セキュリティー・チームは、ゼロデイ脆弱性に対して不利な立場に立たされることが少なくありません。これらの欠陥は未知であり、パッチも適用されていないため、企業はサイバーセキュリティーのリスク管理や脆弱性緩和の取り組みにおいて、これらを考慮に入れることができません。
ただし、企業はさらに多くの脆弱性を発見し、ゼロデイ攻撃の影響を軽減するための措置を講じることができます。
パッチ管理:ベンダーは、ゼロデイが判明するとセキュリティー・パッチを提供しようとしますが、多くの企業はこれらのパッチを迅速に適用することを怠ります。正式なパッチ管理プログラムは、セキュリティー・チームが重要なパッチを常に適用するのに役立ちます。
脆弱性管理:綿密な脆弱性評価とペネトレーション・テストによって、企業はハッカーに侵入される前にシステムのゼロデイ脆弱性を検知することができます。
攻撃対象領域管理(ASM):ASMツールは、セキュリティー・チームがネットワーク内のすべての資産を特定し、脆弱性がないかどうかを調べることができます。ASMツールはハッカーの視点からネットワークを評価し、脅威アクターがどのように資産を悪用してアクセスする可能性が高いかに焦点を当てます。ASMツールは、攻撃者の目を通してネットワークを見ることができるため、ゼロデイ脆弱性の検知に役立ちます。
脅威インテリジェンス・フィード:セキュリティー研究者は、ゼロデイ脆弱性に最初に気づくことが多いです。外部の脅威インテリジェンスを常にアップデートしている組織は、新しいゼロデイ脆弱性についていち早く知ることができます。
異常ベースの検知手法:ゼロデイ・マルウェアはシグネチャー・ベースの検知方法をすり抜けることができますが、機械学習を使用してリアルタイムで不審な活動を検知するツールは、多くの場合ゼロデイ攻撃を捕捉することができます。一般的な異常ベースの検知ソリューションには、ユーザーとエンティティーの行動分析(UEBA)、拡張検知と対応(XDR)プラットフォーム、エンドポイントの検知と対応(EDR)ツール、一部の侵入検知と侵入防止システムなどがあります。
ゼロトラスト・アーキテクチャー:ハッカーがゼロデイ脆弱性を悪用してネットワークに侵入した場合、ゼロトラスト・アーキテクチャーによって被害を最小限に抑えることができます。ゼロトラストは、継続的な認証と最小限の権限アクセスを使用して、横方向の移動を防止し、悪意のある攻撃者が機密リソースに到達するのを防ぎます。