San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
閉じる
プライバシー設定
ウェブサイト運営に必要なCookieや類似技術を使用しています。追加のCookieは貴社の同意がある場合のみ利用されます。同意は「Agree」をクリックすることでいただけます。どのデータが収集され、どのようにパートナーと共有されているかの詳細は、Cookieポリシープライバシーポリシーをご確認ください。
Cookieは、貴社デバイスの特性や、IPアドレス、閲覧履歴、位置情報、固有識別子などの特定の個人情報を取得、解析、保存するために使用されます。これらのデータは様々な目的で利用されます。分析Cookieによりパフォーマンスを評価し、オンライン体験やキャンペーンの効果向上に役立てます。パーソナライズCookieは、利用状況に応じた情報やサポートを通じ、貴社専用の体験を提供します。広告Cookieは、第三者が貴社のデータをもとにオーディエンスリストを作成し、ソーシャルメディアやネット上でのターゲット広告に使用します。貴社は各ページ下部のリンクから、いつでも同意の許可、拒否、または撤回が可能です。
ご送信ありがとうございます。内容を受け付けました。
申し訳ありません。フォーム送信時にエラーが発生しました。
DevSecOps

攻撃面管理

機密データを保存、送信、処理する全ての外部デジタル資産を常に発見、登録、分類、優先順位付け、監視するプロセスを攻撃面管理(ASM)と呼びます。 

要するに、攻撃者が潜在的なリスク環境下で脆弱な企業を探る際に、ファイアウォール外の全情報にアクセスできる状態を意味します。

包括的なサイバーセキュリティリスク管理の一環として、2018年よりセキュリティ担当者は攻撃面の縮小、追跡、管理に着手すべきです。デジタルトランスフォーメーションの加速により、攻撃面は飛躍的に拡大し、把握や守るのが一層難しくなっています。 

サイバー攻撃や情報漏洩の増加と相まって、攻撃面管理への注目が高まっています。現在、攻撃面の管理はセキュリティチーム、CISO、CIO、CTOにとって最重要課題となっています。 

本ガイドでは、攻撃面の概要、外部攻撃面管理の手法などについて解説します。

攻撃面管理

攻撃面とは何か?

攻撃面は、インターネットからアクセス可能なクラウド、SaaS、ソフトウェアなど、貴社のデータを扱ったり保持したりする全ての資産から成り立っています。これは、攻撃者が貴社のネットワークやシステムからデータを引き出すために利用する可能性のある経路の数ともいえます。貴社の攻撃面には、以下のものが含まれます:

既知の資産 

貴社のウェブサイト、サーバ、そしてそれらが支えるサービスなど、正確に管理された資産を指します。 

非公開の資産 

たとえば、シャドーITや、セキュリティチームの管理範囲外で運用されるIT環境(放置された技術系サイトやマーケティングサイトなど)も考慮すべきです。

不正な資産

攻撃者は、ランサムウェア、不正なドメイン、または貴社の名前を不正利用するウェブサイトやモバイルアプリなど、悪意ある資産を作成する場合があります。

サプライヤー 

サードパーティおよびフォースパーティのサプライヤーは、第三者・第四者のリスクを大幅に増加させ、貴社の攻撃面を拡大します。たとえば、HVACベンダーが原因でTargetが1億1000万人以上の顧客のクレジットカードや機密情報を漏洩させた事例は、小規模なベンダーでも重大なデータ違反を引き起こす可能性があることを示しています。

これらの資産は日々数百万にのぼり、ファイアウォールやエンドポイントのセキュリティ対策の範囲外に位置します。外部攻撃面やデジタルインターフェースとも呼ばれることがあります。 

攻撃面管理の定義

攻撃面管理とは、貴社のITシステム内の脆弱な経路を継続的に発見、監視、評価し、対策を講じるプロセスです。

サイバーセキュリティの専門家は、ASMをITハイジーンの改善プロセスの一環とみなし、攻撃者の視点から脅威と脆弱性の管理を行います。 

これにより、既知の資産だけでなく、未知や管理外の要素がもたらすリスクも認識し、評価することができます。

API Attack Surface Management
Agentless detection solution tailored to the API ecosystem
  • Discover APIs
  • Test your WAF
  • Detect Vulnerabilities
  • Mitigate API Leaks
Always Free to Use

攻撃面管理はどのように機能するか?

攻撃面管理の基本工程は、資産の発見、分類と優先順位付け、対策、そして追跡の4つです。これらの工程は常時実施され、デジタル攻撃面の規模や形態が変化する中、自動化可能な部分は自動で処理されます。 

目的は、組織に最も大きなリスクをもたらす脆弱性や危険への対応を迅速化し、セキュリティチームが常に最新かつ完全な脆弱資産リストを保持できるようにすることです。

  1. 検出

個人情報、医療情報、機密情報などを保存または処理する、インターネット上の全てのデジタル資産を発見することが、攻撃面管理の第一歩です。 

これらの資産は、貴社が直接管理するものに加え、フリーランサー、サプライヤー、ビジネスパートナー、IaaSおよびSaaSプロバイダーが管理するものも含まれます。 

攻撃面管理ツールは、以下のサイバー資産を特定し、記録します:

