Slide 30
Slide 30 text
30
CTEMフレームワーク
1. スコープ設定(Scoping)... freeeが管理する全てのリソース (責任境界の内側)
自社に影響を及ぼす資産や外部サービス(SNS等)のうち、どの範囲にCTEMを適用させるかを組
織のビジネス方針などに従って設定
2. 発見(Discovery) … クラウドリソース(AWS/Google Cloud) のenumeration
設定したスコープから、その範囲内のIT資産とそれらのリスク概要を検出 リスク概要には、攻撃に
つながる脆弱性から設定ミス、未把握の資産などが幅広く含まれる
3. 優先順位設定(Prioritization) … httpx/nuclei scanner, 差分検知 / LLMリスク評価
発見されたリスクに対して、緊急度や組織への影響などのリスクレベルに基づいて優先順位を設
定
4. 検証(Validation) … DAST, RedTeamによる検証
実際に攻撃者目線での評価・分析(ペネトレーションテスト等)を行うことで、それぞれの脅威がどの
ように悪用されるか、現状の対策が十分であるかについて検証
5. 動員(Mobilization) … 場合によって異なる
検証結果から、組織内の連携体制の整備やエスカレーションを標準化させるなどの対応
https://www.nri-secure.co.jp/glossary/ctem
https://xmcyber.com/glossary/continuous-threat-ex
posure-management-ctem/