サイバー資産アタックサーフェスマネージメント(CAASM)

物理的およびデジタルの世界におけるアタックサーフェス全体のエクスポージャーと脆弱性を特定します。

Rapid7 のアタックサーフェスセキュリティ

サイバー資産アタックサーフェスマネージメント(CAASM)とは?

サイバー資産アタックサーフェスマネージメント(CAASM)とは、データ統合、変換、分析を活用して、企業ネットワークを構成するすべての物理的・デジタルサイバー資産の包括的なビューを提供するプラットフォームツールです。

CAASMポリシーは、ネットワークのアタックサーフェスに沿ってエクスポージャーと潜在的なセキュリティギャップを特定する上で役立ちます。これらは、所有権、ネットワーク、ビジネス上のコンテキストを備えた資産情報の信頼できるソースとして機能し、ITおよびセキュリティチームの知識を深め、セキュリティ組織全体で知識を共有することを目的としています。

CAASMを既存のワークフローと統合し、セキュリティ管理のギャップ分析、優先順位付け、修復を自動化することで、効率が向上し、チームとツール間の運用サイロが解消されます。ただし、これらのツールが保護する資産は、デバイスやインフラストラクチャのみに限定されません。

セキュリティ オペレーションセンター(SOC)は通常、「資産」を、ユーザー、アプリケーション、アプリケーションコードなとどタグ付けします。重要なのは、SOC内のセキュリティ担当者がこれらの資産の相互接続性を認識することです。

1,000台を超えるサーバーに同じ脆弱性があるシナリオを考えてみましょう。それぞれを迅速に評価すると時間とコストが膨大になるため、CAASM機能を利用してサイバー資産データを充実させ、分析の大部分を自動化することでプロセスをスピードアップできます。

CAASMの機能の仕方

CAASMは、ネットワーク資産の相互接続性と全体性を考慮し、その脆弱性を分析して、リスク軽減ポリシーを制定することによって機能します。CAASMの一般的な主要業績評価指標(KPI)には次のようなものがあります。

  • 資産の可視性
  • エンドポイントエージェントのカバレッジ
  • サービスレベル契約(SLA)
  • 平均応答時間(MTTR)

前述のように、1つのネットワーク上に検討すべき資産が多数ある場合、脆弱性を個別に評価するとコストと時間が膨大になる可能性があります。自動化により、脆弱性をより迅速に分析し、修復の優先順位を付けることができます。

CAASMを使用すると、組織は分析を活用して、検索結果の絞り込み、傾向の特定、定義されたグループや個人への特定の情報の配布を行えます。この統合されたアプローチにより、包括的なアタックサーフェスの可視化とマッピングが実現するため、SOCはより効率的にリスクに対処し、脆弱性を管理することができます。

CAASMの最も重要な機能はおそらく、ネットワークへ、またはネットワークから接続する新しい資産の識別とマッピングでしょう。包括的な資産発見ツールを活用し、新しい資産が出現するにつれてアタックサーフェスがどう変化するかを正確に把握することが重要です。ネットワークアクセス制御(NAC)機能は、攻撃者がまだ特定されていない資産の脆弱性を悪用した場合に不正アクセスの試みを抑えるポリシーの作成にも役立ちます。

そこから、セキュリティ担当者は、資産や資産グループの特定の結果をより簡単に定義できるようになります。こうした結果が確立されたら、これらのセキュリティ基準を満たしていないすべての資産の検索を実行し、その後、修復の優先順位を付けていきます。このようにCAASMは、SOCがインベントリ作成と修復の実践を合理化し、効率を高めるのに役立ちます。

CAASMと他のテクノロジーとの違い

CAASMは多くの点で他のテクノロジーと異なりますが、似ている点もあります。セキュリティ担当者がアタックサーフェスを可能な限り保護するのに役立つプラットフォームと方法論は非常に多数存在します。アタックサーフェス保護ソリューションを検討する際、購入者が組織に適したソリューションを購入する上で考慮すべき主な違いはどのようなものでしょうか。

CAASMとアタックサーフェスマネージメント(ASM)の比較

継続的なアタックサーフェスマネージメント(ASM)は、アタックサーフェスを縮小し、企業のセキュリティ体制を強化することを目的として組織のデジタルフットプリントを常時監視する包括的な概念を指します。ASMにはここで説明するすべての方法論が含まれています。本質的には、CAASMは、組織のネットワーク上のすべてのサイバー資産、または内部と外部の両方でネットワークにアクセスしようとしているすべての組織のサイバー資産のフィルターを通過するASMといえます。

