サイバーリスクマネジメントは、アタックサーフェス(攻撃対象領域)全体を対象として脅威を事前に特定し、軽減することを目的とした、予防的なサイバーセキュリティ手法です。
サイバーリスクマネジメントは、脅威の特定、優先順位付け、および軽減を通じて、組織のサイバーセキュリティに関する状況認識を向上するアプローチです。アタックサーフェスマネジメント(ASM)は、サイバーリスクマネジメントに不可欠な要素で、次の4つのステップに分けることがあります。
サイバーリスクマネジメントは、アタックサーフェスマネジメントと同様に、検出、診断、軽減の3つのフェーズに対応しています。診断フェーズではリスクスコアリングが実施され、組織がリスク情報を長期にわたって比較・監視できるようにします。
米国国立標準技術研究所(NIST)は、サイバーリスクを2つの異なる視点から定義していますが、それらは相互に関連しています。
どちらの定義も、組織がプロアクティブなサイバーリスクマネジメントの体制を採用し、実施する必要性を裏付けるものです。
アタックサーフェス(攻撃対象領域)の拡大により、組織はこれまで以上に多くのサイバーリスクに直面しています。脅威環境の規模と複雑さにより、多くのセキュリティ担当者は長年にわたって受動的な対応を余儀なくされてきました。その結果、脅威を先取りし、侵害を防ぐために必要な能力、可視性、洞察が不足しています。
サイバーリスクマネジメントは、組織のセキュリティ担当者がリスクを総合的に把握できるよう支援する、包括的なアプローチの一環です。優れたサイバーリスクマネジメントのフレームワークは、組織にとって最も関連性の高いリスクを特定し、「リスクを考慮した意思決定」を促進することで、全体的な脅威の影響を軽減します。
得られた洞察を活用することで、セキュリティチームは防御を強化し、脆弱性を最小限に抑え、さらに組織の全体的なリスク管理および戦略計画プロセスに有益な情報を提供することができます。
サイバーリスクの管理が不十分な組織は、罰金や法的措置、さらには刑事訴訟や懲役刑を含む訴訟に直面する事もあり得ます。多くの法規制には、データ侵害を迅速に報告する義務や、個人情報や機密データのプライバシーとセキュリティを確保する要件が含まれています。EUの一般データ保護規則(GDPR)および米国の医療保険の携行性と責任に関する法律(HIPAA)は、最も広く知られている規制です。
サイバーリスクの管理を誤り、侵害や損失を被った組織は、罰則を受けるだけでなく、顧客、パートナー、従業員の間で信頼を失い、評判が損なわれる可能性もあります。
潜在的な影響の重大さを考慮し、多くの企業の取締役会は企業のサイバーリスク管理に積極的な関心を示しています。実際、多くの取締役が、サイバーセキュリティへの取り組みとその成果について責任を問われるケースが増えています。
サイバーリスクマネジメントとは、組織のニーズに合わせた戦略的なサイバーセキュリティ対策を採用し、強固なコンプライアンス体制を促進することです。サイバーリスクマネジメントには、以下の6つの主要な構成要素や活動領域があり、それらを統合的に運用することが求められます。
サイバーリスクマネジメントフレームワークにより、組織は、サイバーセキュリティリスクをプロアクティブに特定、診断、軽減するために必要な組織的なアプローチを提供します。このアプローチには、企業のサイバーセキュリティプラットフォームを活用するための規則や手順が含まれます。
米国国立標準技術研究所(NIST)は、他の組織が参考にできるよう、サイバーセキュリティフレームワークを公開しています。NISTフレームワークは、サイバーリスク管理の具体的な実施方法を規定するのではなく、組織がサイバーリスク管理を通じて具体的に何を達成目標とするのかを自ら見定められるよう支援することに重点を置いています。
最終的に、NISTのフレームワークを活用することで、組織は現在のセキュリティ状況を理解・診断し、リスクと対応策の優先順位を決定し、サイバーセキュリティ活動を社内外で共通の方法で伝達できるようになります。
多くの国の公共機関は、サイバーリスクマネジメントのモデルを導入するための段階的アプローチを公表しています。たとえば、英国国立サイバーセキュリティセンターは、次の8つのステップからなるアプローチを提唱してしています。
