Uncategorized

QualysCSAMを使用してセキュリティおよびコンプライアンスプログラムのギャップにセキュリティチームが対応できるようにする

  1. HOME >
  2. Uncategorized >

QualysCSAMを使用してセキュリティおよびコンプライアンスプログラムのギャップにセキュリティチームが対応できるようにする

可視性のみに焦点を当てたり、セキュリティデータを収集するためにサードパーティのソリューションに依存する従来のインベントリツールとは異なり、Qualys Cyber​​Security Asset Management(CSAM)はオールインワンソリューションです。

Help Net Securityとのこのインタビューでは、Qualysの製品管理、資産インベントリおよびディスカバリー担当副社長であるエドワードロッシが、セキュリティの専門家がインベントリから検出、応答まで、資産の全体像をどのように確認できるかについて説明します。

多くの組織は、在庫に何が入っているかわからないため、ハイブリッドIT環境を保護できません。セキュリティコンテキストの可視性をセキュリティチームの金鉱にする理由は何ですか?

お客様と話をしたところ、組織はIT資産インフラストラクチャの包括的なセキュリティビューを必要としていることが明らかになり、それを実現するのに苦労しています。従来のITチームとインベントリツールはインベントリ、ソフトウェアサポート、ライセンスのITビューを提供しますが、セキュリティチームは、セキュリティツールを実行していない資産、不正なソフトウェアの検出、インターネットの可視性など、資産のセキュリティコンテキストを探しています。 。

これらのチームは、資産のインベントリを作成するだけでなく、資産のリスク態勢を管理する必要があります。実際、FedRAMP、PCIなどの義務の増加により、組織は資産のセキュリティ状態と相関する資産インベントリデータを報告する必要があります。

EDRのようなセキュリティツールは資産の保護に役立ちますが、どの重要な資産がEDRを実行していないか、またはデータベースがインターネットから見えるかどうかをセキュリティチームに知らせませんか?すべてのセキュリティチームは、許可されたソフトウェアポリシーと許可されていないソフトウェアポリシーを定義しています。ただし、これらのポリシーを運用し、逸脱を警告することで、ITチームからのインベントリデータを待ったり、データを手動で関連付けたりする代わりに、セキュリティチームが問題を即座に特定するのに役立ちます。

セキュリティコンテキストで特別に管理された資産インベントリデータは、セキュリティチームが継続的に資産リスクを評価し、リスクのある資産を検出し、多くの場合圧倒的な数のセキュリティ問題に優先順位を付けて迅速に対応できるようにします。

しかし、これは、過負荷のセキュリティチームがさらに多くのことをしなければならないという意味ではありませんか?

彼らは自分たちでそれをしなければならないとしたらそうするでしょう。新しいソリューションQualysCyber​​Security Asset Management(CSAM)の主な目標は、ITインベントリを絞り込んで、最も緊急の注意が必要な資産とアプリケーションに焦点を当てることです。

セキュリティチームは、静的な問題のリストだけを必要とせず、アドホックベースまたはIT資産インベントリに手動でセキュリティコンテキストを追加することはできません。特定の特性またはリスクプロファイルを持つ新しい資産がいつ導入されるか、または既存の資産のリスクがいつ変更されるかを知ることができるように、資産のセキュリティコンテキストの変更を監視する必要があります。

セキュリティチームのリソースが限られているため、エンタープライズ規模のインフラストラクチャはもちろん、中小規模の環境を管理する規模と範囲を実現するには、自動検出およびアラートツールが必要です。「Webサーバー上でデータベースを実行しない」などの単純なポリシーは、実装が複雑になる可能性があります。

Qualysは最近CSAMを発表しました。その主な機能は何ですか?それがユニークな理由は何ですか?

まず、無料のITインベントリ製品であるGlobal AssetViewは、エージェントとエージェントレスの両方の方法を使用して、ソフトウェア、オンプレミスデバイスとアプリケーション、モバイル、クラウド、コンテナ、エンタープライズIoTデバイスを含むすべてのIT資産を自動的に検出して分類します。Qualys Cloud PlatformおよびQualysセンサー(スキャナー、クラウドコネクター、コンテナーセンサー、クラウドエージェント、パッシブセンサー、API)と連携して機能し、IT資産インベントリ全体を包括的に表示します。

Cyber​​Security Asset Managementは、無料のGlobal AssetViewアプリに基づいて構築されており、セキュリティコンテキストと応答を追加することで、在庫を超えて針を動かします。これは、セキュリティチーム向けに再考された資産管理であり、すべてのシステムを包括的に識別し、リスクのある資産を検出し、適切なアクションで軽減することに重点を置いています。

このアプリは、主要なビジネスおよび資産の重要度データをオーバーレイし、未承認および承認済みのソフトウェアリストを確立し、現在および今後のEOL / EOSデータを適用し、組織のインターネットの外部ビューを提供することにより、従来のITインベントリとコアセキュリティ機能の間のギャップを埋めます。資産に直面し、セキュリティエンドポイントの死角を強調し、ポリシーベースのアラートで結果を監視し、ソフトウェアのアンインストールで適切な対応を促進します。これは、単一のエージェントを使用して脆弱性管理、エンドポイント検出、およびポリシーコンプライアンスに簡単に移行する前に、組織が展開および構築できるセキュリティ基盤を表しています

CSAMは、単一のプラットフォームから資産とリスクの検出を提供し、リアルタイムのグループ化と分類を使用して、複数のネイティブセンサーとサードパーティソースからの包括的なインベントリを提供します。また、ビジネスの重要度とリスクコンテキストを適用し、セキュリティツールのギャップを検出し、アラートまたは不正なソフトウェアの削除に対応することで、資産のセキュリティヘルスをポリシーベースで検出し、「脅威の負債」を削減します。

他のサイバーセキュリティポイントソリューションは、データを収集するためにサードパーティのインベントリツールまたはサイロ化されたテクノロジーのみに依存しています。Qualysは、コンテキスト内のセキュリティビューを備えた多面的なハイブリッドインベントリ機能を提供するだけでなく、同じインフラストラクチャを使用して、エンドポイント検出と応答、脆弱性とパッチ管理、ポリシーコンプライアンスなどを提供します。

新しいソリューションはエンタープライズIoTにどのように役立ちますか?

