こんにちは。クラウドセキュリティ事業部のK.Kです。
このブログ シリーズ第一回目では、アタックサーフェス管理(ASM)の本来の目的についてご紹介しました。 この第二回目のブログでは、ASM の主要な構成要素と技術的な観点からの新たなアプローチについてご紹介致します。
■アタックサーフェス管理(ASM)の主要構成要素
ASMは、ハイブリッド環境 (クラウド、オンプレミス) をカバーする外部と内部の二つの主要な構成要素に分類できます。
外部(EASM)
EASM は、組織のインターネットに公開されているアセットに関するデータを収集し、外部アタックサーフェスを把握することで、攻撃者が狙う可能性のある脅威について貴重なインサイトを提供します。ただし、外部環境がビジネスの大部分を占める場合を除き、この可視性だけではアタックサーフェスを限定的かつ部分的にしか把握できなくなります。
内部
攻撃者は多くのケースにおいて、ID 攻撃、ランサムウェア攻撃、サプライ チェーン攻撃など、さまざまな攻撃手法を駆使して、組織内部に足掛かりを築くことがよくあります。 組織は、リスクを軽減するために、最も脆弱でビジネスに不可欠なシステムがどのように接続、監視、保護されているかを把握することにより、アタックサーフェスを可視化する必要があります。
現在、ASMアプローチを採用しているほとんどの組織は、さまざまなソースからのスプレッドシートのアセット情報を手動で相関させ、コンプライアンスの遵守を測定していますが、この手動プロセスは時間がかかるだけでなく、すぐに情報が古くなってしまいます。
組織はこの問題に対して、より拡張性があるソリューションを必要としているため、この課題に対処可能な新たな視点のASMである「CAASM 」ソリューションが開発されました。
■アタックサーフェス管理とエクスポージャ管理の新たなアプローチ
【 CAASM 】のご紹介
ここ数年、アタックサーフェスの検出と可視性の問題にスケーラブルかつ総合的な方法で対処するアプローチ「Cyber Asset Attack Surface Management (CAASM)」が登場しました。
CAASM は組織のセキュリティおよび IT ツール全体のアセット情報を集約して相関させることで、内部の可視性の問題に対処し、組織のアタックサーフェスをより明確かつ正確に把握できるようにします。
CAASM ソリューションは、API 統合により、ビジネス アプリケーション、セキュリティ ツールからデータを継続的に取り込み、重複排除、相関関係等により、固有のアセットを識別することで機能します。 これにより、データ サイロとツール展開におけるギャップが解消され、デジタルアセットの最適な状況が把握できるようになります。 環境から取り込むデータが増えるほど、攻撃対象領域の状況がより正確になっていきます。
・攻撃対象領域の可視性を高めるための主要アセットタイプ
CAASMソリューションは現在も進化を続けており、以下のような従来のアセット以外にID をアセットとして扱い、ソフトウェアインベントリを作成し、SaaS アプリケーションをアタックサーフェスの一部としてマッピングするような事もできるようになりました。
従来のアセット
単に「アセット」と呼ばれることが多いこれらのアセットには、主に、ワークステーションやサーバーなどに加え仮想マシン、コンテナー、オブジェクトストアなどが含まれます。
アイデンティティ
アイデンティティは、企業にとって貴重なアセットとなっていますが、 アイデンティティデータは、他のアセットと同じデータサイロの問題を抱えています。 Active Directory、Okta、Google Suite、Office 365、KnowBe4 などのソースからのデータを相関させることができれば、組織内の ID だけでなく、MFA が無効になっているが主要なサービスへの管理者アクセス権も持っている ID など、ID のアタックサーフェスにおける主要な課題に対する可視性を提供できます。
ソフトウェアインベントリ
サプライチェーン攻撃の増加と未承認または古いソフトウェアの増加により、ソフトウェアの可視性はアタックサーフェスを把握する上で重要な要素となっています。 アセットにインストールされ実行されているすべてのソフトウェアをインベントリ化し、脆弱性スキャナー、NGAV、脅威インテリジェンスからのソフトウェアに関するセキュリティ コンテキストと組み合わせることで、承認されていないコードや無許可のコードによってもたらされるリスクを測定するための最適な可視性を得ることができます。
■まとめ
今回のブログでは、アタックサーフェスにおいて監視する3つの主要なビジネスアセットタイプのご案内、またそれら3つのアセットタイプを関連付けにより提供する、新たなASMソリューション「CAASM」の概要をご紹介致しました。
次のブログでは、ASM ソリューションが環境内のアセットを検出する方法と、攻撃対象領域の大部分を見逃さないように最適な検出機能を確保するために注意すべき点についてご案内致します。
この記事に関連するテクノロジーや詳細にご興味のある方は、以下のお問合せ先にご連絡ください。
【お問い合わせ先】
株式会社テリロジー クラウドセキュリティ事業部 宛
Email:cloudsolution@terilogy.com
TEL: 03-3237-3291
窓口受付時間:平日9:00~17:30
- カテゴリ:
- Rapid7