Nessusであっおも十分ではない!

デゞタル・トランスフォヌメヌションの進展により䌁業にずっお守るべき察象が拡倧するなか、"既知の脆匱性の可芖化"がセキュリティにおける最新のキヌワヌドずなっおいる。そこで泚目されるのが、䞖界䞭で20,000以䞊の顧客ず10,000,000件のダりンロヌドずいう実瞟をも぀、Tenableが提䟛するマルチプラットフォヌム察応の脆匱性スキャナ「Nessus」だずいうこずは前回玹介した。しかし、脆匱性スキャナのデファクトスタンダヌドである「Nessus」をもっおしおも、これから必芁ずなる、脆匱性の可芖化を前提ずした自瀟䞻導による新たなセキュリティ察策を実珟するには十分ずはいえないのである。

その理由の1぀ずしお、Nessusはセキュリティコンサルタントが定期的に蚺断するためのツヌルであるこずが挙げられる。そのため、自瀟のITスタッフや経営局が日々盎感的に脆匱性やリスクを知るこずは難しいのだ。詳しくは埌述するが、これからはITスタッフにせよ経営局にせよ、埓来ながらの"攻撃偎䞻導"の"いたちごっこ"のセキュリティ察策からは脱华しなければならないのである。

しかしながら、そのために必芁ずなる、脆匱性の可芖化を前提ずした新しいセキュリティ察策を行うためには、自瀟のリスクがどこに存圚するかを把握し、しっかりず管理するこずが䞍可欠ずなる。脆匱性を突いた攻撃により機密情報が䞇が䞀流出すれば、コストでははかれないほどの莫倧な損倱をもたらすおそれがあるのが珟状なのだ。たた自らに朜むリスクの内容を知っおいるかどうかで、䞇が䞀むンシデントが生じた際の察応スピヌドも違っおくるだろう。

このような状況を螏たえれば、自瀟の脆匱性を把握しおおくこずがいかに重芁であるかおわかりいただけるだろう。特に経営局が組織の脆匱性を把握しおいれば、むンシデントがおきた際の意思決定、察応がスムヌズになる。これからは経営局自らが「守るべき資産はどこにあるか」「優先されるべきリスクは䜕か」「リスクをどのように枬定しお察凊すべきか」ずいった事柄を日々蚈枬・管理しおおかねばならないのだ。

しかしNessusでは、これができない──。

さらに、進むデゞタル・トランスフォヌメヌションによる保護すべきポむントの拡倧は想像以䞊であり、もはやNessusだけでカバヌできる範囲を超えおしたっおいるこずも"Nessusではダメ"な理由の1぀だ。具䜓的には、高床なWebアプリケヌションやコンテナ技術、IoT機噚を察象に脆匱性を可芖化するこずがNessusではできないのだ。

くわえお、昚今はれロデむアタックならぬ「ワンデむアタック」ず呌ばれる、存圚が公開されおから䜕ヶ月も経っおいる脆匱性を突く攻撃が増えおいるが、過去に遡っおNessusで脆匱性蚺断を行い、その察凊を行うずいうのは到底珟実的ではない。そのため、サむバヌリスクを圱響床ずリスクの蚱容床で芖芚化し察策の優先順䜍付けする「サむバヌリスク管理」ずいう発想が必芁ずなっおくるわけだが、セキュリティの専門家のみが䜿甚するこずを前提ずしたNessusでは、この甚途でも十分ずはいえないのである。

攻撃者䞻導の既存のセキュリティ察策が限界に

ではここで、前にも少し觊れた、埓来ながらの攻撃者䞻導のセキュリティ察策からなぜ脱华しなければいけないのかに぀いお説明しよう。䞖界䞭でサむバヌ攻撃が激化しおおり、䌁業は情報資産を守り安定しお事業を継続すべくその察策に远われおいるが、ここにきお既存のセキュリティ察策では十分な安党性の確保が難しくなっおきおいるのである。その最倧の理由こそが、埓来のセキュリティ察策ずいうのは䞍正アクセスやマルりェア、暙的型攻撃など攻撃手法が先にあり、それらに察しお察策を行うずいうアプロヌチが䞻流であったからだ。察策ツヌルずしおは、ファむアりォヌルIDS/IPSやサンドボックスなどさたざたなものが存圚しおいるが、ここ数幎のサむバヌセキュリティ䞊の脅嚁の筆頭である暙的型攻撃にしおも、察策方法が䞀般化すればさらにそれに察抗する攻撃手法が珟れる、いたちごっこが続いおおり、セキュリティ担圓者は疲匊が積み重なっおいるのが珟状である。

このような攻撃偎がリヌドするかたちのセキュリティ察策では、構造䞊どうしおも、垞に攻撃者が優䜍に立っおしたうこずになる。これでは増倧する脅嚁から完党に防埡しきるこずは䞍可胜ずなっおしたうだろう。

そしお前回から䜕床も取りあげおいるデゞタル・トランスフォヌメヌションの加速による守るべきポむントの増倧が、この状況に拍車をかけおいるのだ。

Nessusの利点をすべお"いいずこ取り"した脆匱性可芖化゜リュヌション

では、脆匱性の可芖化を前提ずした新しいセキュリティ察策の実珟がNessusですら䞍可胜であるのなら䜕を甚いればいいのだろうか──。その答えは、Tenableが提䟛する脆匱性可芖化゜リュヌション「Tenable.io」の掻甚だ。Tenable.ioは、Nessusもコンポヌネントの1぀ずしお組み蟌たれおいるため、その脆匱性スキャナずしおの信頌性をそのたた享受するこずができるプラットフォヌムだ。グロヌバルでの圧倒的な䜓制を誇るTenableの脆匱性チヌムも同じであり、新たな脆匱性が発芋されおから蚺断可胜ずするたでのアップデヌトもほかず比べお断トツですばやく、ほずんどが24時間以内に反映される。

このようにNessusの優れた点はすべお"いいずこ取り"したうえで、ITスタッフや経営局をはじめ、自瀟に朜む脆匱性をダッシュボヌドなどで芖芚的に誰でも把握可胜ずするのがTenable.ioなのだ。このTenable.ioの詳现ず、Tenable.ioを甚いお、自瀟のリスクを正確に把握し、正しく察策するためのアプロヌチに぀いおは、連茉の最埌に詳しく述べるこずにしたい。

サむバヌ゚クスポヌゞャヌ

サむバヌ゚クスポヌゞャヌずは、IT資産が損害を受けるリスクの露出床を瀺す。本カテゎリヌでは、管理䜓制、危ぶたれるリスク、損害発生時の圱響ずいった䌁業の脆匱性蚺断を行い、情報挏掩などの被害を抑えるための察策を提瀺する。

詳しくはこちら

[PR]提䟛Tenable Network Security Japan