IoTデバイスの驚異的な急増により、企業の攻撃対象領域は大幅に拡大しましたが、従来の方法でこれらのデバイスを検出、管理、保護することはスケーラブルではありません。これらのデバイスには、組み込みのセキュリティ制御がありません。ソフトウェアの更新を簡単に受信できず、エージェントをホストできないため、従来のエンタープライズサイバーセキュリティ製品では監視も監視もされません。

また、ネットワークに接続している既知のIoTデバイスと不正なIoTデバイスの両方に対する可視性も欠如しています。すべてのIoTデバイスがセキュリティを念頭に置いて設計されているわけではありません。クリアテキストのパスワード、弱い自己署名証明書が含まれていることが多く、暗号化された通信なしで実装されているためです。

IoTデバイスを追跡および識別するQualysの機能は、全体的な可視性を確保するために重要です。Cyber​​Security Asset Managementは、Global AssetViewパッシブセンサーを活用してネットワークトラフィックをリッスンし、IP接続されたすべてのデバイスをリアルタイムで識別することにより、エンタープライズIoTデバイスを識別します。CSAMは、フィンガープリントを作成するために複数のプロトコルを分析し、数千のIoTデバイスを一意に識別します

Qualysはまた、エンタープライズIoTフィンガープリントライブラリとプロファイリング機能を、顧客ネットワーク内で普及している主要なカテゴリ全体で数万の追加デバイスに大幅に拡張しています。これらのデバイスには、VoIP電話、ビルディングオートメーションデバイス、アクセス制御およびバッジリーダー、セキュリティカメラ、接続されたオーディオおよびメディアデバイス、IoTゲートウェイとアクセスポイント、ネットワークプリンター、スマートフォン、タブレットが含まれます。

Qualys CSAMを使用すると、チームはAsset Criticalityを使用して、セキュリティの優先順位付けの取り組みを重要度の高いリスクの高い資産に集中させることができます。それには何が含まれますか?

ユーザー固有のビジネス環境によって定義される資産の重要度は、顧客がセキュリティの優先順位付けの取り組みを重要性の高い資産に集中させるのに役立つ重要なツールです。これは、資産の機能、環境、およびサービスのユーザー定義の尺度です。CSAMを使用すると、CMDBからデータを取得するユーザーは、アセットの重要度スコアをタグと対応するアセットに自動的に割り当てます。Qualysタグに資産の重要度を割り当てることで、ユーザーは、クラウドベース、実行中のデータベース、本番環境、および本社や主要なビジネスサービスに属する資産など、場所や機能に基づく資産など、さまざまな要因に基づいて優先順位を付けることができます。 。

また、特定のアセットに複数のタグがリンクされている場合、最も高い重要度の値が識別され、アセット自体の検索可能な属性として割り当てられます。これにより、資産の重要度を確立して自動的に更新する、柔軟で動的かつスケーラブルな方法がユーザーに提供されます。一度定義すると、この指標を他のコンテキストデータと組み合わせて使用​​して、ビジネスに影響を与える可能性が最も高い資産に焦点を当てることができます。

Qualys CSAMユーザーは、リスクのある資産の識別をどのように活用できますか?

Cyber​​Security Asset Managementは、セキュリティコンテキストを適用して、リスクのある資産を特定します。たとえば、ホワイトリストやブラックリストとも呼ばれる、許可されたソフトウェアリストと許可されていないソフトウェアリストの管理が可能になります。また、必要なセキュリティおよび監視ツールが不足している資産や、実行すべきでないソフトウェアを実行している資産も理解します。

EOLおよびEOSソフトウェアは、ベンダーがこれらのバージョンをサポートしなくなったため、かなりのリスクを伴うため、特定されています。さらに、Qualysの外部スキャンとShodan.ioなどのサードパーティソースとの統合により、組織が所有するIPに基づいて外部からのビューが提供されるため、インベントリ内のどのアセットがインターネットから表示されているかを確認できます。

CSAMの検出機能を組み合わせて使用​​すると、「本社の経理部門が使用するインターネットに公開されたシステムでデータベースを実行していますか?」などの質問に答えることができます。CSAMは、構成されたポリシーについて自動的に警告し、許可されていないEOLソフトウェアをCSAMアプリケーションから直接アンインストールすることもできます。

Qualys CSAMではどのような種類のレポートを利用できますか?

FedRAMPやPCI-DSSなど、すぐに使用できるセキュリティヘルスレポートを利用できます。これにより、以下に示すように、組織内の個々のオフィスなど、一連の資産の高レベルのビューが提供されます。

さらに、インタラクティブなレポートを使用すると、特定の資産リスクを洞察するために、任意の資産セットに柔軟にドリルダウンできます。レポートの強みは、包括的な資産インベントリ、QualysのCMDB統合を含む、CSAMがインベントリに適用するセキュリティコンテキスト、およびレポート自体の柔軟なフィルタリングとドリルダウン機能の組み合わせにあり、正規化と分類によってサポートされます。データ。

-Uncategorized