ここ数年、通信ネットワークに接続された端末「エンドポイント」は増加しており、その種類やアクセスする場所は多様化しています。コロナ禍は働き方改革を大きく後押しし、今や多くの企業がテレワークと出社を組み合わせた「ハイブリッドワーク」を採用しています。
その影響で、従業員がタブレットなどの私物端末(BYOD・Bring Your Own Device)をオフィス外で使う場面も増えました。また、会議室に取り付けられたカメラなどIoT機器の使用も増加傾向にあります。クラウド技術の発達もエンドポイントの多様化と増加に貢献したと言えるでしょう。
しかしエンドポイントが増え続ける一方で、その保護がおざなりになっている現状があります。
エンドポイントの数が増えると同時に、その脆弱性によるリスクも指摘されています。Dark Readingのレポートによると、ランサムウェア攻撃の57%がパッチ未適用の脆弱性を悪用したものだったといいます。
また、攻撃者は新たに発見された脆弱性を素早く悪用します。例えば、Ivantiの「ランサムウェアインデックスレポートQ2-Q3 2022」によると、新たな脆弱性がNational Vulnerability Database (NVD)に追加された同じ日に、ランサムウェアグループに悪用されたことが明らかになっています。
脆弱性は、オペレーティングシステムまたはアプリケーションの「フェンスの穴」のようなもので、攻撃者が脆弱性を突くことで、システムやネットワークに直接不正アクセスを行う可能性があります。システムなどの内部に入ると、攻撃者は権限と特権を悪用して横方向に移動(ラテラルムーブメント)し、資産を侵害する可能性があります。
こうした動きは、皆さんの想像以上に頻繁に発生しています。まだ記憶に新しい大阪急性期・総合医療センターへのサイバー攻撃も、旧式のソフトウェアの脆弱性を悪用されたことが、ランサムウェア被害の始まりだったと報じられています。
このように管理が複雑化するエンドポイントですが、その保護において重要になってくるのが「ポスチャマネジメント」という考え方です。
エンドポイント・ポスチャマネジメントとは?
ポスチャマネジメントは、近年クラウド上の設定ミスを防ぐためにも用いられる概念です。エンドポイントにおいては、具体的にラップトップ、デスクトップ、サーバといったデバイスを継続的に評価および監視するマネジメント方法を指します。
これには、オペレーティングシステム、ソフトウェアアプリケーション、ネットワーク設定など、エンドポイントのセキュリティ構成とコンプライアンスの評価が含まれます。これらの情報は、エンドポイントに対する脆弱性と潜在的な脅威を特定し、リスクを軽減するための適切なアクションを実行するために使用されます。
エンドポイントのポスチャマネジメントは、組織のデジタル資産のセキュリティを維持するのにとても有効で、エンドポイントのセキュリティ体制を監視することで、組織を攻撃にさらす可能性のある脆弱性や設定ミスを特定できます。これらの脆弱性を特定して対処することで、組織はデータ侵害やその他のセキュリティインシデントのリスクを減らせます。
エンドポイントの脆弱性管理の課題
複雑化するエンドポイントセキュリティに有効な「ポスチャマネジメント」ですが、その実行にはすべてのエンドポイントの脆弱性を常に監視・評価する必要があり、実現には以下のように大きな壁が存在します。
組織内の脆弱性すべてを把握する
組織を取り巻く大量のデバイスや、多種多様なオペレーティングシステムにより、エンドポイントのステータスを完全に可視化することは非常に複雑です。
ソフトウェアの更新、パッチ適用の遅れ、断片化されたプロセス、統一されていないテクノロジースタック、ばらばらのチーム、そして、それら全てのリスクレベルのマッピングなど、セキュリティおよびITチームが脆弱性を確認する際、直面する障壁は挙げるときりがありません。
パッチ適用の優先順位づけ
たとえすべての脆弱性が検知されてマッピングされたとしても、それらを構成するリスクレベル、またどれを緊急に扱うべきか、どれを無視するべきかを決定することはとても手のかかる作業です。
パッチ適用の難しさ
上記の2点を経てようやくパッチ適用に至るわけですが、この最後の工程もITチームにとって大変な負担となっています。Ponemon Instituteが発表した調査によると、パッチの適用、テスト、および展開には平均で97日も要するといいます。
このように手間がかかることから、多くの企業では、新しい脆弱性またはNational Vulnerability Database(NVD)の一部である脆弱性にのみパッチを適用しているケースもあります。実際に求められるセキュリティ要件を満たせていないことによりセキュリティギャップが生まれることで、組織が脅威アクターに狙われるリスクが増してしまいます。
上記の通り、ポスチャマネジメントの実現には「脆弱性の確認」「パッチ適用のマッピングおよび優先順位付け」「パッチ適用の実行」という工程が必要となりますが、このたった3ステップでも組織にとっては大変な負担となっています。
組織全体でエンドポイントセキュリティのポスチャマネジメントを維持するには、これらの課題に対処できるソリューションを使用するのも一つの手でしょう。脆弱性の可視化・各脆弱性におけるリスクレベルのマッピングおよび評価・それらの修正までが自動化された新しいソリューションを用いることで負担を大きく減らすことができます。
ポスチャマネジメントで、サイバーハイジーン(衛生)を高め、組織を守る
近年、サイバーハイジーンという考え方が注目を集めています。これは、人々が病気にならないように日頃から手洗い・うがいをして予防策を講じるように、IT環境においても侵入を前提とし平時から対策を行うことが重要である、というサイバーセキュリティの新しい考え方です。
サイバーハイジーンを高く保つためにも、多岐にわたるエンドポイントの脆弱性を管理することは非常に大切です。そして、その日々の管理を大きく助けるのがポスチャマネジメントという考え方なのです。
サイバー脅威者の手口は日々巧妙化しており、たった一つのスマートフォンやタブレット端末の脆弱性が、ビジネスを止めてしまうような被害を生み出す可能性があります。これからも増加の一途が予想されるエンドポイント端末を、正しく保護することこそがサイバーハイジーンを高め、サイバー脅威によってビジネスを止めない体制づくりに重要な方法なのです。