攻撃経路管理の理解: 基礎
攻撃経路の管理は全体的なサイバーセキュリティ戦略の一部になっていますか?
攻撃経路管理 (APM) とは、攻撃者の視点から見たセキュリティ上の弱点についてインサイトを得るために企業が活用できるプロセスです。 社内の潜在的な攻撃経路を把握することで、より強力なセキュリティ防御を構築できるため、セキュリティチームは攻撃経路を迅速に遮断し、攻撃者がシステムとネットワークに深く侵入する前に攻撃を封じ込められます。 これらの攻撃経路は、オンプレミスの資産とシステム内だけでなく、クラウド環境にも存在する可能性があります。
攻撃経路管理に関するこのナレッジベースでは、APM とは何か、APM が全体的なサイバーセキュリティ手法の成熟にどのように役立つのか、脆弱性とセキュリティ上の弱点について包括的なインサイトを得るために何ができるのかを詳しく見ていきます。
次のような内容がこのページで紹介されています。
クラウドサイバーレジリエンスレポート: 進化するリスク、不安定なデフォルト設定、水飲み場型脅威
DX 時代のクラウドネイティブの開発チームは、増え続ける課題に直面しており、企業内の潜在的な攻撃経路をすべて検出して管理することがますます困難になっています。 新たなセキュリティの脆弱性やその他の問題が日常的に発生する一方で、開発者は、クラウドネイティブ環境に古くからその存在がよくしられた多種多様な問題にもうまく対処していかなければなりません。
この Tenable の特別レポートでは、クラウドのサイバーレジリエンスに関する最大の懸念事項と考慮すべき事項について詳しく説明し、これらの問題が実世界でどのように現れているか実例を含めて紹介します。 レポートをダウンロードして、DevSecOps がこれらの課題に正面から取り組み、一致協力してサイバーリスクを軽減するために導入できる、ツールやベストプラクティスの詳細をご覧ください。
最も成果を上げる DevSecOps チームの 7 つの習慣
セキュリティチームは、オンプレミスとクラウドを含む、すべての資産のセキュリティを確保することが責任であることを認識しているでしょう。しかし、企業内のセキュリティ部門と開発部門が全く別々に仕事をしていると、無用な障害がなお生じることがあります。
アタックサーフェスが拡大して脅威環境が進化し続けるにつれて、DevSecOps チーム間に従来から存在していた壁を取り払うことがこれまで以上に重要となっています。 壁をなくせば、開発、ランタイム、セキュリティの戦略を統合した、セキュリティ優先の文化を企業内に築くことができます。そうして初めて、社内環境がどんなに急速に、特にクラウドで拡大し進化しても、より効果的なリスクベースの脆弱性管理プログラムを構築できるようになります。
このホワイトペーパーでは、セキュリティチームが技術的、文化的、組織的な変化に効果的に対処し、企業全体でクラウドセキュリティと運用リスクの管理を確実に行う方法について詳しく説明しています。
包括的な Kubernetes セキュリティを実現するための 4 つのステップ
Kubernetes は、手動での監視やチューニングを減らし、最終的にランタイム環境を望ましい設定と一致させることができるため、そのメリットを実現している企業が増えています。
しかし、Kubernetes を頼りにするチームは、そのメリットと同時に、見過ごされがちな独自のセキュリティリスクにも直面しています。特に、企業が依然として従来の脆弱性管理の観点からサイバーセキュリティ対策を取っている場合はその傾向が顕著です。
今日の開発環境では、潜在的な攻撃経路のすべてをしっかりと理解した上で、より包括的なセキュリティアプローチを取ることが求められています。 このホワイトペーパーでは、Kubernetes システムのセキュリティを向上させる方法について、また、セキュリティに対する事前対応と事後対応の両面から見た実践的ベストプラクティスについて、インサイトを提供しています。
攻撃経路管理についてよくあるご質問
攻撃経路管理について詳しい情報をお探しですか? 攻撃経路管理についてご質問があり、どこから始めたらよいか分からない場合は、 まずこの FAQ をお読みください。
サイバー攻撃とは何ですか?
攻撃経路とは何ですか?
