アタックサーフェスマネジメント(ASM)とは、攻撃者が狙える露出領域を継続的に把握し、リスクの高い順に減らしていく運用プロセスです。クラウド移行、SaaS活用、テレワークの定着で、企業の「外から見えるIT資産」は増え続けています。ASMの価値は、見つけた資産を一覧化することではなく、知らない公開資産を減らし、優先順位を付けて閉じる・直す・制限する判断につなげることにあります。
ASMは、攻撃対象領域(アタックサーフェス)を継続的に把握し、変化に合わせて見直し続ける取り組みです。単発の棚卸しではなく、新しい公開資産、設定変更、新たに判明した脆弱性に応じて追い続ける前提で考えます。
ここでいうアタックサーフェスは、脆弱性そのものだけを指しません。より正確には、攻撃者が到達できる、試せる、悪用できる可能性のある接点の総体です。公開ドメイン、サブドメイン、IPアドレス、公開サーバー、管理画面、認証基盤、公開API、委託先が運用する公開システムなども含まれます。
実務では、まず「インターネットから見える範囲」を優先的に扱うほうが整理しやすくなります。攻撃者が最初に触れるのがそこだからです。
このため、ASMは脆弱性対策の後工程ではなく、何が外に出ているかを把握する前工程として扱うほうが実態に合います。
似た言葉が多く、混同しやすいので要点だけ分けておきます。
| ASM | 攻撃対象領域全体を継続的に把握し、優先順位を付けて縮小する考え方と運用です。 |
| EASM | インターネットから見える外部公開資産の発見と可視化に軸足を置く領域です。未知の公開資産の洗い出しに向きます。 |
| CAASM | 複数の資産台帳や管理ツールを突き合わせ、社内外の資産やアカウントを統合的に見えるようにする考え方です。オーナー特定や資産の正規化に向きます。 |
| 脆弱性管理 | 把握済み資産に対して、脆弱性の検出、修正、例外管理を進める取り組みです。何を直すかの管理に向きます。 |
実務では、EASMで外から見える資産を拾い、CAASMやCMDBなどで持ち主と重要度を確定し、脆弱性管理や変更管理で是正する、という連携が進めやすくなります。
最初に着手しやすいのは、インターネットから見える範囲です。理由は単純で、攻撃者が最初に試すのがそこだからです。公開ドメイン、サブドメイン、証明書、管理画面、ストレージ公開設定、APIの露出などは優先的に棚卸ししたほうが効果が出やすくなります。
露出は単純な設定ミスだけで生まれるわけではありません。短納期案件で作った検証環境が残る、委託先が設定したDNSが契約終了後も残る、部門導入SaaSが情シスの管理外にある、といった業務上の事情で増えていきます。ASMが効くかどうかは、セキュリティ部門だけで閉じず、変更管理、委託管理、資産管理とつなげられるかに左右されます。
出発点は、対象を漏れなく拾うことです。起点としては、自社ドメイン、証明書、IPレンジ、クラウドアカウント、ブランド名などを使います。そのうえで、公開ホスト、サブドメイン、証明書、公開サービス、技術スタック、公開ポートなどの属性を集めます。
この段階で起こりやすい失敗は、「見つけたが持ち主が分からない」で止まることです。発見結果をチケット運用や台帳更新へどう渡すかを、最初から決めておいたほうが止まりにくくなります。
見つけたものを同じ熱量で直そうとすると必ず破綻します。優先順位は少なくとも次の軸で付けます。
ここで「直す」以外の選択肢も並べます。不要公開を止める、アクセス元を制限する、当面は監視を強める、といった判断を分けておくと手が止まりにくくなります。
ASMの成果は発見件数ではなく、露出が減ったかで測るほうが健全です。対策は大きく四つに分かれます。
ASMは継続監視が本体です。新規公開、設定変更、証明書更新、脆弱性情報の公開を差分で追い、例外設定が恒久化していないかも確認します。外部公開の変化が多い環境では、毎日から毎週の頻度で見直す運用を置くほうが安定します。
最大の効果は、管理外の露出を減らせることです。脆弱性管理は把握済み資産を前提に進みやすいため、そもそも台帳に載っていない公開資産は抜けやすくなります。ASMはその前提を補強します。
外部公開資産の一覧、所有部門、技術スタック、公開開始時期が分かっていると、侵害兆候が出たときの調査が速くなります。何が外に出ているか分からない状態だと、初動で時間を失いやすくなります。
委託先やグループ会社が関わる公開資産では、誰が責任を持つかを説明できることが重要です。ASMの運用があると、責任範囲、例外の根拠、是正履歴を残しやすくなります。
顧客向けサービスや公開管理画面が止まると、業務影響は大きくなります。ASMで守るべき公開資産の優先順位が分かると、監視、復旧、代替手段の重点配分も決めやすくなります。
最初から全社一括で始めると、持ち主不明の資産が大量に出て止まりやすくなります。主要ドメイン、顧客向け公開サービス、特定クラウド環境など、範囲を区切って成功パターンを作るほうが進めやすくなります。
発見した資産を誰に渡すのか、期限までにオーナーが確定しない場合は誰が暫定判断するのかを先に決めます。これがないと、棚卸し結果が一覧表のままで止まります。
指標は、発見件数よりも、重大な露出の解消までの時間、不要公開の削減件数、新規公開からオーナー確定までの時間、期限切れ例外の残数などのほうが実務に効きます。
外部スキャンでは、誤検知や「本当に自社資産か曖昧」な対象も混ざります。確定、要確認、参考といった段階を付けて扱わないと、現場の負担だけが増えます。
ASMで一番多い失敗はここです。所有者不明の資産を解決する窓口、期限、暫定処置を決めていないと、是正へ進みません。
委託先やグループ会社の資産を対象に含めるなら、監視や是正の責任範囲を契約や運用ルールで明確にしておく必要があります。社内の情シス、セキュリティ、法務、調達の合意がないと、見つけても閉じにくくなります。
アタックサーフェスマネジメントは、攻撃者が狙える露出領域を継続的に把握し、優先順位を付けて減らすための運用プロセスです。特に、外部公開資産の棚卸し、所有者の確定、不要公開の停止は、早い段階で効果が出やすいテーマです。発見、割当、是正、再確認をつなげ、露出が減る状態を積み重ねられるかどうかで、ASMの価値は決まります。
A.攻撃者が狙える露出領域を継続的に把握し、優先順位を付けて縮小していく運用プロセスです。
A.アタックサーフェスは攻撃の接点全体を指し、脆弱性はその接点に存在し得る弱点の一種です。
A.EASMはインターネットから見える外部公開資産の発見と可視化に軸足を置く領域です。
A.置き換えではありません。ASMで資産と露出を把握し、脆弱性管理で修正や例外管理を進める関係です。
A.対象範囲を決め、主要ドメインや顧客向け公開サービスの棚卸しから始める方法が進めやすくなります。
A.曝露度、影響度、悪用容易性、修正容易性の四つの軸で見て、高リスクから対処します。
A.発見件数ではなく、重大露出の解消までの時間や不要公開の削減件数など、露出が減ったかで測るほうが実務に合います。
A.所有者不明の資産が放置され、是正のチケット運用や台帳更新につながらないことが大きな原因です。
A.対象になり得ます。責任範囲と監視・是正の合意を契約や運用ルールで明確にしてから進める必要があります。
A.外部公開の変化が多い環境では、毎日から毎週の差分確認を基本にし、重要資産はより高い頻度で監視します。