データ侵害防止:攻撃対象領域管理がコストのかかるデータ侵害リスク軽減に役立つ5つの方法

若手スペシャリストが他の従業員と同じ部屋で仕事について話し合っています。

組織は、データ侵害への対応と阻止のスピードが、直面するセキュリティの脅威の増大に対応できないという差し迫った懸念に取り組んでいます。効果的な攻撃対象領域管理 (ASM) ソリューションはこれを変えることができます。

IBMの「2023年データ侵害のコストに関するレポート」によると、今年のデータ侵害の平均コストは過去最高の445万ドルに達しました。さらに、データ侵害を特定して封じ込めるまでに277日かかっています。

サイバー犯罪者が攻撃戦術を巧妙化させる中、セキュリティー侵害の検知、対応、無力化を迅速化する必要性が高まっています。

データ侵害の封じ込めにおける攻撃対象領域管理の役割

機密データを保護するためにさまざまなサイバーセキュリティ対策を講じているにもかかわらず、多くの組織は、データ侵入が発生した瞬間からそれが効果的に封じ込められるまでのギャップを埋めるために、時間との容赦ない戦いにさらされています。ダークウェブ上でのデータ漏洩が引き続き注目を集める中、組織は侵害の封じ込め戦略を強化するという高まるプレッシャーに直面しています。

効果的な攻撃対象領域管理ツールをストラテジーに組み込むと、データ侵害のリスクを大幅に軽減できます。実際、「データ侵害のコスト」調査によると、ASMソリューションを導入した組織は、ASMを導入していない組織の75%の時間でデータ侵害を特定し、封じ込めることができました。また、ASMを導入している組織では、導入していない組織よりも侵害の封じ込めも83日迅速化されました。

IBM Security Randori Reconがデータ侵害に対するレジリエンスを構築するのに役立つ5つの方法

企業は、ランサムウェア、マルウェア、フィッシング、認証情報の漏洩(不適切なパスワード ポリシーに起因)、ハッカーによる不正アクセスなどのさまざまなサイバー攻撃に対する脆弱性を積極的に軽減できます。攻撃対象領域を積極的に管理し、削減することでこれを実現できます。ASM ソリューションであるIBM Security Randori Reconは、データ保護ストラテジーにおいて重要な役割を果たします。

1. 管理されていないシステムと高価値資産の発見

シャドー IT (リンクはibm.com®外) と孤立した IT は、セキュリティ チームが認識している以上に多くのワークロード、サーバー、アプリケーション、その他の資産をセキュリティ チームから隠しています。ハッカーは監視活動をインベントリー内の内容に限定していないため、これらの未知の資産はあなたを危険にさらします。

Randori Recon は、攻撃に最も誘惑される高価値資産を見つけて保護するために、組織の脆弱性を高忠実度かつ影響の少ない方法で特定し、誤検知を制御し、アラート疲労を軽減します。

世界で最も観客動員数の多いスポーツイベントの一つである全米オープンは、IBM Security Randori Reconソリューションを活用してデジタルプラットフォームを防御しています。大会期間中、これらのプラットフォームは4,000万件を超えるセキュリティインシデントの標的となっているのです。チームはRandoriを使用して、包括的な攻撃対象領域分析を実施し、第三者や隣接するネットワークを含むネットワーク全体の脆弱性をスキャンします。このセキュリティー調査の後、Randoriはそれらの脆弱性をハッカーにとっての魅力的なものによってランク付けし、チームが対応に優先順位を付けられるようにします。

2. エクスプロイト可能な脆弱性と設定ミスの特定

外部リスクの状況の可視性が不十分だと、攻撃の修復プロセスが長引く可能性があります。管理パネルの設定ミス、アクセス許可の期限切れ、その他の予期しない脆弱性を見つけることは、手動のプロセスでは不可能です。

Randori Reconのような自動化されたASMツールにより、組織はデジタルアタックサーフェス全体を包括的に把握し、サイバー犯罪者が悪用する可能性のある侵入ポイント(ウイルス対策、ファイアウォール、その他のセキュリティ防御を迂回できる攻撃ベクトルなど)を示すことができます。

3. サイバーリスクの優先順位付け

すべての脆弱性は重要ですが、そのすべてがすぐに危険であるわけではなく、デジタル境界の侵害中に侵害される可能性が高いわけではありません。パッチ管理の「モグラたたき」ゲームから焦点を移し、組織にとって最も高いリスクをもたらす脆弱性に集中することが有効です。

Randori Reconは、現実世界の攻撃者によって悪用される可能性が高い攻撃パターンとテクニックを明らかにします。リスクベースの優先順位付けエンジンで高価値資産を特定し、最もリスクの高い対象を順位付けしたリストを作成します。

