SECURITY

コラム

ASMで実現する次世代の情報セキュリティ対策とは?

【ASM解説】重要な4つのステップと脆弱性の可視化で注目のBITSIGHTとは

情報セキュリティは、現代において極めて重要な課題となっています。私たちは日々、インターネットやネットワークを通じて膨大な情報をやり取りしています。しかし、この情報が適切に保護されていなければ、企業や組織の経営に深刻な被害をもたらします。

今回注目したいのが「ASM(Attack Surface Management)」です。ASMは、情報セキュリティの分野で近年注目されており、システムやネットワークが攻撃を受ける可能性のある全ての表面(アタックサーフェス)を管理し、最小化することを目的としています。

 

 

1.ASMの重要性


情報セキュリティの確保は、今やBCP(事業継続計画)の一つと言っても過言ではない時代となりました。ある程度予算を確保し、対策と準備を行っていた大手企業でも、製品製造の遅延や停止、決算処理の延期など、様々な情報セキュリティインシデントによる影響が報道されています。ひとたびサイバー攻撃を受けると復旧に数か月単位の時間を要する事態となることも浮き彫りになりました。そのため、システムとネットワークを分離することが難しい今、情報資産を適切に保護するマネジメントがこれまで以上に求められます。

私たちの生活や仕事を取り巻くIT環境は、日々複雑化しています。モバイルデバイス、クラウドサービス、IoT(Internet of Things)など、生活に関わる様々な場所で、様々なものがネットワークと接続されています。その結果、攻撃者が狙うポイントであるアタックサーフェスは増加し、管理者が把握・管理すること自体が難しくなっています。

攻撃者は対象の企業規模や有名無名に関わらず、サーフェスの脆弱性が見えている箇所をリスト化して機械的に攻撃してきます。

ASMは、これらの多岐にわたる脆弱性を包括的に管理することで、リスクを軽減し、セキュリティインシデントの発生を防ぐための有効な手段となり、重要であるということがわかります。

 

2.ASMの実践


ASMを効果的に実践するには、以下の4つの重要なステップを踏む必要があります。

  1. 攻撃面の特定:組織内の全てのシステム、機器、ソフトウェアを洗い出し、どこが攻撃の対象となるのかを特定します。
  2. リスク評価:特定された各攻撃面に対してリスク評価を実施し、脆弱性の度合いを分析して優先順位を決定します。
  3. 対策の実施:リスク評価結果に基づき、適切かつ効果的なセキュリティ対策を実施します。これには、脆弱性の修正、セキュリティポリシーの強化、アクセス制御の改善、従業員教育などが含まれます。
  4. 継続的監視:ASMは一度きりではなく、継続的な取り組みです。新たな脅威や技術の進化に対応するため、定期的な見直しとアップデートが求められます。

これらを実施することにより、企業や組織は常に変化するサイバーセキュリティ環境に効果的に対応し、リスクを最小限に抑えることができます。

 

3.ASMの具体的運用


ASMの効果的な運用には、包括的かつ継続的な可視化と分析が不可欠です。弊社ではASMの草分け的存在である「BITSIGHT」を利用しています。BITSIGHTは、インターネット上の様々な情報を収集・分析し、攻撃者の視点から企業や組織の”サーフェス”のセキュリティリスクを可視化するSaaSサービスです。

弊社では、このBITSIGHTの機能を活用し、脆弱性が発見された際のアラートに対して迅速に対処しています。また、継続的なモニタリングにより、自社のセキュリティリスクを的確に把握し、対策の改善に役立てています。その結果導入以来、BITSIGHTでの弊社のセキュリティ評価は着実に向上しています。

このようなASMの運用により、企業や組織のセキュリティリスクを可視化し、継続的なセキュリティ対策の効果測定が可能になります。さらに、これは株主をはじめとするステークホルダーへの有効なアピールにもなります。

ただし、どのツールを選択するにせよ、組織の特性や要件に合わせて慎重に評価し、適切に導入・運用することが重要です。

 

4.(まとめ)


ASMは、情報セキュリティにおいて欠かせない要素となっています。複雑化するIT環境に対応するためには、ASMが不可欠です。企業や組織が持つ全てのシステムやデバイスを把握し、継続的にリスクを評価・管理することで、安全なセキュリティを実現することができます。

情報セキュリティの強化を通じて、私たちはより安心してデジタル社会を活用することができるのです。

参考: 経済産業省 商務情報政策局 サイバーセキュリティ課 (2023). ASM (Attack Surface Management)導入ガイダンス~外部から把握出来る情報を用いて自組織のIT資産を発見し管理する~(PDF形式:1,164KB) 令和5年5月29日発出

 

弊社は、九州の大手製造業様へのBITSIGHT導入・運用支援の実績があります。
また、自社でもBITSIGHTTをユーザーとして活用しています。
さらに、中小企業へのインシデント対応支援など、幅広い活動を展開しています。
BITSIGHTについての資料は下記より請求可能です。

ASM、情報セキュリティ対策についてご不安な方、詳しく知りたい方は、お気軽にお問い合わせください。

2024.08.28

コラム一覧に戻る

CONTACTお問い合わせ

お問い合わせ