Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

脆弱性管理: サイバーセキュリティを成功に導く5つのステップ

コンピューティング環境にわたる全ての資産を検出、評価、分析、修復、測定する5つのステップを通して、サイバーセキュリティプログラムの基盤を管理しましょう。

Tenable が「The Forrester Wave™: 脆弱性リスク管理 (Q4, 2019)」でリーダーに選出されました

サイバーリスクを測定・軽減するための SoE をお探しですか? 脆弱性リスク管理ベンダーの評価において、最も信頼できるアナリストガイドをご確認ください。

Forrester 社、脆弱性リスク管理のリーダー

効果的なリスクベースの脆弱性管理を行うには、次の5つの Cyber Exposure フェーズに直接マッピングされた強力なプロセスが不可欠です。

1.検出
検出

発見

アタックサーフェス全体における、全てのハードウェアとソフトウェア資産のインベントリを作成することは、脆弱性管理プログラムの最初のステップです。現代の組織には、従来の IT、一時的な資産、モバイル資産、動的な資産、およびオペレーショナルテクノロジーを含む多様な資産タイプが存在する可能性が高いため、資産検出は容易ではありません。このような状況では、さまざまな検出技術を必要とすることがほとんどです。複数のベンダーのさまざまなテクノロジーを駆使し、多様な資産タイプを検出されているかもしれませんが、結果として取得および管理コストが増加してしまっています。一貫性のない検出製品を導入することで、資産インベントリのサイロが生じ、多様な資産をビジネスサービスにマッピングすることが極めて困難になります。

アタックサーフェスを完全に把握する

IT、モバイル、クラウド、オペレーショナルテクノロジーを含む、組織のコンピューティング環境にわたる全てのハードウェアとソフトウェア資産のインベントリは、脆弱性管理における土台です。資産を適切に保護する前に、アタックサーフェス内のすべての資産を把握する必要があります。

Tenable Lumin Cyber Exposure Score のトレンド

特定のビジネスシステムをサポートしている資産を把握する

ビジネスシステム別に資産をグループ化して、重要な資産を特定し、脆弱性評価および修復を通知します。機械学習アルゴリズムを活用して、検出フェーズで収集した情報に基づいて重要度を予測します。

IT 資産管理プロセスを効率化する

Tenable プラットフォームと貴社の IT 構成管理データベース (CMDB) の統合により、資産に対する企業水準の SoR を提供します。Tenable プラットフォームは、以前に CMDB に記録されていなかった可能性のある、検出フェーズで特定された資産を追加することで、CMDB データ統合を強化します。資産所有者、管理者、ロケーションおよび SLA などの CMDB の資産属性が下流の脆弱性管理フェーズに情報を提供します。豊富な CMDB データにより、資産管理や変更管理を含めた IT サービスの管理プロセスを容易になります。

Netskope
当社は、すべての Netskope 資産検出をリアルタイムで行っており、現代のアタックサーフェス (クラウド、データセンター、IoT など) にわたって、動的かつ包括的な可視性を得ることができています。これには、資産検出の自動化 (特に、コンテナを含めむクラウドインフラストラクチャ内の資産) があります。 Netskope ケーススタディを見る


関連製品

脆弱性を正確に特定、検査および優先度付けします。

重要インフラとオペレーショナルテクノロジーをサポート。
2.評価
評価

評価

アタックサーフェス全体にわたる脆弱性と不適当なシステム構成に対する資産評価は、資産タイプが多様であるが故に困難です。貴社の資産には、従来の IT、一時的、モバイル、動的およびオペレーショナルテクノロジー資産が含まれている可能性があり、これらはすべて異なる評価技術を必要とします。その一方で、これらすべてが、エクスポージャーに関する統合ビューを提供する、単一の脆弱性管理プラットフォームでサポートされている必要があります。

アタックサーフェス全体の Cyber Exposure を把握する

従来の IT における脆弱性、不適当なシステム構成およびその他の弱点、一時的な資産、モバイル資産、動的な資産、およびオペレーショナルテクノロジー資産を特定します。

