脆弱性管理プログラム フレームワーク

攻撃者から標的にされる前に、脆弱性を特定、分類、修正、および軽減するのに役立ちます

InsightVMの詳細

脆弱性管理プログラムフレームワークとは

大規模なセキュリティ侵害が発生するようになったことで、多くの企業が、環境内の脆弱性を管理するために、より強力かつ積極的な対策を追求するようになりました。しかしながら、インフラストラクチャがさらに複雑化した(クラウド化などで攻撃対象領域が広がってきた)ことで、急速にエコシステム全体に拡大している脆弱性を完全に可視化することがより困難になっています。サイバー犯罪者は、このことにつけ込んでシステム、アプリケーション、および人の一連の弱点を悪用する方法を編み出しています。

脆弱性管理プログラムは、攻撃者が脆弱性を利用する前に、脆弱性を識別、分類、修正、および軽減するための包括的かつ継続的なプロセスを導入することで、最新のサイバーセキュリティ課題を解決します。これらの脆弱性管理プログラムの中心には、多くの場合、脆弱性管理ツールが利用されています。脆弱性管理ツールなら、インフラストラクチャ全体のリスクを自動的に評価および把握し、修正または軽減すべき脆弱性について、適切かつ迅速に優先順位を付けることができる、とても分かりやすレポートを生成することが可能です。 

脆弱性管理プログラムの4つのステップ

脆弱性管理ツールは脆弱性プロセスを自動化し、通常、次の4つのステップに分類します。状況が急速に変化する可能性があるため、適切な脆弱性管理プロセスの構築で重要となるのは、環境に導入された脆弱性の継続的なスキャンが必要な点です。

1.脆弱性の特定 

脆弱性管理プロセスの最初の最重要なステップは、当然のことながら、環境全体に存在する可能性のあるすべての脆弱性を明らかにすることです。そのため、脆弱性管理ツールは、ラップトップ、デスクトップ、サーバーからデータベース、ファイアウォール、スイッチ、プリンターなど、存在するすべてのアクセス可能なシステムをスキャンします。

そこから、脆弱性管理ツールは、それらのシステムで実行されている開いているポートとサービスを識別し、それらのシステムにログインして、取得した情報を既知の脆弱性と関連付ける前に可能な限り詳細な情報を収集します。この洞察により、さまざまな対象者向けのレポート、管理指標、およびダッシュボードの作成が可能となります。

2.脆弱性の評価

環境全体のすべての脆弱性を特定したら、組織のリスク管理戦略に従ってそれらがもたらすリスクに適切に対処するために、それらの評価を行う必要があります。脆弱性管理ソリューションが異なれば、脆弱性のリスクレーティングとスコアも異なりますが、新しいプログラムで一般的に参照されているフレームワークは、Common Vulnerability Scoring System(CVSS)です。

脆弱性スコアは、組織が発見した脆弱性に優先順位を付ける方法を決定するのに役立ちます。特定の脆弱性によってもたらされる真のリスクを完全に理解するには、他の要因も考慮することが重要です。脆弱性スキャナーがまれに誤検知を生成する可能性があることも注目に値します。そのため、プロセスのこの段階でリスクスコアに加えて他の考慮事項を含める必要がある点が重要となります。

3.脆弱性の扱い 

発見した脆弱性に優先順位を付けたら、元のビジネスまたはネットワークの利害関係者と協力してそれらを迅速に処理することが重要です。問題の脆弱性に応じて、治療は通常、次の3つのパスのいずれかに従って進行します。

  1. 修正:脆弱性を完全に修正またはパッチを適用して悪用できないようにします。これは通常、可能な限り最も好ましいオプションです。
  2. 緩和:修正を実行できない場合、組織は、代替のコントロールを実装することにより脆弱性が悪用される可能性を減らす次善のオプションを選択できます。このソリューションは一時的なものであり、組織が最終的に脆弱性を修正するための時間を確保する必要があります。
  3. 割り切り:脆弱性がリスクが低いと見なされる場合、または脆弱性の修正にかかるコストが悪用される場合よりもはるかに高い場合、組織は脆弱性を修正するための措置を講じないことを選択する場合があります。

