Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

攻撃経路管理の理解: 基礎

攻撃経路の管理は全体的なサイバーセキュリティ戦略の一部になっていますか?

攻撃経路管理 (APM) とは、攻撃者の視点から見たセキュリティ上の弱点についてインサイトを得るために企業が活用できるプロセスです。 社内の潜在的な攻撃経路を把握することで、より強力なセキュリティ防御を構築できるため、セキュリティチームは攻撃経路を迅速に遮断し、攻撃者がシステムとネットワークに深く侵入する前に攻撃を封じ込められます。 これらの攻撃経路は、オンプレミスの資産とシステム内だけでなく、クラウド環境にも存在する可能性があります。

攻撃経路管理に関するこのナレッジベースでは、APM とは何か、APM が全体的なサイバーセキュリティ手法の成熟にどのように役立つのか、脆弱性とセキュリティ上の弱点について包括的なインサイトを得るために何ができるのかを詳しく見ていきます。

攻撃経路管理の理解:  基本内容

次のような内容がこのページで紹介されています。

攻撃経路を詳しく調査して防御を強化する

あらゆる規模の企業がサイバー攻撃を受ける可能性があります。攻撃経路を把握することで、攻撃をその場で阻止できます。

詳細はこちらから

攻撃経路管理とは何か理解すること

サイバーリスクに正面から取り組む準備をするには、攻撃者の目線で考えることが有効です。

詳細はこちらから

攻撃経路管理についてよくあるご質問

攻撃経路管理についてご質問がありますか? まずよくあるご質問をご覧ください。

詳細はこちらから

APM 向け Tenable Connect Community

Tenable Connect は、攻撃経路管理について学ぶのに最適な場です。

詳細はこちらから

攻撃者が悪用する前に攻撃経路を検出

Tenable One を使用すると、企業ではオンプレミスとクラウド上のすべての資産にわたり攻撃経路となりうる箇所をより効果的に予測できます。既知の資産、脆弱性、脅威データに基づいて、先行的にサイバーリスクを低減し、より適切なビジネスの意思決定を行うことができます。

無料トライアル

ページトップに戻る

最も成果を上げる DevSecOps チームの 7 つの習慣

セキュリティチームは、オンプレミスとクラウドを含む、すべての資産のセキュリティを確保することが責任であることを認識しているでしょう。しかし、企業内のセキュリティ部門と開発部門が全く別々に仕事をしていると、無用な障害がなお生じることがあります。

アタックサーフェスが拡大して脅威環境が進化し続けるにつれて、DevSecOps チーム間に従来から存在していた壁を取り払うことがこれまで以上に重要となっています。 壁をなくせば、開発、ランタイム、セキュリティの戦略を統合した、セキュリティ優先の文化を企業内に築くことができます。そうして初めて、社内環境がどんなに急速に、特にクラウドで拡大し進化しても、より効果的なリスクベースの脆弱性管理プログラムを構築できるようになります。

このホワイトペーパーでは、セキュリティチームが技術的、文化的、組織的な変化に効果的に対処し、企業全体でクラウドセキュリティと運用リスクの管理を確実に行う方法について詳しく説明しています。

包括的な Kubernetes セキュリティを実現するための 4 つのステップ

Kubernetes は、手動での監視やチューニングを減らし、最終的にランタイム環境を望ましい設定と一致させることができるため、そのメリットを実現している企業が増えています。

しかし、Kubernetes を頼りにするチームは、そのメリットと同時に、見過ごされがちな独自のセキュリティリスクにも直面しています。特に、企業が依然として従来の脆弱性管理の観点からサイバーセキュリティ対策を取っている場合はその傾向が顕著です。

今日の開発環境では、潜在的な攻撃経路のすべてをしっかりと理解した上で、より包括的なセキュリティアプローチを取ることが求められています。 このホワイトペーパーでは、Kubernetes システムのセキュリティを向上させる方法について、また、セキュリティに対する事前対応と事後対応の両面から見た実践的ベストプラクティスについて、インサイトを提供しています。

攻撃経路管理についてよくあるご質問

攻撃経路管理について詳しい情報をお探しですか? 攻撃経路管理についてご質問があり、どこから始めたらよいか分からない場合は、 まずこの FAQ をお読みください。

サイバー攻撃とは何ですか?

サイバー攻撃とは、不正なユーザーがシステム、ネットワーク、データへアクセスしようとする悪質な試みです。 攻撃者はデータの盗取、破壊、改ざんを試みる可能性があり、システムや関連資産が破壊される可能性もあります。

攻撃経路とは何ですか?

