悪用された資産の重大度や現在および将来の攻撃者の活動の評価を含む、一つひとつの脆弱性のコンテキストを完全に理解して、最小限の努力で最大限のビジネスリスクを軽減する徹底的な行動をとることができます。

早急に対応を必要とする脆弱性の特定

脅威インテリジェンス、エクスプロイトの可用性、脆弱性のメタデータ、および資産の重要度の組み合わせに基づいて、脆弱性修正の優先順位付けを行います。

Tenable Lumin
包括的な脆弱性情報を IT 運用部門に提供

包括的な情報を IT 運用部門に提供

組織に悪影響を与える可能性が最も高い脆弱性に、修正リソースを集中することができます。リスクの高い脆弱性はどれか、その内どれが最優先である理由、およびその修正方法を文書化します。

インシデント管理チームに通知

インシデント管理チームに通知

脆弱性とシステム構成上の欠点に関する情報を SIEM に自動的に送信して、イベントデータを充実させ、調査に向けてイベントを優先順位付けし、対応方法を明確にします。

Dan Bowden
「1万個の脆弱性リストを IT チームに投げて協力を期待することは無理ではないですか。では、200個だったら? [...] 取り組んでくれるでしょう」Sentara Healthcare、社最高情報セキュリティ責任者、Dan Bowden氏 ケーススタディの動画を見る


関連製品

脆弱性を正確に特定、調査および優先度付けします。

すべてを可視化し、
重要事項を予測する
オンプレミス型製品
  Cyber Exposure を計算、伝達、比較し、リスクを管理
4.修復
修復

修復

優先順位の高い脆弱性、不適切な構成、その他の弱点の修正は、多くの場合、パッチの適用だけでは不十分です。パッチの適用、およびその他の修正活動には、明確な目標と指示とともに IT 運用チームへの引継ぎが必要です。場合によっては、パッチの適用が実行不可能な場合もあります。例えば、そもそもパッチが存在しない、パッチを適用することでかえって問題が大きくなる、システムの機密性の観点から不安がある、など。そのような場合には、セキュリティチームはなんらかの補償手段を代替え策として検討する必要があります。脆弱性と資産の優先度を把握する上でリスクベースの手法を取ることで、アタックサーフェスを保護する時間と努力を減らすことができます。

アタックサーフェスの縮小

脆弱性、不適切なシステム構成、その他の弱点を適切に修正することで、ビジネスに影響を及ぼすサイバーイベントの発生確率を大幅に低下できます。

Tenable Lumin
業務効率の改善

業務効率の改善

組織に最も大きな影響を与える可能性のある脆弱性に修正リソースを重点的に配置し、脆弱性とその修正の優先順位の説明と修正方法を文書化します。

信頼性の向上

信頼性の向上

閉ループの脆弱性管理プロセスにより、期待通りの修正を確実に行うことができます。修正スキャンにより、ターゲットの脆弱性修正アクションが成功したかどうかを検証します。修正スキャンが以前に特定されたターゲットの脆弱性を特定できない場合、システムは脆弱性インスタンスのステータスを「軽減」に変更します。

Mike Koss
「適切なツールを導入することで、IT セキュリティは、セキュリティ問題が攻撃者によって発見される前にパッチを当てて、修復・解決できるようになります」 N Brown Group、 IT セキュリティ & リスク責任者、Mike Koss 氏 動画を見る


関連製品

脆弱性を正確に特定、調査および優先度付けします。

すべてを可視化し、
重要事項を予測する
オンプレミス型製品
5.測定
測定

検出

セキュリティプログラムの有効性を理解するために、主要なメトリクスを測定、伝達、比較します。Cyber Exposure Score (CES)、評価までの時間、修正までの時間を追跡し、これらのメトリクスを組織内および競合他社と比較します。その結果をチームと主要関係者に伝達し、プログラムの成功に対する信頼を築くことができます。

