それはどのように機能しますか?
EASM tools regularly and automatically monitor an organization’s external attack surface, which includes all corporate assets accessible from the public Internet. After it has identified a public-facing asset, the tool will inspect it for configuration errors, unpatched vulnerabilities, and other potential security gaps. In recent years, many threat intelligence providers have acquired or developed attack surface management capabilities, evolving their products into full External Risk Management solutions.
The potential attack vectors uncovered by EASM tools are assigned risk scores so they can be easily prioritized and reported to an organization’s security team, enabling them to address the potential security risks before they can be exploited by an attacker.
外部攻撃対象領域管理(EASM)が重要なのはなぜですか?
EASMが重要なのは、組織の外部デジタル攻撃対象領域が サイバー攻撃の主な標的となるためです。 組織の環境にアクセスする手段を探しているサイバー犯罪者は、外部の攻撃対象領域をスキャンして、悪用できる脆弱性を特定します。 EASM は、これらの攻撃者が最も特定してターゲットにする可能性が高いセキュリティ ギャップを特定して閉鎖するのに役立ちます。 その結果、組織がサイバー攻撃の標的になるリスクが軽減されます。
EASMの利点
EASMは、組織に大きなメリットをもたらす次のようなさまざまな目的に使用できます。
- アセットディスカバリー: 組織は、存在を知らないIT資産を保護できません。 EASMソリューションは、組織の外部攻撃対象領域の自動検出とマッピングを提供し、切望されていたセキュリティの可視性を提供します。
- 脆弱性の検出: EASM ソリューションは、組織の公開デジタル攻撃対象領域における潜在的な脆弱性を特定するように設計されています。 そうすることで、組織はセキュリティギャップを解消できるようになります。
- リスクの優先順位付け:多くの組織では、効果的に修復できるよりも多くの潜在的な脆弱性が存在します。 EASM は貴重なコンテキストとリスクの優先順位付けを提供し、組織が最も重大で潜在的に影響を及ぼす脆弱性に最初に対処できるようにします。
- 強化された修復: 修復の試みが常に成功するとは限らず、組織は攻撃に対して脆弱になります。 EASM は修復アクションの有効性を検証し、組織のサイバー攻撃に対する脆弱性が確実に軽減されるようにします。
- ガバナンスとコンプライアンス:機密データに対するリスクを管理することは、さまざまな規制によるコンプライアンスを確保するために不可欠です。 EASMは、データ侵害で使用される可能性のある攻撃ベクトルを特定して閉じるために必要な可視性を提供します。
- サードパーティのリスク管理: 組織のITシステムは、子会社、ベンダー、パートナーなどのITシステムに接続されている場合があります。 EASM は、これらの関係と、それらが組織にもたらす潜在的なセキュリティ リスクに関する洞察を提供できます。
内部対外部の攻撃対象領域管理
組織の外部デジタル攻撃対象領域は、パブリック インターネットからアクセスできる一連の IT 資産です。 組織の環境外から攻撃を開始した攻撃者は、これらの資産のみを確認してターゲットにすることができ、EASM はこれらの資産が悪用される脆弱性を軽減するように設計されています。
ただし、組織の境界内の誰かが、外部からは見えない、またはアクセスできない企業のITシステムに対して、はるかに広範なアクセス権を持っています。 内部攻撃対象領域管理 (IASM) は、内部の脅威が企業ネットワークを横方向に移動して目的を達成するために必要なアクセス権と権限を取得するために使用する可能性のある脆弱性を特定し、対処しようとします。
外部攻撃対象領域の管理に関する主な課題
組織が外部の攻撃対象領域を完全にロックダウンできれば、サイバーセキュリティのリスクは大幅に減少します。 しかし、企業は、これを達成するのをより困難にする次のようなさまざまな課題に直面しています。
- 分散型 IT 環境:クラウド コンピューティングとリモート ワークの増加に伴い、企業の IT 環境はますます分散化しています。 その結果、パブリックスペースとプライベートスペースの境界を定義するのが難しくなり、外部の攻撃対象領域の管理が複雑になります。
- シャドーIT: シャドー IT とは、従業員が承認も管理もされていないソフトウェアやツールを使用することであり、SaaS (Software as a Service) ツールやその他のクラウド サービスの増加に伴い、より容易かつ一般的になった慣行です。 これらの管理されていないツールは、組織の外部攻撃対象領域の一部を構成しています。ただし、セキュリティチームはその存在に気付かず、適切に保護できない場合があります。
- セキュリティの複雑さ: 企業はさまざまなサイバーセキュリティの脅威に直面しており、これらのリスクを管理するためにさまざまなポイントセキュリティ製品を使用しています。 しかし、組織が導入しているソリューションが多ければ多いほど、管理が難しくなり、セキュリティチームが分析して対処する必要があるデータ量も増えます。
チェック・ポイントIGS付きEASM
EASM は組織のサイバーセキュリティ戦略の重要なコンポーネントであり、企業がセキュリティギャップを攻撃者に悪用される前に特定して閉鎖できるようにします。 ただし、タスクの範囲と潜在的な脆弱性の範囲が広いため、EASM の成功には適切なツールと専門知識が不可欠です。
Check Point’s Infinity Global Services (IGS) offers two EASM solutions: an External Risk Management solution, which includes continuous attack surface management capabilities, plus a fully managed External Attack Surface Assessments as part of its portfolio of security services. To learn how to improve visibility into your organization’s digital attack surface and work toward closing significant security gaps, check out Check Point’s EASM capabilities.