攻撃経路とは、悪意のある攻撃者がアタックサーフェスの脆弱性や弱点を突いた後にたどる可能性のある経路です。 これは、攻撃者が資産を侵害するために取りうる、侵入口からの経路を可視化したものです。 例えば、攻撃者がいったんネットワークに侵入すると、攻撃経路に沿って資産間を移動できるようになります。 セキュリティチームは、侵入が発生した場合に攻撃を阻止し、ネットワーク全体へのさらなる移動を防げるように、社内の潜在的な攻撃経路をすべて把握することが重要です。

攻撃者は、攻撃の一環として、目的達成のためにさまざまなツールやテクニックを利用します。 例えば、攻撃者はエクスプロイトを使って、ネットワーク上での最初の足がかりの確保、資産に対するアクセスの維持 (永続性)、権限昇格、ネットワークデバイス間の横方向への移動 (ラテラルムーブメント) を可能にします。 そして最後に、例えば重要インフラのサービス拒否 (DoS)、機密情報の盗取、既存サービスの妨害などの目的とする攻撃の達成を試みます。 これが攻撃経路として知られているものです。 攻撃経路には 1 つ以上の攻撃テクニックが含まれ、この経路により攻撃者は目的を達成できるようになります。

攻撃経路の影響範囲とは何ですか?

攻撃経路の影響範囲は、攻撃者がある資産から侵入した後にラテラルムーブメントでの移動が可能な距離を示しています。

攻撃経路管理とは何ですか?

攻撃経路管理 (APM) は、攻撃者の視点から見たセキュリティ上の弱点についてインサイトを提供します。 潜在的な攻撃経路を把握することで、より強力なセキュリティ防御を構築できるようになります。したがって、セキュリティチームは攻撃経路を迅速に遮断し、攻撃者がシステムとネットワークに深く侵入する前に攻撃を封じ込めることができます。

攻撃経路管理はどのように機能するのですか?

攻撃経路管理とは、攻撃者がネットワークとシステムへのアクセスで悪用する可能性のある脆弱性、設定ミス、その他のセキュリティ上の問題点を継続的に特定するために、セキュリティチームが採用するプロセスです。 APM とも呼ばれる攻撃経路管理を採用することで、企業はオンプレミスとクラウド上で、サイバー空間に露呈されたすべてのリスクを先行的に特定できる態勢を整えられるようになり、セキュリティチームは効果的な修正を優先できるようになります。 また、攻撃経路管理によって、セキュリティ制御が設計どおりに機能しているか、どこに弱点があるのかも把握できるようになるため、現在のリスクとその修正に必要なことを踏まえて、より適切なビジネス上の意思決定が可能になります。

攻撃経路のマッピングとは何ですか?

攻撃経路のマッピングにより、すべての資産に関連する既知の攻撃経路と隠れた攻撃経路の視覚的なロードマップが作成されます。 攻撃経路マップを作成することで、セキュリティチームは、攻撃者が資産への侵入に成功した後に実施する可能性のあるすべてのシナリオ (または経路) をよりよく把握できます。 攻撃経路のマッピングとは、簡単に言えば、大局的に見て、「攻撃者が X を仕掛けたら、何が起こりうるか」、「攻撃者は次にどこに移動する可能性があるか」と問いかけることです。

一般的な攻撃経路にはどのようなものがありますか?

攻撃経路は企業ごとに異なりますが、共通する攻撃経路もあります。 例えば、Active Directory (AD) の設定ミスにより、攻撃者がセキュリティの弱点を悪用できるようになり、AD へのアクセス取得後に、その AD に接続された他のシステムや資産へのラテラルムーブメントが可能になることがあります。

攻撃経路管理にはどのようなメリットがありますか?

攻撃経路管理には多くのメリットがあります。攻撃経路管理を行う上で特に重要なメリットは、ネットに露呈されたリスクの特定、攻撃者のネットワークを通じた移動方法と場所の把握、詳細関連情報のチームへの提供が可能になることです。これらにより、セキュリティチームはセキュリティ制御強化のために事前対策を講じ、攻撃があった場合には効果的に対応できるように準備することができます。 攻撃経路管理は、成熟したサイバーセキュリティ対策において重要な役割を果たし、リスクの低減に貢献します。

Active Directory (AD) とは何ですか?

