アタック・サーフェース・マネジメントを理解する
- Pipeline Co. Ltd.
- 2021年9月1日
- 読了時間: 7分

■アタック・サーフェース(Attack Surface)とは?
直訳すると「攻撃面」ですが、情報セキュリティに関することを説明する前に、建物の防犯を例に考えてみましょう。
例えば、空き巣の被害を防止することを考えた場合、泥棒の侵入経路を考えます。玄関の入り口、窓、建物に接近したカーポートの屋根・・・いろいろなポイントがあります。そして、それぞれに対して、玄関入り口であれば、二重ロックや電子錠、窓であれば、破壊に時間がかかる防犯ガラス、といった対策を打ち、泥棒の侵入を難しくします。
コンピュータやネットワークにおいて攻撃者からの侵入を考えた場合も、侵入のポイントが存在します。このポイントをアタック・サーフェースと呼びます。
これは攻撃者がシステムやアプリケーションにアクセスするためのすべてのポイントです。例えば、オープンなネットワークポート、未保護のAPI、脆弱なソフトウェア、不正確な設定、許可のないハードウェアの接続可能性、人の行動や判断、のように、ハードウェアの物理的なもの、ネットワークから、アプリケーションやそれらの設定、など対象物は多岐にわたります。
アタック・サーフェースについて、具体的にどういうものがあるのか、以下に示します。
ネットワークインターフェース
開放されているネットワークポート
未認証の無線ネットワーク接続
旧式のネットワークプロトコルや脆弱なプロトコル
VPN、リモートアクセスポイント
ソフトウェアとアプリケーション
実行中のサービスやバックグラウンドプロセス
インストールされているアプリケーション、特に未更新または旧式のもの
ウェブアプリケーションのエンドポイントやAPI
サードパーティのライブラリやコンポーネント(広く使われているオープンソースソフトウェアでは脆弱性管理は特に重要・・・過去にLog4j、OpenSSLなどで深刻な脆弱性がありました)
ユーザインターフェースとエンドポイント
ウェブブラウザ
クライアントソフトウェア
メールクライアント
モバイルアプリケーション
データストレージ
データベースサーバー
ファイルサーバー
クラウドストレージ
バックアップデバイスやメディア
物理的な要素
物理的なアクセスポイント(USBポート、外部ストレージ接続など)
デバイスの物理的なインターフェイスやボタン
ハードウェアデバイス(スマートカードリーダー、バーコードスキャナーなど)
人間とのインタラクション
ユーザ認証メカニズム(パスワード、PIN、生体認証など)
ユーザトレーニングや教育の欠如による誤操作
社会工学的攻撃(フィッシング、プリテキストなど)
設定と管理インターフェイス
管理者向けのインターフェイスやダッシュボード
設定ファイルやレジストリエントリ
リモート管理ツール
これらの要素は、システムやアプリケーションの設計、構造、使用される技術によって異なる場合があります。アタック・サーフェスの要素を理解し、それらのリスクを適切に評価・管理することで、全体的なセキュリティの向上が期待できます。
■アタック・サーフェース・マネジメント(Attack Surface Management: ASM)の目的と重要性
ASMの主な目的は、アタック・サーフェスを識別し、それを最小化することです。これにより、攻撃者がシステムやアプリケーションにアクセスする機会を減少させることができます。
増加する脅威の対応
新しい技術やDXが進む中、攻撃者もその技術を利用して新たな攻撃手法を開発しています。ASMを通じて、新しいリスクを迅速に識別し、適切に対応することが求められます。
複雑化するIT環境
クラウド、IoT、モバイルデバイスなど、多様化するIT環境はアタック・サーフェスを拡大させています。ASMは、このような複雑な環境においてもセキュリティの状態を維持・向上させる手助けをします。
コンプライアンスと規制
多くの産業や地域には、情報セキュリティに関するコンプライアンス要件や規制が存在します。ASMは、これらの要件を満たすための鍵となるプロセスを提供します。
信頼の維持
データ漏洩やセキュリティインシデントは、企業の評価や顧客の信頼を損なう可能性があります。ASMは、これらのリスクを低減し、組織の評価を守る役割を果たします。
経済的な損失の防止
セキュリティインシデントは、直接的な損失だけでなく、業務の中断やリメージ活動のコストも伴います。ASMを適切に実施することで、これらの損失を防ぐことができます。
プロアクティブなアプローチ
