UnsplashのPhilipp Katzenbergerが撮影した写真
クラウド移行、SaaS活用、リモートワークの定着により、企業の“外から見えるIT資産”は想像以上に増えています。アタックサーフェスマネジメント(Attack Surface Management:ASM)は、その見えにくい露出領域を棚卸しし、優先順位を付けて減らすための継続的な取り組みです。この記事では、ASMの考え方から進め方、つまずきやすい注意点、運用で効果を出すコツまでを整理します。
アタックサーフェスマネジメント(ASM)とは、攻撃者が狙える「侵入口になり得る露出領域(アタックサーフェス)」を継続的に把握し、リスクの高い順に縮小していく運用プロセスです。ポイントは「一度調べて終わり」ではなく、資産の増減・設定変更・新たな脆弱性の公開に合わせて“常に更新される前提”で回すことにあります。
アタックサーフェスは「脆弱性そのもの」だけを指しません。より正確には、攻撃者が到達できる・悪用できる可能性のある接点の総体です。たとえば次のような要素が含まれます。
実務では「外部から見える範囲(External)」と「社内側の露出(Internal)」を分けて捉えると整理しやすくなります。Microsoft Defender External Attack Surface Management(Defender EASM)のようなEASM製品は、組織のインターネット露出資産を継続的に発見・把握し、外部視点で可視化することを目的にしています。
Webセキュリティの世界でも、対象のアタックサーフェスを列挙して把握することが、調査・評価の出発点になると整理されています。
用語が近く、混同しやすいので要点だけ整理します。
| 用語 | 主に見る範囲 | 得意なこと | 代表的な成果物 |
|---|---|---|---|
| ASM | 攻撃対象領域(全体概念) | 可視化→優先順位→縮小の運用 | 「減らすべき露出」のバックログ |
| EASM(External ASM) | インターネット露出 | 外部視点での資産発見・把握 | 外部公開資産のインベントリ、露出の指摘 |
| CAASM | 社内外の資産・アイデンティティ | 複数台帳(CMDB/EDR/IdP等)の統合・正規化 | 「資産の真実の一覧(single source of truth)」 |
| 脆弱性管理(VM) | 把握済み資産が中心 | 脆弱性の検出・修正管理(CVE等) | パッチ適用計画、修正期限、例外管理 |
実務では、EASMで「知らない資産」を拾い、CAASM/台帳で「持ち主と重要度」を確定し、脆弱性管理と変更管理で「直す・閉じる」を回す、という連携が現実的です。
ASMは広い概念ですが、初手として効果が出やすいのは外部公開領域の管理です。理由は単純で、攻撃者が最初に触れるのがここだからです。
露出は単なるミスだけでなく、業務の都合で生まれます。たとえば次のような典型パターンがあります。
ここを理解すると、ASMは「セキュリティの作業」だけでなく、変更管理・資産管理・委託管理まで含む“運用の問題”だと腹落ちします。
ASMを「回るプロセス」にするため、現場で実装しやすい形に分解します。
最初にやるべきことは、対象を漏れなく拾うことです。特にEASMは「未知の露出」を見つけるのに向いています。
落とし穴は「見つけたけれど持ち主が不明で止まる」ことです。発見と同時に、台帳(CMDB/IdP/クラウド管理)やチケット運用につなげる設計が重要になります。
すべてを同じ熱量で直そうとすると、必ず破綻します。優先順位は、少なくとも次の軸で付けます。
この段階で「直す」だけでなく、「閉じる(不要公開の停止)」「囲う(アクセス制限)」「監視強化(当面の代替策)」など、現実的な選択肢を並べて判断できるようにします。
ASMの成果は、発見件数ではなく露出が減ったかで測るのが健全です。対策は大きく4系統に分かれます。
ASMは継続が本体です。運用に落とし込むなら、最低限次を回します。
攻撃者が列挙とマッピングから入るのと同様に、防御側も「変化を追い続ける」ことが重要です。
ASMの最大の価値は、管理外の露出を減らすことです。脆弱性管理は「把握済み資産」を前提にしがちですが、ASMはそもそもの前提(資産の全体像)を補強できます。
侵害の兆候が出たとき、外部公開資産の一覧と属性(いつから公開されているか、どの部門か、何の技術か)が揃っていると、初動が速くなります。Defender EASMのように外部視点で資産メタデータを提供する仕組みは、調査の“地図”として機能します。
法規制や外部監査の文脈では、「何が外に出ているか」「誰が責任を持つか」を説明できることが重要です。ASMのプロセスがあると、委託先を含めた公開資産の管理と、例外の根拠を残しやすくなります。
公開資産の停止や改ざんは、顧客接点の停止に直結します。ASMで「守るべき資産の優先順位」が明確になると、復旧計画や監視の重点配分も現実的になります。
導入では、いきなり全社を狙わず、対象範囲を決めて成功パターンを作る方がうまくいきます。
ツールだけ入れても回りません。次の流れを最初から設計します。
おすすめは「外部公開資産の棚卸し」→「オーナー確定」→「不要公開の停止」までを短いサイクルで回すことです。最初の成功体験があると、次に脆弱性や設定の深掘りへ進めます。
運用が形骸化しないよう、指標は次のように置くと実務に効きます。
外部スキャンは、誤検知や「本当に自社のものか曖昧」な対象を含みます。起点(ドメイン、証明書、ASNなど)を整理し、資産の確度を段階づけ(確定/要確認/参考)して扱うと運用が安定します。
ASMで一番多い失敗がこれです。オーナー確定のプロセス(問い合わせの窓口、期限、暫定処置)を先に決めないと、棚卸しが“リスト作り”で止まります。
第三者が運用する資産(委託先、グループ会社、共同運用)を対象に含める場合、契約上の責任範囲や監視の合意が必要になります。社内の合意形成(情シス、セキュリティ、法務、調達)を早めに通しておくと、是正のスピードが落ちにくくなります。
アタックサーフェスマネジメント(ASM)は、攻撃者が狙える露出領域を継続的に把握し、優先順位を付けて縮小するための運用プロセスです。特に外部公開資産は変化が速く、放置されたサブドメインや公開設定ミスが攻撃起点になりやすいため、まずは「外部から見える資産の棚卸し」と「不要公開の停止」から始めるのが現実的です。発見→オーナー確定→是正→再検証を回す仕組みを作り、露出が“減る”状態を積み重ねることが、ASMを成果につなげる近道です。
攻撃者が狙える露出領域(アタックサーフェス)を継続的に把握し、優先順位を付けて縮小する運用プロセスです。
アタックサーフェスは攻撃の接点の総体で、脆弱性はその接点に存在し得る弱点の一種です。
EASMはインターネットから見える外部公開資産の発見と可視化に特化したASMの一領域です。
置き換えではありません。ASMで資産の全体像と露出を押さえ、VMで脆弱性修正を回すのが基本です。
対象範囲(主要ドメインや顧客向け公開サービスなど)を決め、外部公開資産の棚卸しから始めることです。
曝露度、影響度、悪用容易性、修正容易性の4軸で評価し、高リスクから対処します。
発見件数ではなく、不要公開の削減や重大露出の解消までの時間など「露出が減ったか」で測ります。
所有者不明の資産が放置され、是正のチケット運用に接続できないことが最大の原因です。
対象になり得ます。責任範囲と監視・是正の合意を契約や運用ルールで明確にしてから進めます。
外部公開の変化が多い環境では毎日〜毎週のスキャンと差分監視を基本にし、重要資産は高頻度で見ます。