攻撃対象領域管理(ASM)とは、組織の攻撃対象領域を構成するサイバーセキュリティーの脆弱性と潜在的な攻撃ベクトルを継続的に検出、分析、修正、モニタリングすることです。
他のサイバーセキュリティーの分野とは異なり、ASMは、防御側の視点からではなく、完全にハッカーの視点から実行されます。 ターゲットを特定し、悪意のある攻撃者に与える好機となるリスクを評価します。 ASMは、ハッカーが使用するのと同じ多くの手法とリソースを使用しており、多くのASMタスクとテクノロジーは、サイバー犯罪者の行動に精通し、サイバー犯罪者の行動の複製に熟練した「エシカル・ハッカー」によって考案され、そして実行されます。
外部攻撃対象領域管理(EASM)は、比較的新しいASMテクノロジーで、ASMと同じ意味で使用されることもあります。 ただし、EASMは、主に、組織の外部またはインターネット向けIT資産(組織のデジタル攻撃対象領域と呼ばれることもある)に見られる脆弱性とリスクに焦点を当てます。 ASMは、悪意のある内部関係者が存在する場合、またはフィッシング詐欺に対して適切なエンド・ユーザー研修が行われていない場合など、組織のフィッシング攻撃対象領域とソーシャル・エンジニアリング攻撃対象領域の脆弱性にも対処します。
クラウドの採用、デジタル・トランスフォーメーション、リモート・ワークの拡大はすべて、新型コロナウイルス感染症のパンデミックにより加速されることになりましたが、日々、企業のネットワークに接続する新しい資産を使用することで、企業の平均的なデジタル・フットプリントと攻撃対象領域が拡大され、より分散され、よりダイナミックなものになりました。
Randori社の2022年攻撃対象領域管理 調査(英語)(ibm.com外部へのリンク)によると、過去12カ月で組織の67%に攻撃対象領域の拡大が見られ、69%の組織が過去1年間で、インターネット経由でアクセスが可能な不明な資産、または管理が不十分な資産により侵害されています。 (Randori社はIBMの子会社です。)Gartner社の業界アナリスト(英語)(ibm.com外部へのリンク)は、CISO向けに、攻撃対象領域の拡大に対する優れたセキュリティーとリスク管理を2022年の優先事項として挙げています。
従来のアセット・ディスカバリー、リスク評価、脆弱性管理プロセスは、企業のネットワークが今よりも安定して一元化されていたときに開発されたもので、現在のネットワークにおける新たな脆弱性や攻撃ベクトルが発生するスピードには追いつけなくなっています。 例えば、ペネトレーション・テストは、既知の資産の疑わしい脆弱性についてはテストできますが、日々発生している新しいサイバー・リスクや脆弱性をセキュリティー・チームが特定するのには役に立ちません。
しかし、ASMの継続的なワークフローとハッカーの視点を持つことで、セキュリティー・チームとセキュリティー・オペレーション・センター(SOC)は、絶えず拡大しその形状を変化させている攻撃対象領域に直面した場合に、事前対応型のセキュリティー態勢を確立できるようになります。 ASMソリューションは、脆弱性と攻撃ベクトルが出現したときにリアルタイムでこれらの可視性を提供します。 ASMソリューションは、脆弱性を分析し優先順位付けする際に、より多くのコンテキストを得るために、従来のリスク管理と脆弱性管理のツールとプロセスの情報を使用できます。 また、セキュリティー情報とイベント管理(SIEM)およびエンドポイントでの検知と対応(EDR)、または拡張型の検知と対応(XDR)などの脅威の検出および対応のためのテクノロジーと統合して、企業全体で脅威の軽減を促進し、脅威への対応を加速できます。
ASMは、アセット・ディスカバリー、分類と優先順位付け、修正、モニタリングの4つのコア・プロセスで構成されています。 デジタルの攻撃対象領域のサイズと形状は絶えず変化しているため、プロセスは継続的に実行され、ASMソリューションはいつでも可能な限りこれらのプロセスを自動化します。 目標は、セキュリティー・チームが常に公開されている資産に対して現状のインベントリーを完全に保有していることを確認し、組織にとって最大のリスクとなる脆弱性と脅威への対応を加速することです。
アセット・ディスカバリー
アセット・ディスカバリーは、組織を攻撃しようとしているハッカー、またはサイバー犯罪者のエントリー・ポイントになると思われるインターネットに対応したハードウェア、ソフトウェア、クラウド資産を自動的かつ継続的にスキャンし、特定します。 これらの資産には以下が含まれます。
分類、分析、優先順位付け
資産は特定されると、分類され、脆弱性の分析と「攻撃性」(これは、ハッカーがその資産をどれくらいターゲットにする可能性があるかという客観的尺度である)による優先順位が付けが行われます。
資産は、ID、IPアドレス、所有権、およびITインフラストラクチャーの他の資産への接続によってインベントリー管理されます。 資産内に含まれる可能性のあるエクスポージャー、エクスポージャーの原因(例:構成ミス、コード・エラー、パッチの欠落)、およびハッカーがこれらのエクスポージャーを介して実行する可能性のある攻撃の種類(例:機密データの盗難、ランサムウェアの拡大、またはその他マルウェア)を調査するために資産が分析されます。
次に、修正する脆弱性に優先順位付けが行われます。 優先順位付けはリスク管理評価を行使することです。通常、各脆弱性に対しては、以下に基づいてセキュリティーの格付けとリスクのスコア付けが行われます。
修正
通常、脆弱性は優先順位に従って修正されます。 これには以下が含まれます。
修正には、最小特権アクセス、または多要素認証(MFA)など、脆弱性に対処するためのより広範で資産タイプの垣根をこえた措置が含まれる場合があります。
モニタリング
組織の攻撃対象領域のセキュリティー・リスクは変化するため、新しい資産がデプロイされる、または既存の資産が新しい方法でデプロイされるたびに、インベントリー管理されたネットワーク資産とネットワーク自体の両方が継続的に監視され、脆弱性がないかスキャンされます。 継続的に監視することで、ASMはリアルタイムで新しい脆弱性と攻撃ベクトルを検出して評価し、早急に対応が必要なあらゆる新しい脆弱性に対してセキュリティー・チームにアラートを通知します。
お客様のデジタル・フットプリントの拡張を管理し、偽陽性の数を減らして目標を設定し、組織のサイバー・レジリエンスを迅速に向上させます。
お客様のツールを接続し、セキュリティー・オペレーション・センター(SOC)を自動化することによって空いた時間を、最も重要な事柄に費やせるようになります。
最も重要な資産を無防備なものにしてしまう可能性がある欠陥を特定し、その欠陥の修正について優先順位を付けて管理します。