攻撃経路とは、悪意のある攻撃者がアタックサーフェスの脆弱性や弱点を突いた後にたどる可能性のある経路です。 これは、攻撃者が資産を侵害するために取りうる、侵入口からの経路を可視化したものです。 例えば、攻撃者がいったんネットワークに侵入すると、攻撃経路に沿って資産間を移動できるようになります。 セキュリティチームは、侵入が発生した場合に攻撃を阻止し、ネットワーク全体へのさらなる移動を防げるように、社内の潜在的な攻撃経路をすべて把握することが重要です。
攻撃者は、攻撃の一環として、目的達成のためにさまざまなツールやテクニックを利用します。 例えば、攻撃者はエクスプロイトを使って、ネットワーク上での最初の足がかりの確保、資産に対するアクセスの維持 (永続性)、権限昇格、ネットワークデバイス間の横方向への移動 (ラテラルムーブメント) を可能にします。 そして最後に、例えば重要インフラのサービス拒否 (DoS)、機密情報の盗取、既存サービスの妨害などの目的とする攻撃の達成を試みます。 これが攻撃経路として知られているものです。 攻撃経路には 1 つ以上の攻撃テクニックが含まれ、この経路により攻撃者は目的を達成できるようになります。
攻撃経路の影響範囲とは何ですか?
攻撃経路管理とは何ですか?
攻撃経路管理はどのように機能するのですか?
攻撃経路のマッピングとは何ですか?
一般的な攻撃経路にはどのようなものがありますか?
攻撃経路管理にはどのようなメリットがありますか?
Active Directory (AD) とは何ですか?
Active Directory の保護はなぜ重要なのですか?
攻撃経路と攻撃手法は同じものですか?
攻撃経路分析とは何ですか?
アタックサーフェス管理とは何ですか?
Tenable Community: 攻撃経路のリソースならここ
攻撃経路管理についてご質問がありますか? 他の APM のセキュリティ専門家とつながってみませんか? Tenable Community では、業界のベストプラクティスのインサイトや、今日から使える実践的ヒントなど、攻撃経路管理に役立つ多くの情報が入手できます。是非ご活用ください。
サイバーキルチェーンにおける最弱点を特定
今日のセキュリティ環境では、意欲的なサイバー攻撃者は一般的な防御策を突破するためにますます高度なテクニックを使っています。たった 1 人の巧妙な侵入者が、比較的重要でない資産に到達するために、慎重に攻撃経路を作り、そこからシステムに侵入する可能性があります。
続きを読む外部 ASV スキャンの明確な説明
当社では、パブリック IP アドレスの範囲を多く保有しています。 そこで問題となるのが、すべての外部 IP をスキャンする必要があるかということです。 基本的にすべてのものは、CDE の外側かつ DMZ の内部にあるので、 外部に面したこれらのデバイスから CDE を保護するためにファイヤーウォールが設置されています。 この場合、ファイヤーウォールなどのフィルタリング用デバイスと、CDE への任意のエントリーポイントだけをスキャンすればよいのでしょうか?
続きを読むランサムウェア攻撃から Active Directory を保護
現在、多くのランサムウェアオペレーターが、攻撃経路の中核となるステップとして Active Directory (AD) を標的にしています。 その手口などの詳細を理解することで、AD 環境の安全性を保護することができます。このブログでは、AD を悪用して攻撃を加速する最新のランサムウェアの手口を紹介し、これらの脅威から保護するために講じるべき措置について説明します。
続きを読む外部アタックサーフェス (EAS) を把握して潜在的な攻撃経路を明らかにする
企業でクラウド上の資産、サービス、アプリケーションの導入が増えるにつれ、資産が立ち上げられる度にすべてを時に把握することはますます難しくなる可能性があります。まして、クラウド上で使用されるツールやサービスが増える前に、セキュリティ問題を突き止めて解決する時間などありません。 Tenable のアタックサーフェス管理は、インターネットを継続的にマッピングし、インターネットに露出している資産への接続を検出することで、チームに必要な可視性を提供します。これにより、チームは外部アタックサーフェス全体のセキュリティ態勢を評価し、サイバーリスクを軽減できます。
攻撃経路管理のブログ記事
Tenable による Cymptom の買収:「攻撃経路に基づく」サイバーセキュリティのアプローチ
