なぜ今、
アタックサーフェス管理が
重要なのか
アタックサーフェス管理が
重要なのか

レコーデッド・フューチャー・ジャパン株式会社
プリセールス マネージャー、CISSP、GCIH
プリセールス マネージャー、CISSP、GCIH
須崎 洋一氏
「企業にとって、これらのアタックサーフェスの管理がますます重要となっています。コロナ禍で経営を取り巻く環境が激変し、企業はDXの実現に向けて、様々なテクノロジーの導入を加速させています。一方で従業員のリモートワークも急激に拡大しました。そうした中で必然的にアタックサーフェスも拡大しているのです」とレコーデッド・フューチャー・ジャパンの須崎 洋一氏は説く。
従来、ほとんどのデジタル資産はファイアウオールで守られた境界の内側で運用されてきたが、クラウドシフトが進むに伴いこれらの資産はどんどん境界の外に出ていく。
またクラウド上で一時的に立てられたり、落とされたりするインスタンスやサービスの中には、途中で忘れ去られてしまうものもある。往々にしてそういった資産は、セキュリティーポリシーの適用も不十分だ。「したがって外部からの攻撃対象となりやすい公開資産を完全に把握(発見)することが、サイバーセキュリティーリスクを低減する上での最適な対応策となります」と須崎氏は強調する(図1)。 アタックサーフェス管理を実践するメリットはそれだけではない。しばらく稼働させる必要がないリソースを発見し、削除しておくことで、その管理のためのコストや手間を削減できる。またサイバー攻撃に先手を打つプロアクティブなアプローチによりセキュリティー体制が強固になる。要するに攻撃が発生してから対応するのではなく、攻撃が発生する前に安全を確保することが可能となる。さらに、すべてのデジタル資産およびその潜在的な脆弱性を把握・可視化することで、インシデント発生時の対応や修復も迅速になる。
リスクを
確実に低減するための
4つのステップ
確実に低減するための
4つのステップ
それでは、外部公開資産のアタックサーフェス管理をどのような手順で進めていけばよいのか。おおよそ次の4つのステップを踏むことになる。
最初にやるべきステップは、「デジタル資産の発見と識別」だ。「オープンソースのツールを使って行う方法もありますが、当社の『Attack Surface Intelligence』を利用すれば、より効率的に行うことが可能となります」と須崎氏は述べる。外部公開された自社のデジタル資産を発見するためには、DNSデータやSSL証明書、WHOIS、IPアドレスなどの情報を活用するほか、場合によってはインターネットスキャンのサービスを駆使する必要がある。Attack Surface Intelligenceを利用することで、この一連の調査を一括して行うことが可能となるという。
さらにAttack Surface Intelligenceが効果を発揮するのが識別のプロセスである。調査によって多くの“あやしい資産”が発見されるが、実はその中には誤検知によるものも数多く含まれており、自社の資産であることを特定するのは思った以上に困難を極める。「Attack Surface IntelligenceではWHOISやDNSのヒストリー情報をさかのぼって見ることも可能とするなど、資産の発見と共に識別までしっかりサポートします」と須崎氏は語る。
2つ目のステップは「インベントリー作成」だ。「前ステップで発見・識別された資産に関するデータを目録化し、タイムリーな更新を行ってスピーディーに検索できるようにするほか、資産ごとの弱点およびその重要度に従ってラベル付けを行うわけです」と須崎氏は語る。Attack Surface Intelligenceもこれに対応しており、発見されたすべてのデータを関連づけて表示するダッシュボードを提供しているという。
こうして資産のインベントリーが作ったら、3つ目のステップとして「リスクの優先度付けと管理」を行う。もともと資産に存在する脆弱性やクリティカルな設定ミスなど、資産にどのようなセキュリティー上の問題があり、それがどの程度深刻かを理解せずに、アタックサーフェスの管理は成しえないからだ。逆に言えば、資産の発見とそのリスクの分析が早ければ早いほど弱点を解消し、サイバー攻撃のターゲットとされてしまうのを回避することができる。
そして最後の4つ目のステップが「継続監視」である。アタックサーフェス管理は決して一過性の取り組みではない。クラウドサービスにおける設定ミス、パッチが間に合わない脆弱性、コンプライアンス問題につながるデータ漏えい、悪意のある新しい設定など、インフラ全体を24時間365日監視していなければ、追跡が難しくなる可能性があるからだ。
