Gluegent Gate

ASM(EASM)とは?必要とされる背景や期待できる対策を紹介

最終更新日:
  • セキュリティ

サイバー攻撃の多様化により、アタックサーフェスを体系的に管理できるASM(EASM)の技術が注目されています。ASM(EASM)の導入により、外部からアクセス可能なIT資産のリスク管理が可能です。

今回の記事では、ASM(EASM)の特徴を解説しています。また、導入によって得られる具体的な効果も紹介しているため、これから導入を検討している方は参考にしてみてください。

ASM(EASM)とは?必要とされる背景や期待できる対策を紹介
 目次

EASMとASMはほぼ同義

asm_easm_2.jpg

EASM(External Attack Surface Management)とASM(Attack Surface Management)は、ほぼ同義と考えても問題ありません。両方とも企業の攻撃対象となるIT資産を管理し、セキュリティリスクを低減する共通の目的を持っています。

厳密にいうと、EASMは外部(インターネットから見える範囲)に公開されているデジタル資産のリスクに特化しています。一方、ASMはより包括的なアプローチを取り、内部(内部ネットワーク、従業員の行動など)と外部の両方の攻撃経路が管理対象です。

ASM(EASM)とは

asm_easm_3.jpg

ASM(EASM)は、オンライン上にある資産を把握し、脆弱性を体系的に管理するソリューションです。インターネット上からアクセスできる組織のデジタル資産を包括的に可視化し、潜在的なリスク要因を特定します。2023年には経済産業省も導入指針を公表し、ASM(EASM)の重要性が認識されました。

ASM(EASM)を活用することで、セキュリティ担当者に作業負荷をかけることなく、網羅的な脆弱性の把握と管理を実現できます。ASMにより、見落としがちな攻撃経路も含めた総合的な防御態勢の構築が可能となることから、現代のサイバーセキュリティ戦略にとって欠かせない要素です。

出典:経済産業省/「ASM(Attack Surface Management)導入ガイダンス~外部から把握出来る情報を用いて自組織のIT資産を発見し管理する~」を取りまとめました

基礎知識:アタックサーフェスとは

アタックサーフェス(Attack Surface)は、企業のデジタル環境における攻撃対象や経路を指します。アタックサーフェスは、インターネットに接続されたシステム、アプリケーション、デバイス、ネットワークなど、悪意ある攻撃者が侵入口として利用する可能性があるあらゆる要素が対象となります。

アタックサーフェスの全容を正確に把握することは、効果的な防御戦略として重要です。なぜなら、攻撃対象に見落としがあると管理されていない資産が格好の侵入口となり、予期せぬセキュリティ侵害につながる恐れがあるためです。

アタックサーフェスの定義と継続的な監視が不可欠であり、そのための体系的アプローチをASM(EASM)が担います。

ASM(EASM)が注目されている背景

サイバー攻撃は年々巧妙化しており、ランサムウェアや標的型攻撃、ゼロデイ攻撃などの高度な脅威に対して、従来の防御策では対応しきれなくなっているのが現状です。2023年に報告されたランサムウェア被害の侵入経路は、VPN機器からの侵入が6割以上、リモートデスクトップからの侵入が約2割を占め、テレワーク関連の機器やサービスが主要な標的となっていることが明らかです。

外部公開されたシステムの脆弱性が攻撃者に悪用される状況が増加していることから、組織のアタックサーフェス全体を体系的に把握・管理するASM(EASM)の重要性が一層高まっています。

出典:警察庁/令和5年におけるサイバー空間をめぐる脅威の情勢等について

ASM(EASM)による解決が求められている要因

asm_easm_4.jpg

ASM(EASM)による解決が求められている主な要因として、次の2つの要素が挙げられます。

  • デジタル資産の保護
  • サイバー攻撃の高度化

なぜASM(EASM)の導入が企業にとって必要なのかを解説します。

デジタル資産の保護

ASM(EASM)の重要性が高まっている主な要因の1つは、デジタル資産の急速な増加と多様化です。企業が管理すべきIT資産は、従来のオンプレミスシステムだけでなく、クラウドサービスやIoTデバイス、モバイル端末など多岐にわたり、全体像を把握することが困難になっている現状があります。

さらに、リモートワークの一般化により、従業員が企業の中核ネットワーク外からさまざまなシステムにアクセスする機会が増加したことで、潜在的な侵入経路の拡大も引き起こされています。従来の境界防御の考え方だけでは十分な保護が難しくなり、包括的なデジタル資産の可視化と管理を実現するASM(EASM)の導入が求められているのです。

サイバー攻撃の高度化

現代のサイバー攻撃は、従来の対策では防御困難なほど洗練された手法へと進化しています。AIを駆使した脆弱性探索や、システム侵入後のランサムウェア攻撃など、サイバー犯罪の手口は年々巧妙になっているのが現状です。

また、脆弱性発見直後に攻撃を仕掛けるゼロデイ攻撃も増加傾向です。ゼロデイ攻撃に対しては、事前の脆弱性検出と迅速な対応が不可欠であり、アタックサーフェス全体を常時監視するASM(EASM)がますます重要視されています。

 

ASM(EASM)導入により期待できる対策

asm_easm_5.jpg

ASM(EASM)導入により、外部に公開している資産のリスク管理や、潜在的リスクの早期発見が期待できます。それぞれどのような効果が期待できるのか、具体的に解説します。

外部公開している資産のリスク管理

外部に公開しているIT資産の脆弱性管理で、特にEASMの導入は効果的な管理方法の1つです。EASMは、組織がウェブ上で公開している全てのデジタル資産を継続的に管理し、監視することで潜在的なリスクを特定します。

EASMは、検出された脆弱性に対して優先順位付けを行い、限られたリソースで効率的にリスク軽減を進められることも特徴としています。

脆弱性や潜在的リスクの早期発見

ASM(EASM)の利点は、組織の外部公開IT資産を常時監視することによる脆弱性の早期発見です。継続的な監視体制により、攻撃者が悪用する可能性のある脆弱性を迅速に特定し、事前対策を講じられます。

また、定期的な脆弱性スキャンと適切な修正プログラムの適用により、潜在的な攻撃リスクを大幅に低減できることも特徴です。ASM(EASM)の予防的アプローチは、実際の攻撃が発生する前に対策を施すことで、セキュリティインシデントの発生確率そのものを下げる効果が見込めます。

まとめ

asm_easm_6.jpg

今回の記事では、ASM(EASM)の解説をしました。ASM(EASM)は、オンライン上にある資産を把握し、脆弱性を体系的に管理するソリューションです。インターネット上に保管されている組織のデジタル資産を包括的に可視化し、潜在的なリスク要因を特定します。

ASM(EASM)の重要性が高まっている主な要因の1つは、デジタル資産の急速な増加と多様化です。また、サイバー攻撃の多様化も要因の1つで、アタックサーフェス全体を常時監視するASM(EASM)がますます重要視されています。

ASM(EASM)導入により期待できる具体的な対策も紹介しているため、導入を検討している方は参考にしてみてください。

ぜひお気軽にご相談ください

IDaaS「Gluegent Gate」はシングルサインオンによるユーザーの利便性・セキュリティ向上に加え、
ゼロトラストの構成要素に欠かせない統合的なID管理を実現します。

\詳しいPDF資料はこちら/

資料ダウンロードはこちら

\お見積りや導入のご相談はこちら/

お問い合わせはこちら