  • IoTおよび接続されたデバイス
  • サービス、ウェブアプリ、及び API
  • メールサーバー
  • ネットワーク機器及びクラウドリポジトリ
  • モバイルアプリとバックエンド
  • SSL証明書、ドメイン名、IPアドレス 
  1. 分析と分類

資産を発見した後、まずは分類し、脆弱性を調査します。さらに、攻撃される可能性を示す数値指標に基づきランク付けを行います。

ITシステム内の資産は、名称、IPアドレス、所有者、他の資産との関係に従って分類され、コーディングの誤り、バグ、パッチ不足などによる脆弱性や、それを利用した攻撃(たとえば、機密データの窃盗やランサムウェアの拡散)が調査されます。 

  1. 検証

接続されるデバイスが増加し、利用者が加わり、貴社が成長する中で攻撃面は常に変化します。そのため、ツールは継続的な進化と攻撃面の追跡が可能でなければなりません。最新の攻撃面管理システムは、資産を常時評価し、新たなセキュリティ脆弱性の発生を防止し、セキュリティホールや設定ミス、その他のリスクを早期に発見します。

  1. 優先順位付け

攻撃面管理システムは、全てのIT資産を特定・記録するため、既存の脆弱性や弱点への対策の優先順位を決める方法が必要です。脆弱性の悪用されやすさ、悪用の容易度、リスク軽減の難しさ、過去の悪用事例などを踏まえ、実用的なリスク評価とセキュリティスコアが提供されます。 

  1. 対策

ASMプログラムの最初の5工程に基づく自動化されたプロセスにより、IT担当者は重大な脅威を検出し、対策の優先順位を決定するための情報を十分に得られます。なお、各機能間で情報が共有され、チーム全体でセキュリティ運用に対する認識が一致していることが重要です。

Attack Surface Management scheme of work

攻撃面管理ソフトは誰のために作られているか?

この攻撃面管理ソフトは、以下の方々向けに作られています:

  • コンプライアンス担当者

コンプライアンス担当者は、貴社が関連するセキュリティおよび情報機密の法令・規制を遵守しているかどうかを確認するために、このソフトを利用します。

  • ペネトレーションテスター

ペネトレーションテスターは、貴社のアプリやエコシステムに対する実際の攻撃シナリオをシミュレートし、既存の対策の効果を評価するとともに、攻撃者が狙う可能性のある脆弱性を特定します。

  • ネットワーク管理者 

貴社のネットワークの運用と管理を担当し、攻撃面管理ツールを活用してシステム内の潜在的な弱点を発見し、対策を実施します。

ネットワークの攻撃面を管理するソフトは、脅威インテリジェンスチームが悪意ある第三者によるリスクを把握するのに役立ち、疑わしいIPアドレスに関連する活動を追跡し、オンライン犯罪者の行動パターンを発見する際に用いられます。

攻撃面管理の利点

  1. 可視性の向上

このソフトは、貴社のネットワークの状況を詳細に把握し、新たなリスクを迅速に特定できるよう支援します。また、実施済みまたは計画中の対策の効果を評価することが可能です。

  1. 監査とレポートの効率化

攻撃面管理ツールは、膨大なデータの収集、整理、分析といった監査工程を効率化し、評価中に発見された改善点をまとめたレポートを自動生成します。

  1. セキュリティ体制の強化

現状のリスクや弱点を詳細に分析することで、貴社のセキュリティ状況を把握し、改善のポイントを見出す手助けをします。

  1. リスク低減

攻撃面を特定し、最小限に抑えることで、攻撃によるリスクを軽減します。また、潜在的な脆弱性を追跡する仕組みにより、問題が悪用される前に迅速な対策を講じることができます。 

Wallarmで攻撃面リスクの低減

Wallarmは、S3コンテナ、Rsyncサーバ、GitHubリポジトリなどにおける盗難パスワードやデータ侵害を自動で検出し、貴社のセキュリティ対策を監視しながら、分かりやすいAPIセキュリティ評価を提供します。

ベンダー調査の効率化やアンケートフォームの提供により、Wallarmはサプライヤーのセキュリティ対策評価にかかる時間を短縮します。さらに、WallarmのAPIセキュリティプラットフォームにより、実行時のAPIセキュリティソリューションを通して攻撃面リスクの評価と低減が可能です。 

IT専門家がさまざまなサイバー攻撃を阻止するため、WallarmのWAAPサービスは攻撃面リスクを効果的に低減しています。従来のファイアウォールとは異なり、WAAPはウェブアプリやAPIに特化した高度なセキュリティツールであり、ウェブアプリの公開インターフェースに沿って、ネットワーク外部からのデータをしっかりと監視します。

FAQ

Open
なぜ攻撃対象管理が重要なのか?
Open
攻撃面管理フレームワークを導入するための最適な方法は何ですか?
Open
攻撃面管理とは何ですか?
Open
Attack Surface Managementのメリットは?
Open
アタックサーフェス管理は脆弱性管理とどう違う?

参考資料

最新情報を購読

更新日:
February 25, 2025
最新情報を購読
購読
関連トピック
Made in Webflow