これに対してAttack Surface Intelligenceは、プロアクティブ監視ならびにアラート機能を提供。インフラが変更された場合、あるいは新たにホストやサイレントエラー、設定ミスが発見された場合に発するアラートを簡単に設定することができる。「さらにこの継続監視のステップの中で脆弱性診断やテストプロセスとの連携を図ることで、攻撃ポイントをより正確に把握し、リスクを低減することが可能となります」と須崎氏は語る。
最初にやるべきステップは、「デジタル資産の発見と識別」だ。「オープンソースのツールを使って行う方法もありますが、当社の『Attack Surface Intelligence』を利用すれば、より効率的に行うことが可能となります」と須崎氏は述べる。外部公開された自社のデジタル資産を発見するためには、DNSデータやSSL証明書、WHOIS、IPアドレスなどの情報を活用するほか、場合によってはインターネットスキャンのサービスを駆使する必要がある。Attack Surface Intelligenceを利用することで、この一連の調査を一括して行うことが可能となるという。
さらにAttack Surface Intelligenceが効果を発揮するのが識別のプロセスである。調査によって多くの“あやしい資産”が発見されるが、実はその中には誤検知によるものも数多く含まれており、自社の資産であることを特定するのは思った以上に困難を極める。「Attack Surface IntelligenceではWHOISやDNSのヒストリー情報をさかのぼって見ることも可能とするなど、資産の発見と共に識別までしっかりサポートします」と須崎氏は語る。
2つ目のステップは「インベントリー作成」だ。「前ステップで発見・識別された資産に関するデータを目録化し、タイムリーな更新を行ってスピーディーに検索できるようにするほか、資産ごとの弱点およびその重要度に従ってラベル付けを行うわけです」と須崎氏は語る。Attack Surface Intelligenceもこれに対応しており、発見されたすべてのデータを関連づけて表示するダッシュボードを提供しているという。
こうして資産のインベントリーが作ったら、3つ目のステップとして「リスクの優先度付けと管理」を行う。もともと資産に存在する脆弱性やクリティカルな設定ミスなど、資産にどのようなセキュリティー上の問題があり、それがどの程度深刻かを理解せずに、アタックサーフェスの管理は成しえないからだ。逆に言えば、資産の発見とそのリスクの分析が早ければ早いほど弱点を解消し、サイバー攻撃のターゲットとされてしまうのを回避することができる。
そして最後の4つ目のステップが「継続監視」である。アタックサーフェス管理は決して一過性の取り組みではない。クラウドサービスにおける設定ミス、パッチが間に合わない脆弱性、コンプライアンス問題につながるデータ漏えい、悪意のある新しい設定など、インフラ全体を24時間365日監視していなければ、追跡が難しくなる可能性があるからだ。
これに対してAttack Surface Intelligenceは、プロアクティブ監視ならびにアラート機能を提供。インフラが変更された場合、あるいは新たにホストやサイレントエラー、設定ミスが発見された場合に発するアラートを簡単に設定することができる。「さらにこの継続監視のステップの中で脆弱性診断やテストプロセスとの連携を図ることで、攻撃ポイントをより正確に把握し、リスクを低減することが可能となります」と須崎氏は語る。
Attack Surface
Intelligenceの
強みとは
Intelligenceの
強みとは
上記のような高度なアタックサーフェス管理をなぜレコーデッド・フューチャーが提供できるのか。
それは同社が、WHOIS、SSL Certificates、Current and historical DNS、IP Registrationといったの情報を10年以上にわたって構造化データセットを蓄積してきたからだ。中でもDNSヒストリー情報は世界最大級ともいわれる。
「加えて当社ではリアルタイムによる24億以上のホストトラッキング、デジタル資産の正確な識別や対処を行うための詳細なコンテキスト、透明性のある発見ルールといった仕組みづくりでも先行しており、これが先の述べた4つのステップを支えるAttack Surface Intelligenceの強みとなっています」と須崎氏は説明する(図2)。 とはいえツールやソリューションを導入したからといって、アタックサーフェス管理が成功するわけではない。
須崎氏は「柔軟に資産を発見・識別できる仕組みを活用し、継続的にインベントリーを管理すること」、「発見された違反資産に対してセキュリティーポリシーの順守を徹底すること」、「社内連携とコミュニケーションの円滑化を図り、発見された資産の持ち主への迅速なコンタクトを通じて円滑なパッチ適用の推進すること」、「プレイブックを整備して作業手順の明確化と共有化を図ることで、ミスの放置を撲滅するとともに対応スピードを向上すること」の重要性を説く。この4つのポイントこそが、外部公開資産のアタックサーフェス管理における成功要因となのである。