従来のセキュリティアプローチは、多くの場合、リアクティブ(受動的)でした。ASMは、脅威を事前に識別し、未然に防ぐためのプロアクティブなアプローチを提供します。
アタック・サーフェス・マネジメントは、情報セキュリティの戦略として不可欠です。組織がデジタル環境でのリスクを理解し、適切に対応するためには、ASMの実施が欠かせません。
■アタック・サーフェス・マネジメント(ASM)の実施のステップ
アタック・サーフェス・マネジメント(ASM)の実施には、いくつかのステップが必要です。以下に、ASMを効果的に行うための基本的なステップとその目的・活動を示します。
識別 (Identification)
目的: システムやアプリケーションのアタック・サーフェスを明確にする。
活動: オープンなネットワークポート、実行中のサービス、使用中のアプリケーション、物理的な接続ポイントなど、システムのすべてのエントリポイントをリストアップします。
評価 (Evaluation)
目的: 識別されたアタック・サーフェスのセキュリティリスクの程度や影響を評価する。
活動: 各エントリポイントの脆弱性や潜在的なリスクを評価し、その重要度や影響をランク付けします。
軽減 (Mitigation)
目的: 評価されたリスクを軽減するための措置を実施する。
活動: 不要なサービスやポートを閉じる、セキュリティパッチを適用する、セキュリティ設定を強化するなど、具体的な対策を実行します。
監視 (Monitoring)
目的: アタック・サーフェスの変化や新たなリスクを迅速に特定する。
活動: セキュリティモニタリングツールや侵入検知システムを使用して、システムの状態やトラフィックを継続的に監視します。
レビュー (Review)
目的: ASMのプロセスを定期的に見直し、改善点や新たな要件を特定する。
活動: ASMの実施結果を分析し、プロセスの効果や欠点を評価します。新たな技術やビジネス要件に基づいて、ASMのアプローチを更新することも含まれます。
これらのステップは、継続的かつ反復的に実施されるべきです。技術環境やビジネスニーズが変わるにつれて、アタック・サーフェスも変わる可能性があるため、定期的な評価と更新が必要です。
■アタック・サーフェス・マネジメント(ASM)の利点
セキュリティリスクの低減
ASMを通じて、潜在的な脆弱性やエクスポージャを識別し、それらを修正することで、セキュリティリスクを効果的に低減することができます。
攻撃の機会の削減
不要なサービス、アプリケーション、オープンポートなどのアタック・サーフェスを減少させることで、攻撃者が利用できる入口を制限します。
コンプライアンスの遵守
多くの規制や業界標準は、定期的なセキュリティ評価や脆弱性の管理を求めています。ASMは、これらの要件を満たすためのフレームワークを提供します。
事前対策の強化
ASMはプロアクティブなアプローチを採用しており、事前にリスクを特定して対策することを重視します。これにより、インシデント発生後のコストやダウンタイムを大幅に削減できます。
信頼性とブランドイメージの保護
セキュリティインシデントやデータ漏洩は、企業のブランドイメージや顧客の信頼を損なう可能性があります。ASMを適切に実施することで、これらのリスクを軽減し、組織の評価を守ることができます。
効果的なリソースの割り当て
ASMにより、最もリスクが高い部分や最も影響を受けやすい部分にリソースや対策を優先的に割り当てることができます。
継続的な改善の促進
ASMのプロセスは継続的かつ反復的であり、組織のセキュリティポスチャの定期的な見直しと改善を促進します。
ASMは情報セキュリティの全体的な強化をサポートする重要な手段であり、組織やシステムの安全性を高めるための鍵となります。
以上、アタック・サーフェース・マネジメント(ASM)の理解に必要な知識について紹介しました。
ASMはシステムやアプリケーションが受ける可能性のある攻撃のポイントや領域を特定、評価、管理するプロセスです。アタック・サーフェースは、ネットワークインターフェースから人の行動や物理的な要素まで、さまざまな箇所に存在することを知りました。
アタック・サーフェース・マネジメントを進めることは、増加する脅威、複雑化するIT環境、コンプライアンスの要件、信頼性の維持、経済的な損失の防止に対してプロアクティブな対応をすることを目的としています。
そして、その効果として、セキュリティリスクの低減、攻撃の機会の削減、コンプライアンスの遵守、事前対策の強化、信頼性の保護、リソースの効果的な割り当てなどがあります。













