アタックサーフェスマネジメント(ASM)とは、サイバーセキュリティの実践から生まれた考え方で、組織がデジタルインフラストラクチャ全体で潜在的な攻撃経路を特定、監視、軽減する際に使用します。企業におけるクラウドサービスやアプリ、ネット接続型デバイスの採用が増加するに伴い、サイバー脅威の侵入ポイントとなりうるすべての場所の総和である攻撃対象領域も、急速に拡大し続けています。
ASMによって進化し続ける攻撃対象領域を包括的に可視化できるため、組織はサイバー攻撃者に悪用される前に先を見越して脆弱性に対処することができます。ASMはサイバーセキュリティにおいて事実上標準的なアプローチになりつつあります。その背景には、サイバー脅威の高度化、ハイブリッド環境やマルチクラウド環境にわたるデジタル資産の急増とデータの無秩序な拡散、そして堅牢なサイバーセキュリティ管理を維持するための規制圧力の高まりがあります。
効果的なASM戦略は、ネットワークおよびそのネットワーク上で稼働する資産を保護するよう設計されていますが、そのネットワーク上や資産上に存在するデータまでは保護の対象になっていません。データを保護するためには、それを補完するデータセキュリティ態勢管理(DSPM)ソリューションの導入をセキュリティリーダーが検討する必要があります。
ASMの中核には、「セキュリティ態勢の把握」「潜在的な攻撃経路のマッピング」「攻撃対象領域の効果的な管理」という3つの基本的な柱があります。この3本柱は、増大するサイバーセキュリティの脅威から自社を守りたいと考える組織にとって不可欠です。
セキュリティ態勢:サイバーセキュリティ戦略の根幹
"セキュリティ態勢"という用語は、組織の全体的なサイバーセキュリティの強度を指しています。サイバー脅威から保護するために導入されているポリシー、テクノロジー、プロセスなどもこれに含まれます。セキュリティ態勢では、導入されているセキュリティ対策の有効性を包括的に把握し、強化が必要な領域を特定します。堅牢なセキュリティ態勢は、侵害を防止するだけでなく、インシデントが発生した場合の影響も最小限に抑えます。
攻撃経路:侵入経路の特定
攻撃経路とは、悪意のある攻撃者がセキュリティ対策を突破するために使用する手段や経路のことです。フィッシング詐欺やマルウェアを始め、高度なランサムウェア攻撃、パッチが適用されていない脆弱性の悪用まで、さまざまな種類があります。アタックサーフェスマネジメントの文脈では、潜在的な攻撃経路の特定が、攻撃者がどのように不正アクセスを行うかを理解する上で重要な役割を果たします。潜在的な攻撃経路を把握できていれば、組織は積極的に防御を強化し、リスクを軽減し、進化する脅威に応じたセキュリティ態勢を整えていくことができます。
攻撃対象領域(アタックサーフェス):戦場の拡大
組織における攻撃対象領域(アタックサーフェス)とは、不正アクセスが試みられる可能性のあるさまざまなポイントの総称です。ソフトウェアの脆弱性、設定ミス、公開されたデータベース、安全でないネットワークエンドポイントなどがこれに含まれます。デジタルトランスフォーメーションや、クラウド、モバイル、IoT技術の導入により、攻撃対象領域は従来よりも大幅に拡大し、管理がより複雑になっています。効果的なアタックサーフェスマネジメントを行うためには、すべての外部および内部資産の包括的なインベントリ、新たな脆弱性の継続的な監視、特定された弱点の迅速な修正が必要です。
3本柱を統合して包括的に防御する
セキュリティ態勢、攻撃経路、攻撃対象領域という3本柱の統合が、堅牢なアタックサーフェスマネジメント戦略の基盤となります。自動化された脆弱性スキャナーや脅威インテリジェンスプラットフォームといった高度なセキュリティソリューションの導入もその1つです。このような高度なセキュリティソリューションが、潜在的な脅威に関するリアルタイムな洞察を提供してくれます。
