攻撃対象領域管理(ASM)とは、組織の攻撃対象領域に対するハッカーの視点とアプローチを採用するプロセスとテクノロジーのことで、ハッカーが組織を標的にする際に目にし、悪用しようとする資産や脆弱性を発見し、継続的に監視します。典型的なASMには、以下の要素が関係します。
脆弱性が見つかる可能性のある資産の継続的な発見、インベントリー管理、監視。ASMイニシアチブは、インターネットに接続されている組織のIT資産(オンプレミスの資産とクラウドの資産を含む)のインベントリーを完全にかつ継続的に更新することから始まります。ハッカーのアプローチを採用することで、既知の資産だけでなく、シャドーITアプリケーションやデバイスも確実に検出されます。これらのアプリケーションやデバイスは、放棄されたが削除または非アクティブ化されていな可能性があります(孤立したIT)。また、ハッカーやマルウェアによって埋め込まれた資産(不正IT)など、ハッカーやサイバー脅威によって悪用される可能性のあるあらゆる資産が検出されます。
資産は一度検出されると、潜在的な攻撃ベクトルとしてのリスクを高める変化がないか、リアルタイムで継続的に監視されます。
攻撃対象領域分析、リスク評価、優先順位付け。ASMのテクノロジーは、資産の脆弱性とそれがもたらすセキュリティー・リスクに応じて資産をスコア付けし、脅威への対応と修復のために優先順位付けを行います。
攻撃対象領域の縮小と修復。セキュリティー・チームは、攻撃対象領域分析の調査結果とレッド・チームの調査結果を適用して、攻撃対象領域を縮小するためのさまざまな短期的なアクションを実行できます。これには、より強力なパスワードの適用、今後使用しないアプリケーションとエンドポイント・デバイスの非アクティブ化、アプリケーションとOSのパッチの適用、ユーザーにフィッシング詐欺を見分けさせるためのトレーニング、オフィスへの入室時の生体認証アクセス制御の導入、ソフトウェアのダウンロードとリムーバブル・メディアに関するセキュリティー・コントロールとポリシーの改訂などが含まれます。
また、組織は攻撃対象領域の管理イニシアチブの一環として、または攻撃対象領域イニシアチブとは独立して、攻撃対象領域を縮小するためにより構造的または長期的なセキュリティー対策をとる場合もあります。たとえば、2要素認証(2FA)または多要素認証を実装すると、脆弱なパスワードや不十分なパスワード管理に関連して起こる可能性のある脆弱性を軽減または排除できます。
より広い範囲で見ると、ゼロトラスト・セキュリティー・アプローチは、組織の攻撃対象領域を大幅に縮小することができます。ゼロトラスト・アプローチでは、すべてのユーザーに対して、ネットワークの外部にいるか、既に内部にいるかに関係なく、アプリケーションとデータへのアクセスを取得し維持するための認証、許可、検証が継続的に行われます。ゼロトラストの原則とテクノロジー(継続的な検証、最小特権アクセス、継続的な監視、ネットワークのマイクロセグメンテーション)は、多くの攻撃ベクトルを削減または排除し、継続的な攻撃対象領域の分析のための価値あるデータを提供できます。