Tenable は、24 時間体制で活動する DX 時代の企業のニーズに応えるためにサービス提供の拡充を続け、複雑でかつ進化している事業の安全性を確保します。 Tenable の Cymptom 買収により、もう 1 つ強力なセキュリティツールをユーザーに提供できるようになりました。従来の難所についてより深いインサイトを得て攻撃経路を遮断する方法が追加されたのです。セキュリティチームは、MITRE ATT&CK® フレームワークに基づいて、より効果的にサイバーリスクを軽減することや、削減のために修正することが可能です。
ゼロトラストへの道:「脆弱性」とは何か再考する時がきている
「脆弱性」という用語について、多くのセキュリティ専門家は、エンドポイントやネットワークにセキュリティ侵害が可能となる場所となる、設計やコード上の欠陥またはその他の問題と捉えています。 これは一理ある定義です。しかし、セキュリティに対するゼロトラストアプローチの文脈で考えてみると、特にランサムウェア攻撃の増加による大きな問題に直面している今こそ、セキュリティ担当者は「脆弱性」とは何かを考え直す時ではないでしょうか。 現実には、ゼロトラスト実現の取り組みには、テクノロジーの評価よりも、戦略的な思考が必要です。
州政府および地方自治体がサイバー攻撃に対する防御を強化するには
世界中のあらゆる規模の企業が、悪意のあるサイバー攻撃者からの脅威の増大に直面しています。 ロシアとウクライナの紛争勃発後、この問題は確かに注目を集めるようになり、米国の バイデン大統領は、重要インフラとサイバーセキュリティ防御へのインサイトを深めるよう政府機関に働きかけました。同様に、州政府や地方政府もこの状況を真剣に受け止め、国家支援型集団からシステムやデータを先行的に保護する必要があります。
攻撃経路管理のウェビナー
Tenable と Cymptom: 攻撃経路を予測して遮断するには
Tenable が Cymptom を買収したことで、Tenable のお客様は、より多くのリソースとツールを利用できるようになり、攻撃経路分析と優先順位付けの機能を利用して事前対応型のセキュリティ対応に一層と注力できます。 このウェビナーでは、攻撃者が攻撃経路を突く前に、セキュリティチームがより効果的に攻撃経路を特定、把握、遮断し、侵害の可能性を大幅に低減する方法について詳しく説明します。
クラウドセキュリティ成熟度の 4 つのフェーズ
企業がより多くの資産、サービス、アプリケーションをクラウドに移行している状況で、従来のサイバーセキュリティ手法は、アタックサーフェスの保護に十分ではなくなりました。 どんな場合にも通用する、すべての企業に適したサイバーセキュリティのアプローチは存在しませんが、サイバーセキュリティ手法の成熟に役立つベストプラクティスがいくつかあります。 このウェビナーでは、クラウドセキュリティの成熟に立ちはだかる主な課題と、セキュリティ制御を DevOps パイプラインにうまく統合する方法について詳しく説明します。
攻撃者の目線で考えた Active Directory の防御対策
攻撃者は、Active Directory (AD) の攻撃経路を見つけ出して悪用する手口を巧妙化させています。 これらのリスクに正面から取り組む準備をするには、攻撃者の目線で考えることが有効です。 攻撃者の行動を理解することで、セキュリティチームは、より効果的に Active Directory を保護して、企業を守れるようになります。 このウェビナーでは、攻撃者が攻撃経路を特定する方法、攻撃経路の影響範囲を評価する方法、攻撃経路の概念を活用する方法について詳しく説明します。
攻撃経路に対する先行的な対処と管理
Tenable One のパワーは、あらゆる場所のあらゆる資産に対してすべての攻撃経路を検出し、企業のすべてのサイバーエクスポージャーの効果的な管理に必要なツール、リソース、研究結果を活用できることを意味します。
エクスポージャーの把握
さまざまなデータリソースから情報を取得して統合したグローバルエクスポージャースコアによって、セキュリティエクスポージャーのインサイトが得られるため、企業のセキュリティ、現在の対策のパフォーマンス、現在と過去の実績の比較が把握できるようになります。
攻撃経路の遮断
攻撃経路が可視化されると、セキュリティチームは、攻撃者が取りうる経路の遮断に機先を制して対応を集中できます。重大なリスクの MITRE ATT&CK® フレームワークへのマッピングも可能で、オンプレミスとクラウド上のすべての攻撃経路を継続的に確認できます。
盲点をなくす
データソースに関係なく、サイバー空間に露呈されたすべてのリスクの検出、軽減、管理をより適切に行えるように、すべての資産の完全なインベントリを作成します。 一元化されたビューによって、合理的な分析、カスタムレポートの簡単な作成、効果的な対策の実施が可能です。