英国のモデルは、アタックサーフェスやリスクの状況を理解することの重要性だけでなく、組織独自の状況や背景や条件を把握することの重要性も強調しています。これには、企業の重点分野や価値観、主要なステークホルダー、および特定のリスクが含まれます。例えば、金融サービス分野の企業は、製造業者には求められない不正防止やマネーロンダリング対策に関する要件を満たす必要があります。一方、製造業の企業は、サプライチェーンに関連するサイバーリスクの管理が求められる可能性があります。
共通のサイバーリスクマネジメントのモデルを構築し、リスク環境(攻撃対象領域)を一元的に把握することは、サイバーリスクマネジメントのモデルを導入する上で極めて重要です。共通のサイバーリスクマネジメントのモデルの構築とリスク環境の一元的な把握を実現するには、いくつか必要条件があります。1つは、前述のとおり、サイバーセキュリティにゼロトラストアプローチを採用することです。もう1つは、XDR(Extended Detection and Response)の技術を導入し、アタックサーフェスのデータを収集・分析することです。
サイバーセキュリティプラットフォームの導入は、ゼロトラストへの移行に大きく貢献します。包括的なプラットフォームには、XDR(Extended Detection and Response)などのセキュリティ運用も組み込まれており、サイバーリスク管理に必要な重要な基盤を提供します。
アタックサーフェスマネジメント(ASM)は包括的なサイバーリスクマネジメントの重要な側面です。その名のとおり、アタックサーフェスマネジメントは、主としてアタックサーフェスに特化した管理手法で、組織のシステムやデータへの不正アクセスを引き起こす可能性のある脆弱性、アクセスポイント、攻撃経路をまとめて管理することを目的とします。
アタックサーフェスマネジメントは、アタックサーフェスに関連するリスクの発見、診断、軽減に重点を置いており、本来は継続的かつ絶え間ないプロセスとして実施されるべきものです。
発見とは、攻撃対象領域とそれを構成するすべての資産を定義することを指します。その実現には、IT環境をスキャンし、既知や未知のあらゆるデバイス、ソフトウェア、システム、アクセスポイントを特定できるアタックサーフェスマネジメントのソリューションが不可欠です。発見のフェーズには、シャドーITアプリケーション、接続されたサードパーティ技術、これまでの資産管理に含まれていなかった技術の特定も含まれます。
診断とは、発見されたすべての資産に関連するリスクの緊急度と潜在的な深刻度を決定するプロセスです。このプロセスには、リスクの定量化とリスクスコアリング―すなわち、脆弱性およびリスクを客観的に優先順位付けし、ランク付けする方法が含まれます。
軽減とは、発見された脆弱性に対処する具体的な措置を講じることです。具体的には、ソフトウェアの更新やパッチの適用、セキュリティ制御やハードウェアの導入、ゼロトラストなどの保護フレームワークの実装などがあります。また、古いシステムやソフトウェアを廃止することも軽減策の一部です。
トレンドマイクロリサーチは、ポネモン研究所と共同でサイバーリスクインデックス(CRI)を開発しました。CRIにより、サイバーリスクを調査し、サイバーセキュリティを強化するための重点分野を特定することができます。定期的に更新されるこのサイバーリスクインデックス(CRI)は、組織の現在のセキュリティ体制と、攻撃を受ける可能性との差を測定します。組織のリスクスコアを算出するには、CRI計算ツールを使います。
Trend Vision One™ が提供するCyber Risk Exposure Management(CREM)ソリューションは、組織が単なるアタックサーフェスマネジメントの枠を超えて、そのサイバーリスクの影響を軽減できるよう支援するものです。CREMは、External Attack Surface Management(EASM)、Cyber Asset Attack Surface Management(CAASM)、 Vulnerability Management、Security Posture Managementといった主要な機能を統合し、クラウド、データ、アイデンティティ、API、AI、コンプライアンス、SaaSアプリケーションにわたる包括的で使いやすいソリューションを提供します。脅威を管理するだけでなく、真のリスクレジリエンスを構築することが重要です。
CREMが脅威の特定、優先順位付け、および軽減にどのように役立つか、詳しくはこちら
サイバーリスクマネジメント(CRM)のトピック