Active Directory は Microsoft Windows のディレクトリサービスです。これにより、企業はネットワーク上のユーザー、認証情報、システム、アプリケーション、およびデータを効率的に管理できます。 多くの場合、どのユーザーがネットワーク内のどのデータにアクセスできるかを管理する、ID およびアクセス管理 (IAM) によって使用されます。

Active Directory の保護はなぜ重要なのですか?

Active Directory のセキュリティでは、Active Directory 内のセキュリティの弱点を特定し、優先順位を付けて修正します。 残念ながら、AD のセキュリティは、多くの企業で見落とされがちです。 攻撃者はこのことを知っているため、Active Directory 攻撃を常套手段としています。 攻撃者が AD へのアクセスに成功すると、ネットワーク全体でのラテラルムーブメント、権限昇格、ドメイン制御が可能になります。 平均的な攻撃者は、20 分以内にドメイン全体の制御を支配できます。 Active Directory のセキュリティを確保することで、攻撃者によって悪用される可能性のある領域について洞察を得られるため、攻撃経路を予防的に遮断してリアルタイムでイベントに対応できるようになります。

攻撃経路と攻撃手法は同じものですか?

2 つの用語は同じ意味でよく使われますが、攻撃経路と攻撃手法は別物です。 攻撃手法 (Attack Vector) とは、攻撃者がセキュリティ上の弱点を突くために使うものです。一方、攻撃経路 (Attack Path)とは、攻撃者が悪用に成功した後で使用する経路やマップのことです。

攻撃経路分析とは何ですか?

Tenable を使用すると、Attack Path Analysis (攻撃経路分析) がデータを取得し、高度なグラフ解析および MITRE ATT&CK® フレームワークと組み合わせて、調査結果をまとめます。 この調査結果により、資産と情報に脅威となる影響を与えて増幅させる「未知なるもの」を理解して手を打つことが可能になります。

アタックサーフェス管理とは何ですか?

アタックサーフェス管理とは、自動的かつ継続的に資産の包括的な可視化を実現するものです。資産の内容、使用状況、脆弱性やセキュリティ上の問題点を、常にユーザーと攻撃者の視点から把握できるようになります。 アタックサーフェス管理により、セキュリティチームはセキュリティ上の問題を探し出し、修正に優先順位を付け、攻撃者の一歩先を行くことができます。

Tenable Connect Community: 攻撃経路のリソースならここ

攻撃経路管理についてご質問がありますか? 他の APM のセキュリティ専門家とつながってみませんか? Tenable Connect は、業界のベストプラクティスや、今日から実践できる具体的なヒントなど、攻撃経路管理について学ぶのに最適な場です。

コミュニティに参加する

サイバーキルチェーンにおける最弱点を特定

今日のセキュリティ環境では、意欲的なサイバー攻撃者は一般的な防御策を突破するためにますます高度なテクニックを使っています。たった 1 人の巧妙な侵入者が、比較的重要でない資産に到達するために、慎重に攻撃経路を作り、そこからシステムに侵入する可能性があります。

続きを読む

外部 ASV スキャンの明確な説明

当社では、パブリック IP アドレスの範囲を多く保有しています。 そこで問題となるのが、すべての外部 IP をスキャンする必要があるかということです。 基本的にすべてのものは、CDE の外側かつ DMZ の内部にあるので、 外部に面したこれらのデバイスから CDE を保護するためにファイヤーウォールが設置されています。 この場合、ファイヤーウォールなどのフィルタリング用デバイスと、CDE への任意のエントリーポイントだけをスキャンすればよいのでしょうか?

続きを読む

ランサムウェア攻撃から Active Directory を保護

現在、多くのランサムウェアオペレーターが、攻撃経路の中核となるステップとして Active Directory (AD) を標的にしています。 その手口などの詳細を理解することで、AD 環境の安全性を保護することができます。このブログでは、AD を悪用して攻撃を加速する最新のランサムウェアの手口を紹介し、これらの脅威から保護するために講じるべき措置について説明します。

続きを読む

外部アタックサーフェス (EAS) を把握して潜在的な攻撃経路を明らかにする

企業でクラウド上の資産、サービス、アプリケーションの導入が増えるにつれ、資産が立ち上げられる度にすべてを時に把握することはますます難しくなる可能性があります。まして、クラウド上で使用されるツールやサービスが増える前に、セキュリティ問題を突き止めて解決する時間などありません。 Tenable のアタックサーフェス管理は、インターネットを継続的にマッピングし、インターネットに露出している資産への接続を検出することで、チームに必要な可視性を提供します。これにより、チームは外部アタックサーフェス全体のセキュリティ態勢を評価し、サイバーリスクを軽減できます。

