セキュリティ態勢強化への成功にとって「人間」が一番の障害

セキュリティ態勢強化への成功には、ヒトが一番の障害

Ridge Security社 blog記事 “People are the Most Significant Obstacle to a Successful Security Posture “ 2024年6月11日より

セキュリティはどの組織にとっても重要な要素です。しかし、多くの組織はさまざまな課題や脅威のために高いレベルのセキュリティを達成するのに苦労しています。その中で人為的なミスは、成功したセキュリティ体制への最大の障害として際立っています。

人為的なミスは、セキュリティに関わるどの段階でも発生する可能性があります。計画と設計から実装と保守、監視とインシデント対応まで、どの段階でも起こりえます。また、人為的なミスの原因は多岐にわたります。例えば、設計の不備、注意不足、時間からのプレッシャー、業務量によるストレス、スキル不足、士気の低下、不十分なコミュニケーション、訓練不足などです。

サイバーセキュリティにおける人為的なミスの例
  • 弱いパスワードやデフォルトのパスワードを使用する、または同じパスワードを複数のアカウントやデバイスで再利用する
  • フィッシングメールやメッセージ内の悪意のあるリンクや添付ファイルをクリックする
  • 未承認または未確認のソフトウェアやアプリケーションをダウンロードやインストールする
  • 機密情報や機密データを未承認の第三者と共有する、または安全でないチャネルを通じて共有する
  • ソフトウェアやシステムを定期的な更新やパッチ適用をしない
  • データのバックアップや暗号化を適切に行わない
  • セキュリティポリシー、手順、または推奨されるベストプラクティスを守らない
人為的なミスを最小限に抑えるためのベストプラクティスの実施

人為的なミスを完全に排除する方法はありませんが、発生を最小限に抑えて影響を軽減するため組織が取るべきステップがあります。

  • セキュリティに関する意識とベストプラクティスについて従業員を指導し、訓練する。これには、パスワード管理、フィッシング防止、データ保護、インシデント対応などが含まれます。従業員はセキュリティに関する知識や行動について定期的にテストを受け、評価されるべきです。
  • 明確で一貫性があり、包括的なセキュリティポリシーと手順を導入し施行する。これには、アクセス制御、認証、承認、暗号化、バックアップ、パッチ適用、ログ記録、監査、報告等が含まれます。従業員は自分の行動とポリシーおよび手順の遵守について責任を持つべきです。
  • セキュリティタスクやプロセスを自動化または簡素化するための技術とツールを使用する。これには、パスワードマネージャー、アンチウイルスソフトウェア、ファイアウォール、自動ペネトレーションテスト、暗号化、バックアップなどが含まれます。
  • セキュリティのパフォーマンスとインシデントを定期的に監視し、レビューする。これにより、セキュリティシステムやプロセスのあるべき状態とのギャップや弱点を特定し、対処することができます。また、セキュリティ戦略と運用の効果と効率を測定して改善するのに役立ちます。
RidgeBotの継続的な脅威エクスポージャ管理(CTEM)ソリューションが人為的ミスを排除するのに役立つ

最も重要なセキュリティ保護の一つが、継続的なセキュリティ検査です。これは、システムやネットワークに対する現実世界の攻撃を模倣して脆弱性を特定し、確認して軽減するのに役立ちます。継続的なセキュリティ検査は、組織がセキュリティ態勢を評価し、セキュリティコントロールを検証し、規制を遵守し、侵害を防止するのに役立ちます。

参考 なぜ脆弱性管理からCTEMへと前進すべきか?

しかし、従来のペネトレーションテストは多くの場合、手動で行われ、時間がかかり、コスト高であり、人為的なミスが発生しやすいです。多くの組織は、包括的な検査を実施するためのリソース、内部スキル、またはツールが限られています。さらに、手動のペネトレーションテストでは、新しいアプリケーションやシステムなど、IT環境の動的な変化に対応するのが難しい場合があります。

RidgeBotは、完全にAI駆動のセキュリティ検証システムを使用してこれらの課題を克服します。RidgeBotは、脅威、脆弱性、エクスプロイト、敵対者の戦術、技術に関する集合的な知識をモデル化しています。RidgeBotは実際の攻撃者のように振る舞い、脆弱性を探し出し、悪用し、その結果を文書化します。RidgeBotのAI駆動の自動セキュリティ検証は手頃な費用で大規模に実行できる点が特徴です。

RidgeBotの主な機能と利点
  • 事前に定義されたライブラリに基づくブルートフォース攻撃を使用して弱いパスワードを検出し、弱い、または再利用されているWindowsドメインパスワードを監査します。
  • 各ターゲットシステムの攻撃トポロジーとパスを可視化し、攻撃の各ステップを示し、攻撃のフォレンジック、脆弱性の修正、リスク軽減の推奨事項を提供します。
  • ターゲットの攻撃面を発見し、URL、ポート、メール、バックエンド・ログインエントリ、ファイルアップロードエントリ、隣接ドメイン、フロントエンドエントリなど、さまざまなカテゴリでの攻撃メカニズムの詳細を特定します。
  • 各脆弱性の詳細(脆弱性タイプ、重大度ランク、CVSSスコア/ベクター、説明、修正ソリューション、参考情報など)を表示します。また、ペイロード、攻撃スナップショットなどの詳細も提供します。
  • 完全なキルチェーンを達成するエクスプロイトとしてリスクを定義します。リスクには、リモートコマンド実行、認証情報漏洩、機密情報の露出、データベース操作の4種類があります。シェルタイプ/パス、ユーザー、OS、データベースライブラリテーブルなどの証拠も提供します。

人為的なミスは、どの組織にとっても重大なセキュリティ課題です。それは、データ、システム、評判、運用を危険にさらすリスクと脅威をもたらします。RidgeBotは、人為的なミスの発生と影響を軽減し、組織のセキュリティを強化し、破壊的な侵害を防止するための重要な技術です。

RidgeBot®について、もっと詳しく

シェアする

  • このエントリーをはてなブックマークに追加

フォローする