効率的な「アタックサーフェス管理」製品選定に必要な3つのポイント、コスト抑制とリスク軽減を両立する
注力すべきエンドポイントとユーザーアカウント、どう守る?

セキュリティとは「知っていること(もの)だけ保護できる。知らないもの、わからないものは保護できない」ことが基本だ。当然と言えば当然だが、忘れてしまいがちではないだろうか。今やITシステムを取り巻く環境は常に変化し、“わからないもの”が増え続けている。機器やシステムに潜む脆弱性が増えていく中、いかにして企業の情報資産を保護すべきか。SentinelOne Japan シニアソリューションエンジニア 藤田平氏がサイバーリスク軽減とコスト抑制の両立をテーマに解説する。
アタックサーフェス対策で注力すべきは「エンドポイント」と「ユーザーアカウント」
コロナ禍を経て、多くの組織がリモートワークのためにクラウドサービスを導入するなどワークスタイルを変革してきた。会社支給のパソコンだけではなく、私物端末を業務利用しても構わないとした企業も少なくない。SentinelOne Japanでシニアソリューションエンジニアを務める藤田平氏は「このような変化はメリットがもたらす一方、様々なセキュリティリスクを招いてしまう『脆弱性』を含んでいることを認識しておくべきです」と警鐘を鳴らす。
業務データを私物端末などで扱えるようになるということは、攻撃者からすると“アタックサーフェス”(攻撃対象となる領域)が増加していることと同義だ。当然ながらアタックサーフェスが拡大するにともない脆弱性も増加する。すべてのリスクに対処できればいいが、セキュリティの予算やリソースは限られているのが現実だ。藤田氏は「選択と集中、いわゆる最適化」が大切だと説く。
では、どこにリソースやコストを集中投下すべきか。ここで考慮すべきは、アタックサーフェスを4つに大別できるという点だ。

- エンドポイント:業務利用しているPCやタブレット、スマートフォンなど、組織として管理すべきエントリーポイント、潜在的な脆弱性を指す。攻撃者はこれらを悪用して機密情報を盗んだり、他のシステムに対する攻撃の足がかりとしたりする
- ユーザーアカウント:脆弱なパスワードやアクセス制限など、組織のユーザーアカウントにあるエントリーポイントと潜在的な脆弱性を指す。攻撃者はこれらを悪用して機密データにアクセスしたり、他のシステムに対して攻撃を仕掛けたりする
- ネットワーク機器:ルーターやスイッチ、ファイアウォール、VPN装置など、組織のネットワークインフラにあるエントリーポイントと潜在的な脆弱性を指す。攻撃者はこれらを悪用してネットワークに不正アクセスしたり、他のシステムに攻撃を行ったりする
- アプリケーション:Webアプリケーションやクラウドサービスなど、組織利用するソフトウェアアプリケーションにあるエントリーポイントと潜在的な脆弱性を指す。攻撃者はこれらを悪用して機密データにアクセスしたり、ユーザーアカウントを侵害したり、マルウェアを拡散したりする
これらの攻撃対象領域でエントリーポイントが最多となるのは、エンドポイントやユーザーアカウントだ。もちろん、ネットワークやアプリケーションにおける保護も必要だが、選択と集中という観点では、エンドポイントの強化や最適化を優先すべきだろう。
この記事は参考になりましたか?
- Security Online Day 2024 春の陣レポート連載記事一覧
- この記事の著者
-
加山 恵美(カヤマ エミ)
EnterpriseZine/Security Online キュレーターフリーランスライター。茨城大学理学部卒。金融機関のシステム子会社でシステムエンジニアを経験した後にIT系のライターとして独立。エンジニア視点で記事を提供していきたい。EnterpriseZine/DB Online の取材・記事も担当しています。Webサイト:https://emiekayama.net
※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です
提供:SentinelOne Japan 株式会社
【AD】本記事の内容は記事掲載開始時点のものです 企画・制作 株式会社翔泳社
この記事は参考になりましたか?
この記事をシェア