脆弱性管理
脆弱性管理とは、ソフトウェアとシステムのセキュリティ脆弱性を発見、優先順位付け、修復、および継続的な測定と報告を行うプロセスです。このプロセスは、組織が脆弱性を理解して対処し、脆弱性を最小限に抑えるために不可欠です。」アタックサーフェス。」
信頼できる管理ソリューションは、サイバーセキュリティ侵害のリスクを制限するために、新しい脆弱性を定期的にスキャンします。これがないと、発見されたセキュリティギャップが長期間悪用される可能性があります。攻撃者はこれを悪用して組織を標的にする可能性があります。
なぜ脆弱性管理が必要なのか?
脆弱性とは、攻撃者が機密情報にアクセスしたり、ワークロードに感染したりするあらゆる手段として定義されます。完全な脆弱性管理により、セキュリティチームは企業アプリケーションやネットワークの弱点を理解するために必要な知見を得ることができます。これにより、セキュリティチームはアプリケーションやネットワークにリスクをもたらす脆弱性を適切に管理してパッチを適用できるため、脅威アクターや侵害の可能性から組織を保護できます。
管理と評価の違いは?
脆弱性評価は、完全な脆弱性管理システムの一部です。組織は、アプリケーションとネットワークの脆弱性を体系的に把握するために、複数の脆弱性評価を実施することが多いでしょう。この評価では、脆弱性を特定して優先順位を付け、アクションプランに反映させます。
脆弱性管理フレームワークとは?
脆弱性管理には、すべての脆弱性を発見して修正するための体系的なアプローチが必要です。発見されていない脆弱性が 1 つでも攻撃者に悪用されて、ワークステーションに感染したり、機密情報を取得したりする可能性があります。厳格なプロセスを継続的に繰り返すことで、攻撃対象領域が攻撃を受ける前に確実に削減されます。
このプロセスは次のステップに分けることができます。
- 評価と識別
- 優先順位付け
- 修復
- 測定
身分証明書
セキュリティの脆弱性を特定するためのアプリケーションタイプは次のとおりです。
- シッククライアントまたはデスクトップアプリケーション
- シンクライアントまたは Web ベースのアプリケーション
- クラウドベースのアプリケーション (AWS)
- マイクロサービス
この最初の部分は、環境内の脆弱性をスキャンして特定することです。スキャン対象となるシステムには、従業員のラップトップやデスクトップ、サーバーとデータベース、ファイアウォール、ネットワークインフラストラクチャなどがあります。
優先順位付け
脆弱性が特定されたら、組織の脆弱性管理計画に従って適切な順序で対処できるように、優先順位を付ける必要があります。脆弱性管理テクノロジーは脆弱性のリスクスコアを提供します。共通脆弱性評価システム (CVSS) のスコアリングが一般的です。これらのスコアは、重要度別に脆弱性に優先順位を付けるのに役立ち、企業はどの脆弱性に最初に対処すべきかを判断できます。
是正
脆弱性が特定され、優先順位が付けられたら、組織はその脆弱性にどのように対処するか (たとえそうであっても) を決定する必要があります。最初の、そして最善の選択肢は、脆弱性が悪用されないようにセキュリティパッチを適用することです。
軽減
パッチがまだ入手できない場合があります。ベンダーのサポート期間外の古いシステムでは、パッチを適用できない場合があります。また、すぐにパッチを適用できず、会社が適切な変更期間を待たなければならない場合もあります。このような状況が発生した場合、脆弱性に対処する一般的な方法は、補償制御による緩和策です。 マイクロセグメンテーション は、組織がパッチを適用する時間を見つけながら攻撃対象領域を減らすための一般的なリスク軽減手法です。脆弱なワークロードをネットワークの他の部分から隔離することで、パッチが適用されるまで攻撃者が横方向に移動するのを防ぐことができます。
承諾する
時々、組織はパッチを適用したり緩和策を講じたりせずに脆弱性を受け入れることを決定することがあります。脆弱性が非常にリスクが低いと考えられる場合、対処する価値よりも問題の方が大きいため、発生する可能性を認めるだけで済みます。
連続測定
脆弱性管理プログラムの継続的な分析と測定は、発見/特定までの時間や修復までの時間などの指標の進行状況を理解するために不可欠です。これらの指標を理解することで、チームは継続的な改善に努めることができます。さらに、これらの指標の報告は、脆弱性管理を含むコンプライアンスへの取り組みにも役立ちます。
これらの指標はレポートにとっても重要です。脆弱性管理の有効性について報告したり、脆弱性を特定して修正するための追加予算を求めたりする場合は、経営幹部に対し測定を行う必要があります。
優れた脆弱性管理システムの特徴とは?
優れたシステムが提供する、高レベルの機能をいくつかご紹介します。
- IT資産とアプリケーションの検出とインベントリ
- すべての資産のリアルタイム監視と脆弱性スキャン、各資産のビジネスリスクの理解
- 脆弱性評価とビジネスリスクに基づく推奨セキュリティ対策
- 対処方法に関する規範的修正
さらに詳しく
パッチと脆弱性の管理に迅速に取り組む脆弱性マップ イルミオから。脆弱性スキャナーからのデータを Illumio のリアルタイムマップと組み合わせて、リスクを測定して軽減する方法をご覧ください。