Cyber Exposure を自動的に計算

サーバーリスクの変動資産をリスク度に基づいてスコア化したデータをもとに高度な分析を行い、資産の価値や重要度、脆弱性、コンテキストを評価します。

Tenable Lumin
ステータスをステークホルダーに伝達

ステータスをステークホルダーに伝達

アタックサーフェス全体を可視化することで、アナリストから経営陣までの誰もが組織の Cyber Exposure を素早く把握し、共有できます。

パフォーマンスのベンチマーク

データの完全性と適時性を確保

スキャン頻度、スキャン深度、新たな脆弱性の評価・修正に割く時間などのメトリクスに応じて、リスクベースの脆弱性管理プログラムの完全性をモニタリングし、レポートによりその効果を確認することができます。

組織内で有効性を比較しましょう。

組織内で有効性を比較

リスクベースの脆弱性管理プログラムの有効性を測定して、技術リーダーとビジネスリーダー間の明瞭な情報交換を可能にし、改善または投資すべき領域に焦点を当てます。

Matthew S (American Eagle Outfitters 社)
「メトリックは情報セキュリティの重要な要素です。経営者目線での問題提起ができること、そして適切な方法で情報を提示できることも大切です。Tenable は、その大きな助けになっています」 American Eagle Outfitters ケーススタディの動画を見る


関連製品

脆弱性を正確に特定、調査および優先度付けします。

すべてを可視化し、
重要事項を予測する
オンプレミス型製品
  Cyber Exposure を計算、伝達、比較し、リスクを管理
無料でお試し 今すぐ購入

Tenable.ioを試す

30 日間無料

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 今すぐサインアップしてください。

Tenable.ioを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

65 資産

2,275ドル

今すぐ購入

無料でお試し 今すぐ購入

Nessus Professionalを無料で試す

7日間無料

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

Nessus Professionalを購入する

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加していただくと、電話、メール、コミュニティ、チャットサポートを年中いつでもご利用いただけきます。詳細についてはこちらを参照してください。

無料の拡張サポートを手に入れましょう

Nessus Professional の購入とともに、

無料でお試し 今すぐ購入

Tenable.io Web Application Scanningを試す

30 日間無料

Tenable.ioプラットフォームの一部として最新のアプリケーション用に設計された、最新のWebアプリケーションのスキャンサービスの全機能にアクセス可能です。手作業による労力や重大なWebアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable.io Web Application Scanningを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDNs

3,578ドル

今すぐ購入

無料でお試しになれます。 セールスにご連絡ください。

Tenable.io Container Securityを試す

30 日間無料

脆弱性管理プラットフォームに統合された唯一のコンテナセキュリティ製品の全機能にアクセス可能です。コンテナイメージの脆弱性、マルウェア、ポリシー違反を監視継続的インテグレーション/継続的デリバリー(CI / CD)システムと統合し、DevOpsプラクティス、セキュリティ強化、および企業のポリシーコンプライアンスをサポート

Tenable.io Container Securityを購入する

Tenable.ioのContainer Securityは、ビルドプロセスと統合することにより、コンテナイメージのセキュリティ(脆弱性、マルウェア、ポリシー違反など)を可視化し、シームレスかつ安全なDevOpsプロセスを実現します。

Industrial Securityについてもっと知る

Tenable.scのデモを入手する

以下のフォームに連絡先をご記入ください。営業担当者からデモのスケジュールについてご連絡いたします。短いコメントもご記入いただけます(255文字まで)。アスタリスク(*)マークの付いた欄は必須です。

無料でお試しになれます。 セールスにご連絡ください。

Tenable Luminを試す

30 日間無料

Tenable Luminを使用して、Cyber Exposureを可視化および調査し、リスクの軽減を追跡し、競合他社に対してベンチマークしましょう。

Tenable Luminを購入する

Tenableの担当者にお問い合わせいただき、組織全体に対するインサイトを得て、サイバーリスクを管理する上でLuminがいかに役立つかについて、Tenableの営業担当者までお問い合わせください。

Tenable.ot のデモを予約する

オペレーショナルテクノロジーのセキュリティを強化しましょう。
リスクを軽減しましょう。