特定の修正戦略を決定するときは、組織のセキュリティチーム、システム所有者、およびシステム管理者が集まり、適切な修正アプローチを決定することが最適です。これは、ソフトウェアパッチを発行するか、物理サーバーのフリートを更新するかです。修正が完了したと見なされたら、別途、脆弱性スキャンを実行して、実際に脆弱性が効果的に修正または軽減されたことを確認するのが賢明です。

4.脆弱性の報告 

脆弱性を検出して処理する速度と精度を向上させることは、脆弱性が表すリスクを管理するために不可欠です。そのため、多くの組織が脆弱性管理プログラムの有効性を継続的に評価しています。この目的のために、脆弱性管理ソリューションにある可視化レポートの機能を利用できます。必要な洞察を備えたITチームは、最小限の労力で最大の脆弱性を修正するのに役立つ修正手法を特定できます。セキュリティチームは、このレポートを使用して、長期にわたる脆弱性の傾向を監視し、リスク削減の進捗状況をリーダーシップに伝えることができます。ITチケットシステムおよびパッチツールとの統合が含まれているのが理想的なソリューションです。これにより、チーム間の情報共有のプロセスが加速できます。そして、お客様はリスクの低減に向けて有意義な結果を得ることが可能になります。企業はこれらの評価結果を使用して、コンプライアンスと規制の要件を満たすこともできます。

脆弱性管理プログラムを改善するための4つのヒント

  1. 包括的なスキャンを実行:多くの企業では、エンタープライズネットワーク上のサーバーとデスクトップコンピューターをスキャンするだけで十分だと考えていましたが、今日の複雑で急速に進化するIT環境には、包括的なアプローチが必要です。脆弱性管理プログラムは、クラウドを含む攻撃面全体の可視性を提供し、デバイスが初めてネットワークに接続するときにデバイスを自動的に検出する必要があります。
  2. 脆弱性を継続的に評価:インフラストラクチャとアプリケーションは、毎日、さらには1時間ごとに変わる可能性があります。このため、環境を継続的にスキャンして、新しい脆弱性をできるだけ早く特定する必要があります。多くの脆弱性管理ソリューションには、エンドポイントエージェントや、環境全体の脆弱性をリアルタイムで表示できるその他のシステム統合機能が含まれています。
  3. プロセスを加速:脆弱性管理プロセスへの自動化の導入は、企業が直面する大規模な最新リスクを適切に管理するために不可欠です。人の決定は、もちろんすべての脆弱性管理プログラムでとても重要な役割を果たしますが、自動化はこれらの重要な決定ポイントの前後に行われる反復作業を合理化するのに役立ちます。
  4. 人の弱点にも対処:脆弱性はテクノロジーに限定されません。それらは組織内の人的要素にも存在します。セキュリティチームは、IT運用およびアプリケーション開発グループと協力して、あらゆる種類の脆弱性をより迅速に特定して修正する必要があります。一方、ユーザーの教育とシミュレーション演習により、フィッシングやその他のソーシャルエンジニアリング攻撃に対する組織の回復力を高めることができます。

攻撃対象領域が拡大し続け、ハッカーが悪用する脆弱性の数が増加するにつれて、企業はリスクの増大に直面していきています。脆弱性管理プログラムは、企業にこれらのリスクを大規模に管理するためのフレームワークを提供し、環境全体の脆弱性をより迅速に検出します。一方、分析は、組織が修復に使用する技術を継続的に最適化するのに役立ちます。強力な脆弱性管理プログラムを導入することで、企業は、現在だけでなく将来にわたって直面するリスクにより適切に対処できるようになるのです。