長期的なセキュリティ最適化を支える継続的な脅威エクスポージャ管理(CTEM)Gartner Insights Pickup(325)

さまざまなサイバー攻撃に対して、企業は対策を自動化したり、セキュリティパッチを導入したりしているが、全ての攻撃を防ぐことはできない。継続的に、ビジネスを大きく脅かす脅威への対処に注力すべきだ。

» 2023年11月10日 05時00分 公開
[Kasey Panetta, Gartner]

この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。

ガートナーの米国本社発のオフィシャルサイト「Insights」などのグローバルコンテンツから、@IT編集部が独自の視点で“読むべき記事”をピックアップして翻訳。グローバルのITトレンドを先取りし「今、何が起きているのか、起きようとしているのか」を展望する。

継続的な脅威エクスポージャ管理の必要性が高まっている

 今日のサイバー攻撃者は手を変え品を変え攻撃してくる。そこで企業は、対策の自動化やセキュリティパッチの導入で対処しようと躍起になっている。だが、こうした対処の仕方では、将来脅威にさらされる範囲は縮小しない。必要なのは、ビジネスを最も脅かすあらゆる脅威を表面化し、取り得る対処に優先順位を付け、セキュリティポスチャ(態勢)を継続的に最適化するための、統合的で反復的なアプローチである「継続的な脅威エクスポージャ管理」(CTEM)プログラムだ。組織がこのプログラムを構築するには、以下の5つのステップのサイクルを回す必要がある。新しいビジネスイニシアチブ、組織変革、報道されるレベルの攻撃手法などの外部要因がCTEMのいずれかのステップを開始するきっかけとなる可能性もあるが、必ずしもサイクルの最初のステップから同プログラムが始まるとは限らない。

ステップ1:サイバーセキュリティエクスポージャの範囲設定を行う。まず、外部とSaaSの脅威を把握する

 まず、企業の「外部アタックサーフェス(攻攻撃対象領域)」(脆弱〔ぜいじゃく〕なエントリポイントや資産など)を把握することから始める。これは通常の脆弱性管理プログラムの対象にとどまらない。従来のデバイスやモバイルアプリ、アプリケーションだけでなく、企業のソーシャルメディアアカウント、オンラインコードリポジトリ、統合サプライチェーンシステムなど、見過ごしがちな要素も攻撃対象範囲となる。

 CTEMの最初の取り組みを試験的に実施しようとしている企業は、以下、2つの領域のいずれかを考えるとよい。

  • 外部アタックサーフェス:比較的狭い範囲と拡大しているツールエコシステムの組み合わせとなる
  • SaaSのセキュリティポスチャ(態勢):ますます重要な領域となっている。リモートワーカーの増加により、SaaSでホストされるビジネスデータが増えているからだ
(出所:Gartner)

ステップ2:資産とそのリスクプロファイルを検出するプロセスを開始する

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

AI for エンジニアリング
「サプライチェーン攻撃」対策
1P情シスのための脆弱性管理/対策の現実解
OSSのサプライチェーン管理、取るべきアクションとは
Microsoft & Windows最前線2024
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。