継続的脅威エクスポージャー管理(CTEM)とは、現代のネットワークインフラストラクチャ維持のために必要なIT・セキュリティシステムの数とネットワークアクセスを要求するデバイスの数が膨大なため、急激に負担が増加しているアタックサーフェスの継続的な監視をセキュリティ担当者が自動化するために導入できるプログラムを指します。
ID・アクセス管理(IAM)機能は、企業ネットワークに対する多数のユーザーとマシンを適切に認証し、脅威をプロアクティブに防止するのに役立つという点で、CTEMプログラムの重要な一部となります。Gartner®の調査によると、次の理由から、CTEMプログラムの人気が高まりつつあります。
同調査では続けてこう述べています。「エクスポージャー関連の問題への関心の焦点は、単なる市販製品のソフトウェアの脆弱性管理からは離れています。これほど大規模なテクノロジーリスクの増大は、セキュリティ運用チームにとって非常に大きな負担となります。」
例えば、医療に焦点を当てた企業環境において大規模なリスクが存在する場合、脅威アクターが自由に悪用できるアクセスポイントや脆弱性が増える可能性があるということになります。
フロントからバック、エンドツーエンドに至るまで、脅威へのエクスポージャーを継続的に管理するプロセスにはいくつかのステップがあります。脆弱性や潜在的な脅威が見落とされて再び組織を悩ませることがないように、こうしたステップを順番に実行することが重要となります。
ネットワークのアタックサーフェスの問題の監視、発見、修復に関し、常時稼働のアプローチには明らかな利点があります。CTEMプログラムがセキュリティ組織の特定のニーズに従って適切に実装されていることを前提とすれば、企業は次のような利点を期待できます。
IAMとネットワークアクセス制御(NAC)の認証とセグメンテーションのベストプラクティスを活用することで脅威アクターのネットワークへのアクセスはより困難になりますが、不可能ではありません。しかし、これらの接線的なネットワーク防御機能を1つの継続的な監視プログラムに組み込むことで、攻撃者が実際に侵害に成功した場合の潜在的な侵害の影響を大幅に軽減することが可能になります。
CTEMプログラムを成功させることで十分なリスク軽減が可能になる可能性があるため、セキュリティ組織はより積極的な脅威軽減策を採用し、最終的にはクラウド環境全体でより強力なクラウドセキュリティ態勢管理を実現できるようになります。その結果、アタックサーフェスが減少し、強さと回復力のある立場で企業を保護することができます。
これはすべてのステークホルダーが望むメリットです。情報漏えい、特に大規模な漏えいによる被害は、ランサムウェアによる身代金支払いの可能性、現在のデータを考慮しないバックアップの開始、評判の低下による顧客の喪失など、多岐にわたります。リスクの軽減、セキュリティ態勢の改善、自動化の活用、侵害の影響軽減に効果的に役立つCTEMプログラムは、長期的に計り知れないほどの費用と頭痛の種を低減できます。
CTEMプログラムは、セキュリティプログラムの既存の側面を取り込み、いわば1つの屋根の下で機能を強化・自動化する存在となります。企業のアタックサーフェスに関しては常に脅威が存在しており、以前はリスクとならなかったはずのリスクが表面化する状況にあります。
プロバイダーが急増する中、どのベンダーの製品が自社組織に最適かだけでなく、プログラムの実施に具体的に何が関係するのかを把握することは難しい場合があります。サイバーレジリエンスの達成という目標に向けて進歩するために、CTEMプログラムが統合的に利用する可能性のあるさまざまなスタンドアロン機能を見てみましょう。
組織のアタックサーフェスに存在するギャップや脆弱性は、直ちに外部の攻撃者がネットワークを侵害する脅威ベクトルとなり、間もなく多大な損害を与えるものとなる可能性があることを考慮すべきです。
外部アタックサーフェスマネージメント(EASM)機能をCTEMプログラムに統合することでポストペリメーターのアタックサーフェスに沿った防御を強化でき、チームは漏洩した認証情報、クラウドの誤設定、外部の商用運用などに対処できます。
CTEMプログラムは、さまざまなツールをまとめてエクスポージャーを継続的に監視・特定することで企業のアタックサーフェスを保護します。CTEMの目的を実現するには多くのステークホルダーの意見を考慮する必要があるため、改めて説明が必要となります。
したがって、成果について合意し、CTEMの目的のあり方について調整しておくことで、セキュリティ担当者は、日常的にさまざまなCTEMツールが必然的にもたらす不可避の診断ノイズをふるいにかけやすくなります。この膨大な数のアラートの優先順位付けを自動化するには、システムを上述の成果に応じて適切に調整しておく必要があります。
CTEMがリスクを特定し、チームの修正を支援してくれるのであれば、デジタルリスク保護(DRP)機能を組み込むことで、ネットワークシステムに脆弱性やリスクが含まれている可能性の全体像を把握でき、チームの問題解決に役立てられます。
インターネットに接続され、任意の数の内部システムに関連付けられた1つのパブリックアプリケーションのリスクレベルは、数年間大きなトラフィックが発生していない古い企業のウェブページよりもはるかに高くなる可能性があります。
そうしたリスクレベルの高いアプリケーションには、現時点で大きなリスクが含まれていなくとも、更新は古いウェブページよりもはるかに頻繁に行われています。更新の頻度が高いほど不注意によるエクスポージャーの可能性が高くなり、リスクレベルが高まります。