Tenable Lumin
パッチ当てと構成変更を監査する

パッチ当てと構成変更を監査する

脆弱性および不適当なシステム構成が期待通りに修復されていることを確実にします。

インシデント管理チームに通知する

インシデント管理チームに通知する

脆弱性と不適当なシステム構成に関する情報を SIEM に自動的に送信して、イベントデータを充実させ、調査に向けてイベントを優先度付けし、レスポンスを通知します。

Francis Pereira
Tenable.io のおかげで、すべての資産の状態を統合ビューで確認することができます。当社ではこれを利用して、全資産に対して、システムとネットワークの脆弱性スキャンに加えて、コンプライアンススキャンを毎日実行しています。 Francis Pereira、インフラストラクチャ責任者 (CleverTap 社) ケーススタディのビデオを見る


関連製品

脆弱性を正確に特定、検査および優先度付けします。

重要インフラとオペレーショナルテクノロジーをサポート。
3.分析
分析

分析

組織に最大リスクを与える、対処可能な脆弱性の数を迅速に特定します。これらが最初に、いち早く修復すべき脆弱性です。共通脆弱性評価システム (CVSS) の評価のみでは不十分です。優先度付けには、CVSS 評価に加えて、過去のエクスプロイト、活発なエクスプロイト、予期されるエクスプロイト、および脆弱性メタデータについての脅威インテリジェンスが含まれるべきです。これらの情報を処理し、最新の状態に保つには、自動化が欠かせません。脆弱性を分析する上でリスクベースの脆弱性管理アプローチを取ることで、攻撃者により頻繁に狙われる欠陥を最初に対処し、ビジネスに影響を与えるサイバーイベントが発生する可能性を軽減できます。

早急に対応を必要とする脆弱性を特定する

脅威インテリジェンス、エクスプロイトの可用性、および脆弱性のメタデータの組み合わせに基づいて、脆弱性の優先度付けを行います。

Tenable Lumin
包括的な脆弱性情報を IT 運用部門に提供する

包括的な脆弱性情報を IT 運用部門に提供する

組織に最も大きな影響を与える可能性のある脆弱性に修復リソースを集中しましょう。脆弱性、その脆弱性の優先順位が最高である理由、およびその修復方法を文書化します。

インシデント管理チームに通知する

インシデント管理チームに通知する

脆弱性と不適当なシステム構成に関する情報を SIEM に自動的に送信して、イベントデータを充実させ、調査に向けてイベントを優先度付けし、レスポンスを通知します。

Dan Bowden
10,000個の脆弱性リストを IT チームに投げて、巻き込むことはできません。でももし200個であればどうでしょうか? [...] 取り組んでくれるでしょう。 Dan Bowden、最高情報セキュリティ責任者 (Sentara Healthcare 社) ケーススタディのビデオを見る


関連製品

脆弱性を正確に特定、検査および優先度付けします。

Cyber Exposureを計算、伝達、比較し、リスクを管理します。
4.修復
修復

修復

エクスポージャーの特定および優先度付けを担当する InfoSec チームメンバーは通常、独立した別の運用チームに修復作業を引き渡す必要があるため、脆弱性、不適当なシステム構成、およびその他の弱点を修復するのは困難です。引き渡しには、エラーが付き物です。期待と指示が不明確であることにより、エクスポージャーを修復する運用部門のプロフェッショナルが本領を発揮できないことが往々にしてあります。最初に修復すべき脆弱性を優先度付けする際にリスクベースのアプローチを取ることで、IT 運用部門はビジネスの安全性を確保するための時間と労力を削減できます。

アタックサーフェスの軽減

脆弱性、不適当なシステム構成、およびその他の弱点を適切に修復することで、ビジネスに影響を及ぼすサイバーイベントが発生する可能性が大幅に低下します。

Tenable Lumin
業務効率の改善

業務効率の改善

組織に最も大きな影響を与える可能性のある脆弱性に修復リソースを集中しましょう。脆弱性と、それが最優先である理由、およびその修復方法を文書化します。

信頼性の向上

信頼性の向上

閉ループの脆弱性管理プロセスにより、期待通りの修復を確実に行うことができます。修復スキャンにより、ターゲットの脆弱性修復アクションが成功したかどうかを検証します。修復スキャンが以前に特定されたターゲットで脆弱性を特定できない場合は、脆弱性インスタンスのステータスを軽減に変更します。

Mike Koss
適切なツールを導入することで、IT セキュリティは、セキュリティ問題が攻撃者によって発見される前にパッチを当て、セキュリティ問題を修復・解決できるようになります。 Mike Koss、IT セキュリティ & リスク責任者 (N Brown グループ) ビデオを見る