CAASMと外部アタックサーフェスマネージメント(EASM)の比較

EASMとCAASMセキュリティの主な違いは、前者が通常、外部に面した資産のみに焦点を当てているのに対し、後者は内外のネットワーク資産の両方に焦点を当てるため、常にアタックサーフェスのより完全な全体像を把握できる点にあります。EASMソリューションはCAASMと比較してより単純でセットアップが簡単な傾向があり、相対的に広く採用されています。

CAASMとデジタルリスク保護(DRP)の比較

CAASMソリューションは、内外のネットワーク資産、ひいてはこうした資産がネットワークと共有し、ネットワークから取得するデータに注力する傾向がありますが、DRPソリューションは通常、組織の機密デジタル資産と、インターネットや潜在的な攻撃者へのエクスポージャー、またこうしたエクスポージャーから生じうる脆弱性に重点を置いています。

CAASMの使用例

サイバー資産の急増により脆弱性が増大する中、企業ネットワーク保護のためにCAASMソリューションの導入が最も必要となる状況を見てみましょう。

  • インベントリ作成とマッピング:ネットワークのアタックサーフェスを拡大するサイバー資産の詳細な(そして自動化された)インベントリを可視化することは、CAASMソリューションの最も重要な使命です。
  • 脆弱性管理(VM)ワークフローの最適化:資産の成果を定義し、プロセスを改良してより自動化することで、これまでよりも迅速に脆弱性を発見し、優先順位を付け、修復できるようになります。アタックサーフェスのセキュリティ体制強化に加え、テレメトリの指示に従ってより積極的な対策を講じられるようになります。
  • コンプライアンス要件の維持:規制や社内のコンプライアンス要件を維持するには、完全な資産インベントリ作成が不可欠です。通常、CAASMソリューションには、組織がNISTやSOC2などに準拠するのに役立つコンプライアンスフレームワークが組み込まれています。
  • 脆弱なアプリケーションサーバーの特定:CAASMツールは、ログインの遠隔測定に基づいて所有者を特定するだけでなく、状況に応じて悪用される可能性のある公開アプリケーションサーバーを見つけ、サーバー所有者とセキュリティチームに通知する上で役立ちます。この統合されたアプローチにより、包括的なアタックサーフェスの可視化とマッピングが実現します。
  • アクセス管理の確保:上述のように、NAC制御はCAASMツールを強調し、認証プロトコルがネットワーク上に正当に存在しうる資産を確認する取り組みを支援します。CAASMを使用すると、セキュリティ担当者はID・アクセス管理(IAM)ポリシーを活用し、誤って昇格された権限を迅速に修復し、ネットワーク上に存在する人や資産をよりよく理解できるようになります。

CAASMのメリット

ASMの目的は、いわゆるアタックサーフェスを縮小し、脅威アクターがネットワークに侵入する可能性のあるアクセスポイントを減らすことにありますが、ここで説明したように、企業ネットワークとやり取りする資産が増えるとアクセスポイントも急増します。

効果的なCAASMソリューションを実装すると、より多くの資産がネットワークに接続されるため、これらの懸念を軽減できます。こうしたソリューションのメリットをいくつか見てみましょう。

  • リスクプロファイルの低下セキュリティの自動化に関し、IDCは、「継続的な自動化ツールを使用して外部にさらされている資産を検出することは、組織がこれまで知られていなかった資産のリスクに、自動化でのみ可能となる頻度と範囲の両方で対処する上で役立つ」と述べています。
  • アタックサーフェスのサイズの縮小:繰り返しになりますが、アタックサーフェスを縮小すると、脅威アクターや潜在的な侵害の標的が小さくなります。自動化を活用して脆弱性を迅速に突き止め、ネットワークアクセス認証ツールを採用することで、セキュリティ組織はネットワークのアタックサーフェスを縮小するという目標を達成できます。
  • パートナーシップの強化:ITチームがネットワークに出入りする資産のデータの共有を習慣化すると、セキュリティチームはCAASMツールに固有の自動化を活用して、そのデータをより迅速にふるいにかけられ、脆弱性とアクティブな悪用の両方を効率的に発見できます。

CAASMプラットフォームは、サイバー資産管理を一夜で実現できるソリューションではなく、こうしたソリューションの適切な実装には、経験豊富なセキュリティ実務者のスキルが必要となります。しかし、効果的なCAASMツールを適切に維持することで、より強力で安全なネットワークという大きな価値を実現できます。