さまざまなサイバー攻撃に対して、企業は対策を自動化したり、セキュリティパッチを導入したりしているが、全ての攻撃を防ぐことはできない。継続的に、ビジネスを大きく脅かす脅威への対処に注力すべきだ。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
今日のサイバー攻撃者は手を変え品を変え攻撃してくる。そこで企業は、対策の自動化やセキュリティパッチの導入で対処しようと躍起になっている。だが、こうした対処の仕方では、将来脅威にさらされる範囲は縮小しない。必要なのは、ビジネスを最も脅かすあらゆる脅威を表面化し、取り得る対処に優先順位を付け、セキュリティポスチャ(態勢)を継続的に最適化するための、統合的で反復的なアプローチである「継続的な脅威エクスポージャ管理」(CTEM)プログラムだ。組織がこのプログラムを構築するには、以下の5つのステップのサイクルを回す必要がある。新しいビジネスイニシアチブ、組織変革、報道されるレベルの攻撃手法などの外部要因がCTEMのいずれかのステップを開始するきっかけとなる可能性もあるが、必ずしもサイクルの最初のステップから同プログラムが始まるとは限らない。
まず、企業の「外部アタックサーフェス(攻攻撃対象領域)」(脆弱〔ぜいじゃく〕なエントリポイントや資産など)を把握することから始める。これは通常の脆弱性管理プログラムの対象にとどまらない。従来のデバイスやモバイルアプリ、アプリケーションだけでなく、企業のソーシャルメディアアカウント、オンラインコードリポジトリ、統合サプライチェーンシステムなど、見過ごしがちな要素も攻撃対象範囲となる。
CTEMの最初の取り組みを試験的に実施しようとしている企業は、以下、2つの領域のいずれかを考えるとよい。
Copyright © ITmedia, Inc. All Rights Reserved.