重要なお知らせ:GoogleとYahooは2024年4月よりDMARCを義務付けます。
PowerDMARC

継続的脅威暴露管理(CTEM)とは?

コンピュータ断層撮影
読書時間 5

継続的脅威暴露管理(CTEM)は、サイバー脅威管理の新しいアプローチである。

これは、脅威インテリジェンスの状況認識と自動化された対応能力を統合し、組織が新しい、または進化するサイバー脅威に対応できるようにするものです。 サイバー脅威 より効果的かつプロアクティブに対応できるようになります。

実際的には、CTEMは、継続的なプロセスと既存の脅威対策に対する頻繁な評価を通じて、企業や組織が情報セキュリティに最も重大なリスクをもたらす脅威にさらされることに重点を置いている。

継続的脅威暴露管理(CTEM)とは?

継続的脅威露出管理(CTEM)とは、重要資産に対するリスクを特定し、測定し、優先順位をつけるプロセスである。 

CTEMの概念という概念は、企業が物理的およびデジタル資産の脆弱性を継続的かつ一貫して評価することを可能にするフレームワークであり、2022年7月にガートナーによって導入された。

これは、サイバー強靭性戦略の不可欠な要素である。

ソース

CTEMは、リスクを特定、評価、軽減することにより、組織が内部および外部の脅威の影響をプロアクティブに管理できるよう支援します。このプロセスには以下が含まれます:

組織にCTEMプログラムを導入するメリット

CTEMのプログラムは、企業とその従業員の特定のニーズに対応するように設計されています。これらのプログラムは、組織の規模、業種、目標に応じてカスタマイズすることができます。

組織にCTEMプログラムを導入する利点は以下の通りである:

従業員の成長を加速

CTEMプログラムに参加した社員は、キャリアの加速度的な成長を報告しています。これは、トレーニングセッションで学んだベストプラクティスを適用することでスキルセットが開発され、そうでない場合よりも個人の成長が早まるためです。完璧な福利厚生ソフトウェアの導入と合わせて、企業はCTEMによるスキル習得を通じて経験値を高めることで、チームメンバーを惹きつけ、維持することができます。このような包括的なアプローチ、そして前述のソフトウェアツールで適切に管理されたアプローチは、従業員にとっても組織の成長にとっても良いことです。

スキル格差の縮小

CTEMプログラムを導入することで、従業員がスキルギャップを抱え、コストのかかるミスや生産性の低下を招く可能性が低くなります。なぜなら、これらのプログラムは、従業員がキャリアアップするために必要なスキルを特定し、現在地と目指す場所のギャップを埋めるのに役立つからです。

イノベーション能力の強化

CTEMはまた、将来の成長戦略のための新しいアイデアや、専門分野以外のチームメンバー間のコラボレーションの機会を提供することで、組織内のイノベーション能力を高めるのにも役立つ。

リソース利用の増加

従業員のやる気とモチベーションが高まれば、リソースの利用率を高める方法を見つける可能性が高くなる。その結果、間接費を大幅に削減し、収益性を高めることができる。

生産性の向上

CTEMプログラムは、従業員に適切なツール、トレーニング、リソースを提供することで、生産性の向上を支援します。これらのツールは、従業員がより良く、より速く仕事をこなし、最終的に生産性を向上させるのに役立ちます。

CTEMプログラムの5つの段階

CTEMプログラムは、各組織のニーズに合わせて適応・変更できる柔軟なフレームワークとして設計されている。 

「2026年までに、継続的な暴露管理プログラムに基づいてセキュリティ投資に優先順位をつけている組織では、情報漏えいに見舞われる可能性が3倍低くなる。 ガートナー

しかし、ほとんどのCTEMプログラムが従う5つの重要な段階がある:

スコーピング

CTEMプログラムの最初のステップは、プロジェクトのスコープアウトである。これには、問題を明確に定義し、それに関する情報を収集し、それに対処するための計画を策定することが含まれる。

スコーピングは、高レベルの戦略的計画から詳細なエンジニアリング作業まで、どのような詳細レベルでも発生する可能性がある。

明確に定義されたスコープの利点は、関係者全員が何が期待されているかを把握できるように、プロジェクトの進め方をガイドしてくれることだ。

ディスカバリー

ディスカバリー・ステージでは、ステークホルダーへのインタビュー、調査研究、データ収集と分析など、プロジェクト完了に必要なあらゆる情報の収集を開始する。

あなたはまだ抽象的なスケールで仕事をしており、特定の技術やアプローチを扱わなければならない。

あなたは、(直接的にも間接的にも)その影響を受けそうな人たちと話をすることで、問題をより深く理解しようとしているだけだ。

優先順位付け

この段階では、上位の問題を特定することに集中する。これは、従業員へのアンケート調査や統計分析によって行うことができる。

上位の問題を特定したら、それを解決するためにどの程度の改善が必要かを判断しなければならない。

バリデーション

トップクラスの問題を特定したら、次はそれを検証する番だ。

この段階では、従業員へのインタビューを実施したり、フォーカス・グループを開催したりして、これらの問題が会社に悪影響を及ぼしているかどうかについての従業員の見識を得る必要がある。