デモを予約

攻撃経路管理のブログ記事

Tenable による Cymptom の買収:「攻撃経路に基づく」サイバーセキュリティのアプローチ

Tenable は、24 時間体制で活動する DX 時代の企業のニーズに応えるためにサービス提供の拡充を続け、複雑でかつ進化している事業の安全性を確保します。 Tenable の Cymptom 買収により、もう 1 つ強力なセキュリティツールをユーザーに提供できるようになりました。従来の難所についてより深いインサイトを得て攻撃経路を遮断する方法が追加されたのです。セキュリティチームは、MITRE ATT&CK® フレームワークに基づいて、より効果的にサイバーリスクを軽減することや、削減のために修正することが可能です。

続きを読む

ゼロトラストへの道:「脆弱性」とは何か再考する時がきている

「脆弱性」という用語について、多くのセキュリティ専門家は、エンドポイントやネットワークにセキュリティ侵害が可能となる場所となる、設計やコード上の欠陥またはその他の問題と捉えています。 これは一理ある定義です。しかし、セキュリティに対するゼロトラストアプローチの文脈で考えてみると、特にランサムウェア攻撃の増加による大きな問題に直面している今こそ、セキュリティ担当者は「脆弱性」とは何かを考え直す時ではないでしょうか。 現実には、ゼロトラスト実現の取り組みには、テクノロジーの評価よりも、戦略的な思考が必要です。

続きを読む

州政府および地方自治体がサイバー攻撃に対する防御を強化するには

世界中のあらゆる規模の企業が、悪意のあるサイバー攻撃者からの脅威の増大に直面しています。 ロシアとウクライナの紛争勃発後、この問題は確かに注目を集めるようになり、米国の バイデン大統領は、重要インフラとサイバーセキュリティ防御へのインサイトを深めるよう政府機関に働きかけました。同様に、州政府や地方政府もこの状況を真剣に受け止め、国家支援型集団からシステムやデータを先行的に保護する必要があります。

続きを読む

攻撃経路管理のウェビナー

攻撃者の目線で考えた Active Directory の防御対策

攻撃者は、Active Directory (AD) の攻撃経路を見つけ出して悪用する手口を巧妙化させています。 これらのリスクに正面から取り組む準備をするには、攻撃者の目線で考えることが有効です。 攻撃者の行動を理解することで、セキュリティチームは、より効果的に Active Directory を保護して、企業を守れるようになります。 このウェビナーでは、攻撃者が攻撃経路を特定する方法、攻撃経路の影響範囲を評価する方法、攻撃経路の概念を活用する方法について詳しく説明します。

今すぐ視聴

攻撃経路に対する先行的な対処と管理

Tenable One のパワーは、あらゆる場所のあらゆる資産に対してすべての攻撃経路を検出し、企業のすべてのサイバーエクスポージャーの効果的な管理に必要なツール、リソース、研究結果を活用できることを意味します。

エクスポージャーの把握

さまざまなデータリソースから情報を取得して統合したグローバルエクスポージャースコアによって、セキュリティエクスポージャーのインサイトが得られるため、企業のセキュリティ、現在の対策のパフォーマンス、現在と過去の実績の比較が把握できるようになります。

攻撃経路の遮断

攻撃経路が可視化されると、セキュリティチームは、攻撃者が取りうる経路の遮断に機先を制して対応を集中できます。重大なリスクの MITRE ATT&CK® フレームワークへのマッピングも可能で、オンプレミスとクラウド上のすべての攻撃経路を継続的に確認できます。

盲点をなくす

データソースに関係なく、サイバー空間に露呈されたすべてのリスクの検出、軽減、管理をより適切に行えるように、すべての資産の完全なインベントリを作成します。 一元化されたビューによって、合理的な分析、カスタムレポートの簡単な作成、効果的な対策の実施が可能です。

Tenable One を無料でお試しください

Tenable One は、リスクベースの脆弱性管理、ウェブアプリケーションセキュリティ、クラウドセキュリティ、認証セキュリティを統合したサイバーエクスポージャー管理プラットフォームです。DX 時代のアタックサーフェスの一元的な可視化、企業全体の攻撃経路のより効果的な特定と対処が可能です。

無料トライアル



ページトップに戻る

× 営業チームに問い合わせる