関連製品

脆弱性を正確に特定、検査および優先度付けします。

5.測定
測定

検出

組織全体のアタックサーフェスに対する Cyber Exposure リスクを測定することは困難です。これは、すべてのサポート資産をビジネスサービスにマッピングし、一つひとつの資産に重要度スコアを割り当て、各資産の脆弱性、不適当なシステム構成、およびその他の弱点を考慮する必要があるためです。これらを実行した場合にのみ、リスクの優先度付けを行い、技術およびビジネスの利害関係者に情報を提示することができます。

Cyber Exposure を自動的に計算する

高度な分析およびリスクベースの Exposure スコアリングは、資産の価値および重要度、脆弱性、コンテキストを評価し、焦点を当てるべき対象についての明確なコンテキストを提供します。

Tenable Lumin
ステータスを利害関係者に伝達する

ステータスを利害関係者に伝達する

アタックサーフェス全体を可視化することで、アナリストから経営陣まで、誰もがすぐに組織の Cyber Exposure を把握し、伝達できるようになります。

パフォーマンスベンチマークする

パフォーマンスをベンチマークする

Cyber Exposure Score を組織内および競合他社と比較します。

社内外に対して有効性を比較する

社内外に対して有効性を比較する

リスクベースの脆弱性管理プログラムの有効性を測定して、技術リーダーとビジネスリーダー間のクリアな対話を可能にし、改善および投資すべき領域に焦点を当てます。改善計画を伝達し、対処すべき処理について同意してもらうために、組織の各部門が主要なメトリック(評価の頻度、重大な脆弱性の修復時間など)に対してどの程度効果的であるかを比較します。

Matthew S (American Eagle Outfitters 社)
メトリックは情報セキュリティの重要な要素です。経営陣の言葉で話すことができること、そして適切な方法で情報を提示できることも同様に大切です。Tenable は、その大きな助けになってくれています。 American Eagle Outfitters 社 ケーススタディのビデオを見る


関連製品

脆弱性を正確に特定、検査および優先度付けします。

Cyber Exposureを計算、伝達、比較し、リスクを管理します。
無料でお試し 今すぐ購入

Tenable.ioを試す

30 日間無料

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 今すぐサインアップしてください。

Tenable.ioを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

65 資産

2,275ドル

今すぐ購入

無料でお試し 今すぐ購入

Nessus Professionalを無料で試す

7日間無料

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

Nessus Professionalを購入する

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加していただくと、電話、メール、コミュニティ、チャットサポートを年中いつでもご利用いただけきます。詳細についてはこちらを参照してください。

無料でお試し 今すぐ購入

Tenable.io Web Application Scanningを試す

30 日間無料

Tenable.ioプラットフォームの一部として最新のアプリケーション用に設計された、最新のWebアプリケーションのスキャンサービスの全機能にアクセス可能です。手作業による労力や重大なWebアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable.io Web Application Scanningを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDNs

3,578ドル

今すぐ購入

無料でお試しください セールスにご連絡ください

Tenable.io Container Securityを試す

30 日間無料

脆弱性管理プラットフォームに統合された唯一のコンテナセキュリティ製品の全機能にアクセス可能です。コンテナイメージの脆弱性、マルウェア、ポリシー違反を監視継続的インテグレーション/継続的デリバリー(CI / CD)システムと統合し、DevOpsプラクティス、セキュリティ強化、および企業のポリシーコンプライアンスをサポート

Tenable.io Container Securityを購入する

Tenable.ioのContainer Securityは、ビルドプロセスと統合することにより、コンテナイメージのセキュリティ(脆弱性、マルウェア、ポリシー違反など)を可視化し、シームレスかつ安全なDevOpsプロセスを実現します。

Industrial Securityについてもっと知る

Tenable.scのデモを入手する

以下のフォームに連絡先をご記入ください。営業担当者からデモのスケジュールについてご連絡いたします。短いコメントもご記入いただけます(255文字まで)。アスタリスク(*)マークの付いた欄は必須です。

無料でお試しください セールスにご連絡ください

Tenable Luminを試す

30 日間無料

Tenable Luminを使用して、Cyber Exposureを可視化および調査し、リスクの軽減を追跡し、競合他社に対してベンチマークしましょう。

Tenable Luminを購入する

Tenableの担当者にお問い合わせいただき、組織全体に対するインサイトを得て、サイバーリスクを管理する上でLuminがいかに役立つかについて、Tenableの営業担当者までお問い合わせください。

Indegyについての詳細を見る