What is Threat Exposure Management (TEM)?

脅威エクスポージャーマネジメント(TEM)は、企業のサイバーセキュリティに対する潜在的な脅威を管理する手法です。 これには、企業のデジタル攻撃対象領域全体でのサイバーリスクの特定、優先順位付け、および管理が含まれます。

チェック・ポイント インフィニティグローバルサービス コンサルティングサービス

継続的脅威エクスポージャー管理(TEM)が重要な理由

継続的な脅威エクスポージャー管理は、組織のセキュリティに対する最大のサイバー脅威を特定して修正するためのプロアクティブなアプローチであるため、非常に重要です。これにより、組織のセキュリティはより困難なターゲットになり、被害者になる可能性が低くなります。

データ侵害やその他のセキュリティインシデントが成功すると、非常にコストがかかり、組織に損害を与える可能性があります。

脅威エクスポージャー管理(TEM)の主要コンポーネント

ここでは、安全性を確保するためのTEMセキュリティプログラムの主な要素をご紹介します。

  • 継続的な監視: TEM ソリューションは、組織の攻撃対象領域全体を定期的にスキャンして脆弱性を検出し、セキュリティに及ぼすリスクを評価します。
  • 脆弱性の優先順位付け:脆弱性には、組織に対するさまざまなレベルのリスクが伴います。 投資収益率(ROI)を最大化する方法で時間とリソースを確実に割り当てるには、優先順位付けが不可欠です。
  • リスク管理:脆弱性は優先順位に従って軽減され、組織へのリスクを最小限に抑える方法で軽減されます。
  • コミュニケーションとコラボレーション: サイバーセキュリティのリスクと脅威は、 セキュリティ部門だけに影響を与えるわけではありません。 組織全体の利害関係者とコミュニケーションをとることで、潜在的な影響を理解し、セキュリティ文化を構築できます。

TEM実装の5つの段階

TEMプログラムは、組織の重要な資産に対する潜在的なセキュリティリスクを特定、追跡、修正するための正式な方法です。

このプログラムは、次の 5 つの主要なステージに分けることができます。

  1. スコープ: TEM の実装は、プログラムのスコープを定義することから始まります。 これにより、組織はオンプレミス、クラウド、リモートワーカー、サプライチェーンを含むデジタル攻撃対象領域全体にわたってリスクを監視および管理できるようになります。
  2. 発見: スコーピング・ステージで、組織がリスクを管理しようとしている領域を定義した後、ディスカバリー・フェーズでは、資産とそれに関連するリスクを特定します。 セキュリティ チームは、組織が保有する IT 資産を特定し、これらのデジタル資産に関連する脆弱性、構成ミス、その他のリスクを探します。
  3. 優先順位付け:脆弱性によって、悪用される可能性と組織への潜在的な影響のレベルが異なります。 優先順位付けの段階では、セキュリティ チームは特定された各リスク プロファイルの脅威インテリジェンスを確認し、それに応じてランク付けします。
  4. 検証: 検証ステージは、組織が現在、特定のリスクに対してどの程度保護されているかを判断することに重点を置いています。 これは、ペネトレーションテストによって最もよく達成され、組織が インシデント対応で脅威の状況をどのように管理しているかを確認するのに役立ちます。
  5. 動員: これまでのTEMプロセスは、組織が解決する必要があるセキュリティ問題を決定することが主な目的でした。 この最終フェーズでは、潜在的な攻撃パスに対処し、ワークフローを構築し、自動化を活用して、これまでに特定された脆弱性を効率的に修正します。

TEM と CTEM の比較

脅威の露出管理と 継続的な脅威の露出管理の違いは次のとおりです。

特徴 TEM CTEMの
過程 手動または半自動 自動化
モニタリング レギュラーですが、連続していません
詳細な可視化 セキュリティ体制の定期的なスナップショット 攻撃対象領域のリアルタイム表示
脆弱性管理 定期的なスキャンに基づく優先順位付け 進化する脅威に基づく継続的な優先順位付け
修復 視界の隙間により遅れる可能性あり 最新の脅威情報による最適化

TEM と CTEM の主な違いは、組織がこれらのアクションを実行する頻度です。 TEMでは、プロセスは人間主導で行われ、継続的ではなく定期的に実行される場合があります。 これにより、組織のセキュリティ体制を可視化し、潜在的な脅威に積極的に対処することができますが、最後のディスカバリーラウンドの終了と次のラウンドの開始との間には可視性のギャップが存在します。

CTEMは、継続的な監視をTEMに統合し、組織のデジタル攻撃対象領域をリアルタイムで可視化します。 CTEMは、TEMプロセスを自動化することで、セキュリティチームが最大の脅威に対する最新の可視性を維持し、最適な修復を可能にします。

IGSによる継続的脅威エクスポージャー管理(TEM)プログラム

TEM では、さまざまな潜在的なセキュリティ脅威の特定と修復作業が必要です。 TEMプログラムの範囲には、次のような組織の潜在的な ITセキュリティ リスクがすべて含まれている必要があります。

  • オンプレミス
  • クラウド
  • 遠隔
  • サプライチェーン

プログラムを管理するセキュリティ担当者は、これらのシステムに対する潜在的なリスクに精通しており、シミュレートされた攻撃を通じて防御を検証する能力を持っている必要があります。

チェック・ポイントは、企業のTEMプログラムをサポートするために設計されたさまざまなサイバーセキュリティコンサルティングサービスを提供します。 これには、外部の攻撃対象領域の管理、侵入テスト、コンサルティング、セキュリティ制御が含まれます。 企業のTEMプログラムの実装の詳細については、 Infinity Global Servicesの評価サービスの全範囲をご覧ください。

×
  フィードバック
このWebサイトは、機能性と分析およびマーケティングの目的でCookieを使用しています。Webサイトを引き続きご利用いただくことで、Cookieの使用に同意したことになります。詳細については、Cookieに関する通知をお読みください。
OK