攻撃対象領域を理解することで、組織は深刻度とビジネスへの潜在的な影響に基づいて脆弱性に優先順位を付けることができます。

4. セキュリティプロセスの遵守の確保

アクセス管理プロトコルからVPN設定、ファイアウォール監査ワークフローに至るまで、セキュリティプロセスは組織の成長やリモートワークのニーズへの適応に伴い、遅れが生じる可能性があります。

攻撃対象領域の継続的な監視を通じて、セキュリティ プロセスが拡大する攻撃対象領域に対応できているかどうかを把握できます。Randoriを使用すると、セキュリティー・プロセスが均一に適用され、レジリエンスが向上しているかどうかについてリアルタイムで洞察を得ることができます。

ASMは、潜在的な弱点を可視化し、多層的なセキュリティー制御の実装を支援します。ネットワークセキュリティ、エンドポイント・セキュリティー、アクセス制御などのさまざまな防御レイヤーを強化することで、データ侵害が成功するリスクを軽減できます。

5. 修復ガイダンスの提供

Randori Reconは、修復手順を提案することでサイバー・レジリエンスの向上を支援します。

特定の脆弱性に対処する方法に関する製品内のガイダンスと、全体的なリスクの軽減に役立つストラテジーの詳細な記述を提供します。

この強化された知識により、リソースをより効率的に配分し、データ侵害のリスクが最も高いクリティカルな脆弱性に集中できるようになります。

データ侵害防止のベスト・プラクティス

サイバー・レジリエンスを強化するには、ソフトウェアとハードウェア開発のあらゆる段階でセキュリティーを構築することが重要です。データ侵害防止ストラテジーは、以下の方法で強化できます。

  • ゼロトラスト・アプローチで資産を保護し、関連するサイバー攻撃に対する会社の潜在的なエクスポージャーを理解する
  • 攻撃者の観点からアプリのテスト、ペネトレーション・テスト、脆弱性アセスメント、ソーシャル エンジニアリングのシナリオを実施し、データ侵入に成功する前に脆弱性を特定してパッチを適用します。
  • 多要素認証と強力なパスワードを使用して、個人データと個人識別情報(PII)の保護を強化し、個人情報の盗難を防止します。
  • 従業員のセキュリティ意識を高めるための研修を実施し、機密情報を保護する上で情報に基づいた判断ができるようにする
  • データ損失を防ぎ、緊急事態が発生した場合に迅速に復旧できるように、オフライン・データ・バックアップを維持する
  • インシデント対応(IR)計画のリハーサルを行い、IRプロトコルに精通したチームを結成して、コスト削減と侵害封じ込め時間の短縮を図る

Randori Reconでデータ侵害コストを軽減

Randori Reconのような効果的なASMソリューションは、企業が潜在的なリスクを悪意のある攻撃者によって悪用される前に特定して軽減するのに役立ちます。IBM が Forrester Consulting に 2023 年に委託して実施したIBM Security Randori の Total Economic Impact ™調査では、外部からの攻撃による損失が 85% 減少し、損失総額は 150 万ドルに達したことが判明しました。調査によると、無防備な資産が「野放し」にされる時間を短縮することで、攻撃による財務上およびブランドへの影響を回避できるということです。

セキュリティ対策は攻撃対象領域の管理を超えて、暗号化、強力なアクセス制御、従業員トレーニングなどの実践を含む必要がありますが、攻撃対象領域を積極的に管理することで、セキュリティ体制を大幅に強化し、データ侵入の可能性と影響を軽減できます。

 

著者

Sanara Marsh

Director

Product Marketing

関連ソリューション
データ・セキュリティーと保護ソリューション

複数の環境にまたがるデータを保護し、プライバシー規制を満たし、複雑な運用を簡素化します。

    データ・セキュリティーソリューションの詳細はこちら
    IBM Guardium

    オンプレミスとクラウドの機密データを保護するデータ・セキュリティー・ソフトウェア・ファミリーであるIBM Guardiumの詳細をご覧ください。

     

      IBM Guardiumの詳細はこちら
      データ・セキュリティー・サービス

      IBMは、エンタープライズ・データ、アプリケーション、AIを保護するための包括的なデータ・セキュリティー・サービスを提供します。

      データ・セキュリティー・サービスの詳細はこちら
      次のステップ

      データ・セキュリティー・ソリューションを使用して、組織のデータをハイブリッドクラウド全体で保護し、コンプライアンス要件を簡素化します。

      データ・セキュリティーソリューションの詳細はこちら デモを予約