Slide 4
Slide 4 text
© 2024 Finatext Holdings Ltd.
● IT資産
○ 対象: ドメインやIPアドレスのリスト
○ 取得方法: 管理台帳や、WHOISの情報などを参考に取得する
● アクセス可能
○ 主にインターネットからアクセス可能なポートが存在することを意味する
○ HTTPやSMTPやSSH等のプロトコルが代表的
● 脆弱性
○ 主にCVEが採番されているような、ソフトウェアの既知の欠陥
○ 設定の不備や機密情報の公開
※ASMという言葉が使われ始めたのは比較的最近だが、
これに類する施策はずっと前から行われていたというニュアンスで “従来の” というワーディングを使っている。
3
“従来の” Attack Surface Management (ASM) とは
組織の外部からアクセス可能なIT資産を発見し、その脆弱性を継続的に検出・評価する取り組み