アタックサーフェスマネジメントの台頭は、組織のサイバーセキュリティへの取り組み方が変化してきた様子を表しています。サイバーセキュリティの概念が、従来の防御から、現代の複雑なデジタル環境に対処する積極的かつ包括的な方法論へと移行しているのです。
従来、サイバーセキュリティに対するアプローチの主な特徴は、ファイアウォール、侵入検知システム、ウイルス対策ソフトウェアなどによってネットワークの境界を保護することに重点を置いた、強力な境界防御戦略でした。防御という考え方は既知の脅威と脆弱性に焦点を当てており、定期的に脆弱性をスキャンし、パッチを当てて管理することで維持されていきます。
このモデルでは、攻撃者が一度境界を突破してしまうと、ネットワークの内部システムに比較的自由にアクセスできてしまいました。その結果、組織は新たな脅威や進化し続ける脅威に対して脆弱な状態に置かれていました。またこの手法は、外部("安全ではない")システムと内部("信頼できる")システムとの間を厳格に分離する場合が多いため、内部関係者による脅威や巧妙なソーシャルエンジニアリング戦術が現れた現在では、時代遅れになっています。さらに、 クラウドサービス、モバイルデバイス、モノのインターネット(IoT)が導入されたことで、外部と内部の境界はより脆弱で、定義も曖昧になってきました。
それとは対照的に、アタックサーフェスマネジメント(ASM)では、サイバーセキュリティに対してより動的で全体的なアプローチを取ります。境界はすでに侵害されている、あるいは、いつでも侵害される可能性があるものと想定しています。そのためASMでは、オンプレミスとクラウドの両方で組織のデジタルフットプリント全体にわたるすべての資産を継続的に検出し、インベントリを作成し、分類し、優先順位を付け、監視します。これには、既知の資産だけでなく、シャドーIT、忘れ去られたデジタル資産、定期的にオンラインになる一時的なシステムも含まれます。
ASMが重点を置いているのは、未使用のオープンポート、古いアプリケーション、設定ミスなど、不要なデータ露出箇所を特定および排除して、アタックサーフェスを削減することです。リアルタイムかつ継続的な分析が重要であり、すべての資産のセキュリティ状態を継続的に可視化します。組織の攻撃対象領域が常に進化していることを認識したアプローチで、新たに特定された脆弱性に対して注意深く監視し、迅速に対応します。
従来のサイバーセキュリティ手法では、脅威が検出された後や侵害が発生した後に対応しますが、ASMでは、そもそも侵害が発生する可能性を最小限に抑えることで、より迅速に対応できるようにします。アタックサーフェスマネジメントは、拡大し流動的な現代のネットワークに適応しながら、現代のサイバーセキュリティの課題に対してより効果的な防御態勢を提供しています。ASMと従来のセキュリティ対策の比較を以下に示します。
| ASM | 既存のセキュリティプラクティス |
| 資産の継続的な検出と監視 | 特定の時点で脆弱性をスキャン |
| すべてのデジタル資産を包括的にカバー | クラウド環境とモバイル環境の可視化が限定的 |
| リスクの優先順位付けと修復を自動化 | 手動による脆弱性管理 |
| リアルタイムな脅威インテリジェンスの提供と分析 | 脅威に対して事後対応的 |
| 既存のセキュリティツールとの統合 | サイロ化されたセキュリティソリューション |
アタックサーフェスマネジメントは、組織がサイバーセキュリティに取り組む方法論に対してパラダイムシフトを起こしました。ますます複雑化するデジタル環境がもたらす課題に対応できるよう、防御メカニズムを進化させています。ASMアプローチを採用することで、受動的な境界ベースのセキュリティモデルから脱却し、先を見越した対応へと移行します。デジタルフットプリント全体にわたる潜在的なエクスポージャーポイントをすべて継続的に特定、評価、保護する、と言うスタンスに立って対応します。