それは同社が、WHOIS、SSL Certificates、Current and historical DNS、IP Registrationといったの情報を10年以上にわたって構造化データセットを蓄積してきたからだ。中でもDNSヒストリー情報は世界最大級ともいわれる。
「加えて当社ではリアルタイムによる24億以上のホストトラッキング、デジタル資産の正確な識別や対処を行うための詳細なコンテキスト、透明性のある発見ルールといった仕組みづくりでも先行しており、これが先の述べた4つのステップを支えるAttack Surface Intelligenceの強みとなっています」と須崎氏は説明する(図2)。 とはいえツールやソリューションを導入したからといって、アタックサーフェス管理が成功するわけではない。
須崎氏は「柔軟に資産を発見・識別できる仕組みを活用し、継続的にインベントリーを管理すること」、「発見された違反資産に対してセキュリティーポリシーの順守を徹底すること」、「社内連携とコミュニケーションの円滑化を図り、発見された資産の持ち主への迅速なコンタクトを通じて円滑なパッチ適用の推進すること」、「プレイブックを整備して作業手順の明確化と共有化を図ることで、ミスの放置を撲滅するとともに対応スピードを向上すること」の重要性を説く。この4つのポイントこそが、外部公開資産のアタックサーフェス管理における成功要因となのである。

- 基調講演SOMPOホールディングス サイバーリスクを低減し、DXを支える
SOMPOのセキュリティーマネジメント - 特別講演荏原製作所 時代や環境に沿って変化させてきた
セキュリティー管理体制の取り組み - 基調講演カシオ計算機 IT部門がリーダーシップを発揮し
現場と経営の連携によるDXを支える - 特別講演つるぎ町立半田病院 ランサムウエアにより病院機能が停止
診療再開までの経緯と被害を振り返る - 特別講演日本電信電話 巨大グローバル企業グループにおける
セキュリティーガバナンスの強化アプローチ - トレンドマイクロ リスクを継続的に可視化・評価し軽減する
最新サイバーリスクマネジメントの方法論 - Okta Japan 自らサイバー攻撃を受けて分かった
ゼロトラストの実効性と必要性 - BlackBerry Japan AI+自動化+マネージドサービスで
高度化するリスクへの効果的な対処を実現 - タニウム 大規模環境も即時に可視化し、制御
独自技術でシステムの“衛生”を保つ - サイバーリーズン・ジャパン サイバー攻撃を100%防ぐのは不可能
「侵入前提」の対策を具現化するには - ネットワークバリューコンポネンツ 脅威の検出から有事対応、
フォレンジックまで
NDRソリューションで網羅的に対処 - F5ネットワークスジャパン 攻撃者の行動から判明した脅威分析と
これから効果的な「保護対策」とは - 日立ソリューションズ 「zero リスク」から「with リスク」へ
サイバーレジリエンスの必要性と実現方法 - プロット Emotetの被害は回避できる
自治体から学ぶその具体的手法とは - レコーデッド・フューチャー・ジャパン 拡大する外部公開資産のリスクを削減する
「アタックサーフェス管理」の成功要因は - キンドリルジャパン 複雑化するサイバーセキュリティー対策を
ベンダーフリー&フルライフサイクルで支援 - HENNGE クラウド活用時のリスクを極少化する
「認証・認可」と「メールセキュリティー」 - インターネットイニシアティブ なりすましメール対策の切り札
「送信ドメイン認証技術」の仕組みとは - Netskope Japan クラウド通信を可視化し、制御する
ネットワークセキュリティの新標準 - Blue Planet-works “イタチごっこ”の対策に終止符を打つ
ANAが実現した新概念のセキュリティー対策 - Splunk Service Japan 検知・対処の自動化で人材不足を補う
今求められている「モダンSOC」の構築術 - e-Janネットワークス どこでもクラウドもオンプレもセキュアにアクセス
ハイブリッドワークの強い味方とは - Fastly チューニング不要で誤検知も解消
脅威を包括的に緩和する次世代WAF - 日本HP 生産性と安全性を両立する
サイバー攻撃への新たな解決策 - チェック・ポイント・ソフトウェア・テクノロジーズ 変化の激しい不確実な時代に求められる
サイバーセキュリティー対策の要諦とは - マクニカ ゼロトラストによる対策を支える
IDaaSに求められる不可欠な要件とは
お問い合わせ
レコーデッド・フューチャー・ジャパン株式会社
E-mail:jp-marketing@recordedfuture.com