アタックサーフェス
アタックサーフェス とは何ですか?
アタックサーフェス攻撃者が侵入、データ持ち出し、改ざんを試みうるすべての地点の総和。ネットワーク、ソフト、ID、サプライチェーン、人を含む。
組織のアタックサーフェスは、露出した入口点の総体です。インターネット公開資産、サードパーティ SaaS、API、エンドポイント、モバイルアプリ、ネットワークプロトコル、コードリポジトリ、IoT/OT 機器、クラウド管理面、ID、ソーシャルエンジニアリングに弱い人的チャネルを含みます。これは動的で、機能追加・ベンダー追加・設定変更のたびに広がります。ASM と EASM ツールは資産を継続的に発見・特徴付け・優先度付けし、内部側ではハードニング、レガシーサービスの停止、権限最小化、ネットワーク分割、不要な依存関係やアカウントの削除で攻撃面を縮小します。
● 例
- 01
放置された開発用 S3 バケットや CI/CD 管理 SaaS が EASM スキャンで新たな露出資産として検知される。
- 02
未使用の VPN アプライアンスを停止することでネットワークの攻撃面を縮小する。
● よくある質問
アタックサーフェス とは何ですか?
攻撃者が侵入、データ持ち出し、改ざんを試みうるすべての地点の総和。ネットワーク、ソフト、ID、サプライチェーン、人を含む。 サイバーセキュリティの コンプライアンスとフレームワーク カテゴリに属します。
アタックサーフェス とはどういう意味ですか?
攻撃者が侵入、データ持ち出し、改ざんを試みうるすべての地点の総和。ネットワーク、ソフト、ID、サプライチェーン、人を含む。
アタックサーフェス はどのように機能しますか?
組織のアタックサーフェスは、露出した入口点の総体です。インターネット公開資産、サードパーティ SaaS、API、エンドポイント、モバイルアプリ、ネットワークプロトコル、コードリポジトリ、IoT/OT 機器、クラウド管理面、ID、ソーシャルエンジニアリングに弱い人的チャネルを含みます。これは動的で、機能追加・ベンダー追加・設定変更のたびに広がります。ASM と EASM ツールは資産を継続的に発見・特徴付け・優先度付けし、内部側ではハードニング、レガシーサービスの停止、権限最小化、ネットワーク分割、不要な依存関係やアカウントの削除で攻撃面を縮小します。
アタックサーフェス からどのように防御しますか?
アタックサーフェス に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
● 関連用語
- compliance№ 073
攻撃ベクター
攻撃者が標的への不正アクセスを得るために用いる具体的な経路や手法。フィッシング、CVE の悪用、盗取済み資格情報など。
- compliance№ 1151
脅威ベクター(Threat Vector)
脅威アクターが攻撃を運ぶ経路や手段。攻撃ベクターとほぼ同義で使われるが、より脅威モデリング寄りのニュアンスをもつ。
- compliance№ 1149
脅威ランドスケープ
組織・業種・地域が直面する脅威の最新像。アクター、戦術、マルウェアファミリー、脆弱性、時系列のトレンドを含む。
- defense-ops№ 401
外部アタックサーフェスマネジメント(EASM)
組織が保有するインターネット公開資産を、外部の攻撃者視点で継続的に発見・監視する取り組み。
- defense-ops№ 072
アタックサーフェスマネジメント(ASM)
組織をサイバー攻撃にさらすあらゆる資産を継続的に発見・棚卸し・分類・監視する取り組み。
- compliance№ 299
多層防御(Defense in Depth)
独立した対策を層状に重ね、単一の対策が破られても他の層が予防・検知・封じ込めを続けられるようにするセキュリティ戦略。