ASMは、従来のネットワーク境界の範囲を越えた包括的な戦略です。クラウドサービス、モバイルデバイス、IoTデバイス、さらにはサードパーティとの依存関係まで網羅し、潜在的な脆弱性に対して全体的なビューを提供します。これにより、組織が既知の脅威を発見して軽減するだけでなく、新たなリスクを予測して備えられるようになります。不正アクセスを試みてわずかな脆弱性をも悪用する高度なサイバー攻撃者の先を行くためには、この先手を打つアプローチが不可欠です。
さらに、ASMは組織に実用的なインテリジェンスを提供するため、リソースの割り当てやリスク管理に関する意思決定プロセスが強化されます。ASM は潜在的な影響に基づいて脆弱性に優先順位を付けるため、組織はサイバーセキュリティリソースを最も必要とされる場所に効率的に割り当てることができ、最適なリソースを活用しながら最大限の保護を確保できます。
その結果、組織のサイバーセキュリティ能力は大幅に向上し、組織のデジタルエコシステム全体の包括的かつ動的なビューも把握できます。ASMは、より情報に基づいた敏捷性の高いサイバーセキュリティ態勢を促進し、サイバー脅威からの保護や対応方法を変革します。
アタックサーフェスマネジメントに基づくサイバーセキュリティ戦略の策定には、包括的にカバーし新たな脅威への適応性を確保するための重要なステップが含まれます。このアプローチが重点を置いているのは、組織のデジタルフットプリントに関連するリスクの理解、軽減、管理です。
現在の攻撃対象領域の評価: まず、組織に関連するすべての既知のデジタル資産を特定し、カタログ化することから始めます。これには、すべての環境(クラウド、オンプレミス、サードパーティのサービス)にわたる内部資産と外部資産が含まれます。現在のエクスポージャーのベースラインを定め、潜在的な脆弱性の規模と範囲を把握します。
ASMの長期目標と短期目標の定義: ASM戦略で達成したいことを明確に述べます。長期目標としては、攻撃対象領域の最小化、デジタル資産の可視性の向上、脅威への対応時間の短縮などが考えられます。長期目標に対応した短期目標が、全体的なサイバーセキュリティフレームワークとビジネス戦略に沿っていることを確認します。
ASMソリューションの選択: 攻撃対象領域の検出、分析、管理に役立つ適切なツールとテクノロジーを選択します。継続的な監視、資産の自動検出、組織のニーズに合わせて拡張できる脆弱性管理の機能をソリューションで提供できるとよいでしょう。
ASMのプロセスとワークフローの確立: 脆弱性を特定、評価、優先順位付け、修正する方法について、標準化されたプロセスを開発します。誰が何をするかを明確にするために、チーム内の役割と責任を定義します。特定されたリスクに対して、コラボレーションと迅速な行動を促進するようなワークフローを導入します。
継続的な最適化と適応: デジタル環境や脅威環境は常に変化しています。ASM戦略を定期的に見直して更新し、新しい資産、テクノロジー、脅威に関する情報を取り入れていきましょう。継続的なASMアクティビティから得られたインサイトを戦略に適応させるために、継続的な改善と学習の文化を育みます。
これらのステップを踏めば、現在の脆弱性に対処するだけでなく、進化する脅威の状況に十分適応できる柔軟性を備えた、堅牢な攻撃対象領域管理ベースのサイバーセキュリティ戦略を組織で策定できます。
最初の戦略的なステップを経た後は、次の3つの 主要なステップから成る効果的なASM戦略を実装しましょう。
リアルタイム監視を行う: 効果的なASMの実装には、状況をリアルタイムに検出し監視できるテクノロジーが必要です。 自動化された資産検出と継続的な監視を活用して、クラウドリソース、Webアプリケーション、モバイルアプリ、IoTデバイスなどすべてのデジタル資産の最新のインベントリを維持するASMソリューションを実装します。
