Skip to Content
脆弱性管理から露出管理への移行
book

脆弱性管理から露出管理への移行

by MJ Kaufmann
May 2025
Intermediate to advanced
52 pages
35m
Japanese
O'Reilly Media, Inc.
Content preview from 脆弱性管理から露出管理への移行

第3章 CTEMのフレームワーク CTEMのフレームワーク

この作品はAIを使って翻訳されている。ご意見、ご感想をお待ちしている:translation-feedback@oreilly.com

CTEMは、サイバー脅威に関連するリスクを体系的に管理し緩和するために設計された、相互に関連する5つのフェーズのシーケンスを通じて演算子される。CTEMのプロセスは、脆弱性の特定と評価から始まり、組織とその脅威に最適化された優先順位付けと緩和戦略に向けて構築される。

CTEMのフェーズは、現在のセキュリティ上の脅威に対処し、将来の潜在的な脆弱性に備える、動的で反復的なプロセスを作成する。この章では、CTEM フレームワークのフェーズについて説明する。また、CTEM の技術スタックを検討し、各フェーズの作業に使用される技術を見ていく。

CTEMの5つのフェーズを理解する

CTEMの各フェーズは特定の関数を果たす:

スコーピング

スコープの構築とコンテキストの定義

ディスカバリー

潜在的な脅威を発見する

優先順位付け

リスクの優先順位付け

バリデーション

リスクを検証する

動員

緩和のための動員

それぞれの段階を順番に見ていこう。

スコーピング

スコーピングの段階では、脅威曝露マネジメントの取り組み全体の基礎固めを行い、明確なオブジェ クトを設定し、主要な利害関係者を関与させることで、組織の脅威曝露マネジメントの取り組みが十分に 定義され、戦略的に整合し、成功する態勢が整っていることを確認する。

このフェーズでは、組織は CTEM イニシアチブの範囲を特定し、定義する。これには、どの資産、シス テム、および環境を、後の段階における全体的な評価とミティゲーションの取り組みに含めるかを含 む。そのためには、オンプレミス環境、クラウドベース環境、ハイブリッド環境、サードパーティの依存関係、サプライチェーンの考慮事項など、組織のインフラを十分に理解する必要がある。

様々な部門や事業単位の主要な利害関係者を特定し、スコーピングの決定に関するインプットに関与させることで、脅威曝露管理プログラムが、IT、セキュリティ、運用、コンプライアンス、法務、経営幹部など、すべての関係者の関心や優先事項に対応するようにする。

範囲を定義するだけでなく、組織は脅威暴露管理プログラムの明確なゴールとオブジェクトを設定しなければならない。これらの目標には、サイバーリスクの低減、セキュリティ態勢の強化、規制遵守の徹底、重要な資産やデータの保護、あるいは特定のビジネス成果の達成などが含まれる。これらの目標を明確にすることで、企業は脅威暴露管理への取り組みを集中させ、戦略的優先事項と整合させることができる。

スコーピングには、組織のリスク許容度とリスク選好度、すなわち組織がビジネスオブジェ クトを追求する上で許容できるリスクレベルの評価も含まれる。そのためには、セキュリティインシデントが事業運営、財務安定性、評判、コンプライアンス要件に及ぼす潜在的な影響を理解する必要がある。組織は、リスク許容度のしきい値を定義し、それに従ってリソースを配分することで、脅威曝露管理の取り組みに優先順位を付けることができる。

ディスカバリー

CTEMの次の段階では、組織のIT環境内の潜在的なセキュリティ脅威と脆弱性を特定する。このフェーズでは、対象範囲に含まれるすべての要素を総合的に調査し、資産と潜在的な弱点のベースラインを特定する。

以下は、ディスカバリー・プロセスの主な構成要素である。 ...

Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.

Read now

Unlock full access

More than 5,000 organizations count on O’Reilly

AirBnbBlueOriginElectronic ArtsHomeDepotNasdaqRakutenTata Consultancy Services

QuotationMarkO’Reilly covers everything we've got, with content to help us build a world-class technology community, upgrade the capabilities and competencies of our teams, and improve overall team performance as well as their engagement.
Julian F.
Head of Cybersecurity
QuotationMarkI wanted to learn C and C++, but it didn't click for me until I picked up an O'Reilly book. When I went on the O’Reilly platform, I was astonished to find all the books there, plus live events and sandboxes so you could play around with the technology.
Addison B.
Field Engineer
QuotationMarkI’ve been on the O’Reilly platform for more than eight years. I use a couple of learning platforms, but I'm on O'Reilly more than anybody else. When you're there, you start learning. I'm never disappointed.
Amir M.
Data Platform Tech Lead
QuotationMarkI'm always learning. So when I got on to O'Reilly, I was like a kid in a candy store. There are playlists. There are answers. There's on-demand training. It's worth its weight in gold, in terms of what it allows me to do.
Mark W.
Embedded Software Engineer

You might also like

暗号技術のすべて

暗号技術のすべて

IPUSIRON
脅威モデリング

脅威モデリング

Izar Tarandach, Matthew J. Coles

Publisher Resources

ISBN: 9798341646865