なぜ脆弱性管理からCTEMへと前進すべきか?

RidgeBot®は、リスクベースの脆弱性およびリスク管理のための自動ペネトレーションテストロボットです。洗練されたエクスプロイトを使用する人間の攻撃者のように振る舞い、攻撃者の視点からのペネトレーションテストを自動的に実施できます。ー Ridge Security社 ー

ペネトレーションテスト自動化ツールの専門家が語るCTEM

最新のサイバー攻撃手法に造詣が深い、AIベースの自動化されたペネトレーションテストツールを提供するRidge Security社の専門家は、その知見からCTEMを次のように説明します。

CTEMの意義

従来の脆弱性管理プログラムでは、攻撃面の拡大に対応できません。孤立したセキュリティアプローチで脅威への露出を減らすことは不可能になっています。CTEMは、洗練された脅威に対抗する効果的な手段です。

CTEMプログラムは、人、プロセス、技術を包括し、組織の資産に対するアクセス性、露出、悪用可能性に関連する脅威を継続的に評価、防御、軽減します。これにより、修正や改善のための一貫した、実行可能なセキュリティ態勢の達成に導きます。また、ガバナンス、リスク、コンプライアンスの指針と並行し、組織の長期的な戦略を支援する情報を提供することで、脅威検出と対応の能力を向上することを目指します。

CTEMサイクルの5つのステップでは、資産と脆弱性の目録化・分類、攻撃シナリオのシミュレーション・テスト、その他の評価プロセスや技術が使用されます。自動ペネトレーションテストとレッドチーミング(組織の防御システムの強度をテストするために攻撃者の役割を模倣する専門家のグループを編成すること)、外部攻撃面管理(EASM)と組み合わせたCTEMプログラムは、外部向けデジタル資産を特定・管理し、これらを保護するための脆弱性を発見するセキュリティ技術とプロセスを活用します。

Ridge SecurityのCTEMサポート

RidgeBot®は、リスクベースの脆弱性およびリスク管理のための自動ペネトレーションテストロボットです。洗練されたエクスプロイトを使用する人間の攻撃者のように振る舞い、攻撃者の視点からのペネトレーションテストを自動的に実施できます。

RidgeBot®は企業ネットワーク全体でエクスプロイトを特定し、発見を文書化し、結果と効果を継続的に測定し、脆弱性を確認します。

  • RidgeBotはCTEMプログラム内で管理用の資産を自動的に発見し、組織が攻撃者の視点から自動ペネトレーションテストを行えるようにします。
  • DevOpsの環境やアプリケーションおよびシステムが本番運用中の場合、RidgeBotは悪意のある行為者が見つける前に、多くの露出問題を発見し、評価し、優先順位をつけることで、修正されることを支援します。
  • 検証によって、組織は攻撃が発生した場合に何が起こるか、防御がどのように対応するか、プロセスがどれだけうまく機能するかを確認できます。
  • セキュリティの健康診断とスコアは、組織の露出リスクとセキュリティ姿勢のスナップショットを含む、活動と傾向の履歴を提供します。
  • RidgeBotのACEは、エンドポイントセキュリティ、データ流出、およびアクティブディレクトリ情報の偵察に関するシミュレーション攻撃シナリオを実施します。
RidgeBot®がCTEMプログラムを支援します

CTEMプログラムは人、プロセス、技術から構成されます。Ridge SecurityのRidgeBot®は、CTEMにおけるセキュリティ製品であり、技術を活用するツールになります。

CTEMプログラムの5つの段階それぞれでRidgeBot®がどう寄与できるかを説明します。

SCOPING:範囲の特定

CTEMプログラムに含めるべき脅威の表面と潜在的なベクトルを特定します。ソーシャルエンジニアリング、資格情報の盗難、脆弱性の悪用などの脅威ベクトルは、攻撃者がネットワークに侵入し、アプリケーションやシステムを攻撃する手段です。スコーピング段階では、組織は侵害された場合に運用に最も影響を与える可能性のある重要な資産とインフラを決定します。

統合されたCTEMプログラムの一部として、RidgeBot®による自動ペネトレーションテストは倫理的ハッキングの範疇に入り、洗練されたエクスプロイトを駆使して、人間の攻撃者のように振る舞います。このシステムは企業ネットワーク全体に存在する脆弱性を容赦なく特定し、発見した情報を文書化。さらに、結果とその効果を継続的に測定し、脆弱性の検証を行います。攻撃面を自動的に検出しリストアップすることで、期間を通じた履歴的な傾向を示すために、複数のテストを実施することが可能です。

DISCOVERY:発見

セキュリティチームはすべての資産を特定し、それらのリスクプロファイルを評価します。これには、隠された明らかな脆弱性を見つけ出し、ビジネス運用への潜在的な影響を特定することが含まれます。RidgeBot®は、CTEMプログラム内の資産とインフラ要素を自動的に発見します。

PRIORITIZATION:優先順位付け

セキュリティインフラのギャップと弱点を特定し、最大の影響を与えるために修復努力とリソースを集中させる箇所を決定します。RidgeBot®は脆弱性を優先順位付けするだけでなく、より重要な悪用可能な脆弱性を露見させて、優先順位を付けます。

VALIDATION:検証

DevOpsおよび本番環境内で制御された攻撃シミュレーションと敵の模倣を実行することにより、組織の全体的なサイバーセキュリティ姿勢を検証するプロセスです。RidgeBot®は攻撃面の管理、脆弱性の管理、およびセキュリティ姿勢の管理を含むセキュリティコントロールの検証を提供します。

MOBILIZATION:動員

すべての利害関係者(プロジェクトチームやビジネスリーダーを含む)、CTEM組織構造、変更の承認プロセス、必要なリソースのコミットメント、合意されたタイムラインを特定し、まとめます。攻撃面のリスクを特定した後、CTEMはそれらのリスクを軽減するために動員されます。RidgeBot®sは、DevOpsおよび本番要素のリスクをCTEMチームが見つけ出し、修復のためのトラブルチケットやアラートを作成する手助けをする技術の促進者です。例えば、RidgeBot®はGitHub、Jira、Jenkins、ServiceNowなどと統合され、DevOpsチームが対応を取るための警告を発することができます。

RidgeBot®について、もっと詳しく

参考

シェアする

  • このエントリーをはてなブックマークに追加

フォローする