企業と公共機関には数多くのネットワーク デバイスと DB、サーバー、アプリケーション、ドメインが存在します。このような全ての IT 資産は IP アドレスとポートで運営されています。ハッカーは開いているポートを探し、その中にも脆弱性があるサーバーを狙います。従って、ハッカーの狙いにならないように「 攻撃対象領域管理 (ASM)」はかけがえのないことです。過去にはデータセンターで全ての資産が集められていたが、現在の企業の資産はクラウド、支社または、子会社への分離、M&Aなどで分散されて複雑になりました。すなわち、攻撃者が侵入できる経路も多様になることを示します。 

分散されて複雑になる企業の IT 資産の攻撃対象領域

分散されて複雑になる企業の IT 資産の 攻撃対象領域

Criminal IP (https://www.criminalip.io/ja) はインターネットにつながれている全ての資産を含むインテリジェンスを提供します。CIP の会員に提供される Criminal IP API を利用して企業の資産データにアクセスし、既存のクラウド セキュリティ ツール、脆弱性の管理システムなどに統合できます。しかし、今までは API を利用して必要なデータを効果的に可視化するには、セキュリティ人材が足りなかったり、既存のセキュリティ システムの統合が難しい場合が多かったです。

Criminal IP  はエンタプライズ顧客のための Criminal IP RMR(Risk Management Report)を通じて企業の IT 資産の脅威インテリジェンスを一目で見られる ASM 機能を提供します。

Criminal IP RMR 攻撃対象領域管理の自動化ダッシュボード

Criminal IP RMR 攻撃対象領域管理の自動化ダッシュボード

攻撃対象領域管理 の必要性

ハッカーの攻撃プロセスの中で一つ目は攻撃対象領域の情報収集です。攻撃者はたいていターゲットを予め決めないです。攻撃に効率的な狙いを見つけるために、情報収集に最も長い時間と努力を尽くすのです。 攻撃対象領域 にさらされている脆弱な資産を見つけた阿智、攻撃可能のエクスプロイトを偵察し、侵入して攻撃します。そのため、攻撃対象領域の正確な漏洩ポイントをハッカーより先に見つけ出すことが大事です。

攻撃対象領域管理

Criminal IP はリアルタイムで世界中の全ての IP アドレスとほとんどのポートをスキャンしています。Criminal IP RMR は攻撃者よりも先に攻撃対象領域 の資産を把握できるよう、スキャンされた広範囲のデータを利用して企業の外部連結資産をダッシュボードで見せます。

攻撃対象領域管理

Criminal IP の世界中のインターネット資産の例

攻撃対象領域 を素早く見つけて取り除く

Criminal IP RMR が提供する全てのデータとダッシュボードの目的は「攻撃対象領域 を減らすため」です。攻撃者にとって一番魅力的なターゲットはポートが開いている敏感な資産、放置された資産です。企業の IP アドレスのスキャン完了されると、RMR のダッシュボードで確認できますが、確認の段階で終わらせません。脅威になりえる攻撃対象領域 の資産を把握したら、担当者はできるだけ迅速に対応し、攻撃対象領域 を取り除くべきです。

攻撃対象領域管理

敏感なアプリケーションが起動されるポートが開いている場合、Criminal IP に検知される画面

攻撃対象領域管理

放置されたまたは、把握できない資産が Criminal IP RMR で自動でスキャンされた画面

脆弱性と証明書の管理、漏洩されて悪用される企業の資産

攻撃対象領域 には、外部に公開されたポートとアプリケーションのみ含まれているのではありません。所有した証明書、漏洩または、偽造されて悪用される企業の資産、資産に対する CVE 脆弱性など、全てのリスクは攻撃対象領域 になりえるです。Criminal IP RMR が提供する機能は単純にポート スキャニングのデータだけではなありません。IP アドレス、ドメイン、証明書、アプリケーションなどの全ての資産に攻撃可能の脆弱性とリスクを確認いただけるように提供しています。全ての攻撃対象領域 を最も迅速かつ簡単にだった一つのダッシュボードで確認いただけます。

攻撃対象領域管理

Criminal IP RMR が提供する全機能

Criminal IP の脅威インテリジェンス データを攻撃対象領域管理に活用する、より詳しい内容とケースにご興味がある方は、無料デモビデオの申し込みで実際の資産の攻撃対象領域 をモニタリングしていただけます。


관련 글 :