攻撃対象領域管理を活用した脆弱性検知 : Criminal IP ASM活用事例 (1)

攻撃対象領域管理 (ASM、Attack Surface Management)とは、ハッカーが浸透できる企業と機関のIT資産上の「攻撃対象領域」を予め把握し、潜在の攻撃を予防・管理する行為で、大事な資産がハッカーの標的にならないためには必須的だと言えます。しかし、そのような 攻撃対象領域管理 の重要性にも関わらず、攻撃対象領域管理が自分の企業、機関に実質的にどう活用され、どんな問題を解決できて、それによってどういう利点があるかをしっかり把握できない場合があります。今度のユーザーガイドでは、実際企業のCriminal IP ASMの 攻撃対象領域管理を活用した脆弱性検知 の活用事例を再構成して紹介します。また、 攻撃対象領域管理が具体的に企業、機関のどんな問題をどのように解決できるかについて語ることで、 攻撃対象領域管理 の導入を悩んでいる人々により臨場感のある観点を提示しようと思います。 大企業「A」社の 攻撃対象領域管理 大企業「A」社は国内外の法人を含め、常駐職員が2,000人を超える大手企業です。A社のセキュリティチームは、外部に公開されたポートやアプリケーションだけでなく、国内外のインターネット上で会社が所有・運営している数多くのIPアドレス、ドメイン、証明書などが攻撃可能なセキュリティ脆弱性から安全に管理されているかを常時点検し、有事の際は対応まで実施する任務を任されていました。しかし、ビジネスの規模が日に日に増え続けていくにつれ、A社のセキュリティチームが管理すべきIT資産(IP、ドメイン)の数も幾何級数的に増えるようになりました。IT資産のモニタリングと問題の対応などの多くの部分を自社の人手より手動で実施してきたA社のセキュリティチームは、もうこれ以上の追加リソースの投入は難しいと判断し、 Criminal IP ASM チームへ相談を依頼しました。