既存のセキュリティツールとの統合: ASMソリューションは、SIEM、SOAR、脆弱性管理ツールなど、組織の既存のセキュリティエコシステムとシームレスに統合する必要があります。既存のインフラストラクチャと効果的に統合すれば、セキュリティフットプリント全体のビューが一元化されるため、インシデント対応の合理化に役立ちます。
規制コンプライアンスとリスク管理の確保: ASMによって攻撃対象領域は可視化され、潜在的なコンプライアンスギャップを特定でき、先を見越したリスク軽減ができるようになります。その結果、組織は業界固有の規制やセキュリティフレームワークを遵守できるようになります。したがって、これらの規制およびリスク管理の体制やポリシーを実装時にASMソリューションに適用しておく必要があります。
現代の環境下では、デジタル資産とデータが複数のクラウドプラットフォーム、オンプレミスのデータセンター、エッジロケーションに分散しているため、一貫したセキュリティ態勢を維持することがますます困難になっています。このような環境では従来のセキュリティ対策では包括的な可視性と制御の提供が難しいため、こうした環境下で事業を展開する組織にとってASMは特に重要です。
マルチクラウドセキュリティアーキテクチャの中枢となるテクノロジーとしてASMを実装することで、組織は資産が存在する場所を気にせず、攻撃対象領域全体を統合的に把握できます。ASMソリューションは、クラウドリソース、Webアプリケーション、モバイルアプリ、IoTデバイスのセキュリティ態勢を継続的に監視および評価します。これにより、先を見越したリスク軽減が可能となり、多様なIT環境全体で規制コンプライアンスを促します。
複雑なITアーキテクチャを持つ大企業にとって、堅牢なASMフレームワークの導入は、強力なセキュリティ態勢を維持するために不可欠です。エンタープライズ向けITアーキテクチャにASMを統合する際の重要戦略は次のとおりです。
ASMプラットフォームの一元化: クラウドプロバイダー、オンプレミスシステム、サードパーティの統合など、さまざまなソースからデータを集約できる一元化されたASMプラットフォームを導入し、企業の攻撃対象領域を統合して示します。
資産の検出と監視の自動化: 自動化された資産検出機能と継続的な監視機能を活用して、すべてのデジタル資産について最新のインベントリを保ち、未確認の脆弱性や見落としによるリスクを軽減します。
リスク軽減の優先順位付け: リスクベースの優先順位付け機能を導入して、最も重大な脆弱性と資産に修復作業を集中させ、セキュリティリソースを効率的に割り当てます。
既存のセキュリティエコシステムとの統合: ASMフレームワークをSIEM、SOAR、脆弱性管理ソリューションなどの既存のセキュリティツールとシームレスに統合し、一元的に可視化され合理化されたインシデント対応を可能にします。
堅牢なガバナンスとコンプライアンスプロセスの確立: ASMフレームワークが提供する可視性を活用して、業界の規制やセキュリティフレームワークに確実に準拠するため、堅牢なガバナンスとコンプライアンスプロセスを導入します。
継続的な最適化と適応: 脅威の進化、規制の変更、企業のIT環境の変化に基づいて、ASMフレームワークを定期的に見直し、最適化し、セキュリティ体制の回復力と有効性を保ちます。
脅威が進化し続け、組織がデジタルトランスフォーメーションを導入するにつれて、アタックサーフェスマネジメント(ASM)は現代のサイバーセキュリティ戦略の重要な要素として台頭しています。組織の攻撃対象領域の拡大に伴い包括的に状況を可視化し、先を見越してリスク軽減ができるようにし、規制コンプライアンスと全体的なセキュリティ態勢を強化します。
マルチクラウドおよびハイブリッドIT環境の複雑さを乗り越えた組織にとって、セキュリティとしてのASMの役割はさらに重要になるでしょう。効果的なASMプラットフォームが構築されていれば、データセキュリティ態勢管理ソリューションの効果も高まります。