また、 顧客からの苦情 や従業員の離職率など、これらの問題に関するデータも確認する必要があります。

動員

チームが上位の問題を検証し、解決するためにどのような改善が必要かを決定したら、いよいよ出動だ!

これは、改善を行うために必要な具体的なステップを概説する アクションプランを作成する ことを意味します。

組織はCTEMプログラムの成功をどのように測定できるか?

組織は、様々な技術的指標や指標を通じて、継続的脅威・暴露管理(CTEM)プログラムの成功を測定することができる。 

CTEMプログラムの成功を測定するための高度な技術を紹介しよう:

  1. 平均検出時間(MTTD):環境内の新しい脆弱性、脅威、または暴露を検出するまでの平均時間を計算します。MTTD が低いほど、検出が早く、CTEM プログラムが成功していることを示します。
  2. 平均対応時間(MTTR):特定された脆弱性や脅威への対応と修復にかかる平均時間を測定する。MTTR が低いほど、対応と解決が効率的であることを示す。
  3. インシデント対応時間:CTEM プログラムを通じて検出されたセキュリティインシデントに対応するまでの時間を追跡する。この指標は、リアルタイムの脅威に対応するプログラムの能力を評価するのに役立つ。
  4. 脆弱性の修復率:特定された脆弱性の修復率を監視する。これはパーセンテージで表すことができ、タイムリーな緩和を示す高い数値であることが理想的です。
  5. リスク削減:脆弱性及びエクスポージャーに関連するリスクの経時的な低減を定量化する。リスクスコアリングシステムを使用して、全体的なリスク状況を評価し、CTEM活動によってどのように改善されたかを測定する。
  6. 偽陽性率:偽陽性であるアラートまたは検出の割合を計算します。誤検出率が低いほど、プログラムが効果的にノイズを低減し、本物の脅威に焦点を当てていることを示します。
  7. 資産のカバー率:CTEMプログラムによって継続的に監視されている組織の資産(サーバー、エンドポイント、アプリケーションなど)の割合を測定します。資産のカバー率が高ければ、包括的なセキュリティが保証されます。

CTEM達成に向けた3つの課題

継続的脅威・暴露管理(CTEM)プログラムの目標を達成するには、いくつかのハイテク上の課題が伴う:

  1. データの統合と相関:CTEMは、脅威インテリジェンスフィード、アセットインベントリ、ネットワークトラフィック分析、セキュリティツールなど、さまざまなソースからのデータに依存しています。これらの多様なデータセットをリアルタイムで統合・相関させることは、技術的に困難な場合があります。効果的な脅威の検知と対応には、データの正確性、一貫性、適時性が不可欠です。
  2. 自動化とオーケストレーションの複雑さ:CTEMは、脅威や脆弱性を迅速に収集、分析、対応するための自動化に大きく依存しています。インシデントレスポンスと修復のためのプレイブックを含む複雑な自動化ワークフローの開発と維持は、技術的に困難な場合があります。これらのワークフローを、変化する脅威や環境に確実に適応させることは、継続的な課題です。
  3. 拡張性とパフォーマンス:組織が成長したり、サイバー脅威の増大に直面したりすると、CTEMプログラムは、増大するデータ量とセキュリティイベントを処理できるように拡張する必要があります。高負荷時でもプログラムの最適なパフォーマンスを確保するには、スケーラブルなインフラストラクチャ、分散データ処理、効率的なアルゴリズムなどの高度な技術ソリューションが必要です。

最後の言葉

最終的な結論は?CTEMは、アプリケーション・セキュリティのフットプリントを削減し、開発ライフサイクル全体を通じてアプリケーションのコントロールを維持するのに役立つ、実行可能で効果的なオプションです。

組織のリスクを管理・軽減する際には、CTEMのメリットを考慮する必要があります。組織に対する悪意のある活動を最小限に抑え、脅威や脆弱性の評価と対応に必要な時間を短縮し、セキュリティに関連するリソースとコストを削減することができます。

モバイル版を終了する