• /
  • EnglishEspañolFrançais日本語한국어Português
  • ログイン今すぐ開始

この機械翻訳は、参考として提供されています。

英語版と翻訳版に矛盾がある場合は、英語版が優先されます。詳細については、このページを参照してください。

問題を作成する

cloud設定ミスの優先順位を理解する

Security RX Cloud は、インテリジェントな優先順位付けを使用して、最も重要なセキュリティ問題に最初に集中できるようにします。当社の高度なリスク スコアリング アルゴリズムは、基本的な重大度評価を超え、複数のリスク要因を考慮した状況に応じた実用的な優先順位付けを提供します。

優先順位付けが重要な理由

クラウド環境では、数百または数千のセキュリティ検出結果が生成されることが多く、一度にすべてに対処することは不可能です。インテリジェントな優先順位付けを行わないと、チームは次のような状況に陥ることがよくあります。

  • 間違った問題に焦点を当てる:重大なリスクに対処せずに、影響の少ない発見に時間を費やす
  • アラート疲れを経験する:セキュリティ通知の量に圧倒される
  • 明確な方向性がない:改善活動をどこから始めればよいか分からない
  • 文脈的リスクの見逃し: さまざまな発見がどのように組み合わさってより大きなセキュリティリスクを生み出すかを無視する

Security RX Cloudのリスクスコアリングアプローチ

当社のリスク スコアリング エンジンは、複数のリスク要因を分析して優先度スコアを自動的に計算し、各検出結果の実際のリスクを判断します。この包括的なアプローチにより、組織に最も大きな実際のリスクをもたらす問題に集中できるようになります。

グラウンドトゥルース重大度補正

問題解決: AWS Security Hub では、重大なセキュリティ問題が「INFORMATIONAL」とラベル付けされることがあり、危険な誤った構成が無視されてしまいます。

仕組み: Security RX Cloud は、検出結果を公式の AWS セキュリティドキュメントと相互参照することで、誤解を招くような重大度評価をプログラムで修正します。AWS ドキュメントで検出結果が「重大」と分類されている場合、API のレポート内容に関係なく、システムでも必ず「重大」と評価されます。

: パブリック読み取りアクセスを持つ S3 バケットは、AWS Security Hub によって「INFORMATIONAL」とマークされる場合がありますが、実際のセキュリティへの影響に基づいて、当社のシステムはこれを「CRITICAL」として正しく識別します。

アクティブな脅威検出

問題解決: すべてのセキュリティ検出結果が同じレベルの差し迫った危険を表すわけではありません。緊急の対応を必要とするアクティブな脅威を示すものもあります。

仕組み: Security RX Cloud は、確認された脅威やアクティブな悪意のあるアクティビティ (特に AWS GuardDuty からのもの) を示す検出結果に、自動的に大きな優先度ボーナスを追加します。

優先ボーナスを受け取る脅威指標:

  • MaliciousIPCaller : 既知の悪意のあるIPアドレスとの通信
  • C&CActivity: コマンドアンドコントロールサーバーとの通信
  • トロイの木馬: トロイの木馬の活動が検出されました
  • 暗号通貨:無許可の暗号通貨マイニング活動
  • Backdoor : バックドアの設置または通信

資産タイプの影響重み付け

問題解決: 重要なインフラストラクチャ コンポーネントの構成ミスは、開発リソースでの同じ問題よりも大きなリスクをもたらします。

仕組み: 当社のスコアリングエンジンは、さまざまな AWS リソースタイプの固有の重要度を考慮し、影響の大きい資産に高い優先度の重み付けを適用します。

優先度の高いリソースタイプ:

  • AWS::IAM::Role : 権限を制御するアイデンティティおよびアクセス管理ロール
  • AWS::KMS::Key : 機密データを保護する暗号化キー
  • AWS::RDS::Instance: ビジネスデータを含むデータベースインスタンス
  • AWS::Lambda::Function: 潜在的に広範なアクセスを持つサーバーレス関数
  • AWS::EC2::SecurityGroup : ネットワークセキュリティ制御

優先度の低いリソースタイプ:

  • 開発およびテストリソース
  • ログ保存バケット
  • 非クリティカルな計算インスタンス

公衆への露出分析

問題解決: パブリック インターネットに公開されているリソースは、内部専用のリソースよりもはるかに高いリスクに直面します。

仕組み: Security RX Cloud は各検出結果を分析して、影響を受けるリソースがパブリック インターネットからアクセス可能かどうかを判断します。公衆への露出が検出された場合は、リスク スコアに大幅なボーナス ポイントが加算されます。

公衆曝露要因

  • インターネット向けロードバランサ: パブリック ロードバランサ経由でアクセス可能なリソース
  • パブリックIPアドレス: インターネットに直接接続できるインスタンス
  • オープンセキュリティグループ: 0.0.0.0/0 からのアクセスを許可するセキュリティグループ
  • パブリック S3 バケット: パブリックの読み取りまたは書き込み権限を持つストレージ バケット
  • パブリック データベースインスタンス: インターネットからアクセスできるデータベース

調査結果の優先順位付け方法

リスクスコアの計算

それぞれの誤った構成には、以下に基づいて包括的なリスク スコアが付けられます。

  1. 基本重症度: 元の所見の重症度からの開始点
  2. グラウンドトゥルース補正:実際に文書化された影響に基づく調整
  3. 脅威指標ボーナス:確認された脅威に対する追加ポイント
  4. 資産重要度乗数: リソースの重要度に基づく重み
  5. 公開露出ボーナス:インターネットアクセス可能なリソースに対する追加リスク
  6. ビジネスコンテキスト: ビジネス重要度タグに基づくオプションの重み付け

優先順位システム

Security RX Cloud は、リスク スコアを明確な優先順位に変換します。

  • 重大: すぐに対応が必要、ビジネスリスクが最も高い
  • :定義されたSLA時間枠内で対処する
  • : 重要だが緊急ではない、今後のスプリントのスケジュール
  • :定期的なメンテナンスサイクル中に対処

文脈的要因

Security RX Cloud は、自動スコアリングに加えて、追加のコンテキストを考慮します。

  • リソース タグ: ビジネスの重要性、環境の種類 (本番環境/開発環境/テスト環境)、チームの所有権
  • コンプライアンスフレームワーク:調査結果が特定のコンプライアンス要件に関連しているかどうか
  • 歴史的パターン:この種の発見が以前に利用されたことがあるかどうか
  • 相互に関連するリスク:発見事項がどのように組み合わさってより大きな攻撃対象領域を生み出すのか

支持される調査結果の種類

Security RX Cloud は、さまざまな種類のcloudセキュリティの検出結果を処理して優先順位を付けます。

設定ベースの調査結果

  • アクセス制御の誤った構成: 過度に許可されたIAMポリシー、パブリックリソース
  • 暗号化ギャップ: 暗号化されていないデータ ストア、弱い暗号化設定
  • ネットワークセキュリティの問題: オープンなセキュリティグループ、保護されていないネットワークリソース
  • ログ記録の欠陥:監査ログの欠落、監視の不十分さ

脅威に基づく調査結果

  • 悪意のあるアクティビティ: GuardDuty によって検出されたアクティブな脅威
  • 不審な行動: 異常なアクセスパターンまたはリソースの使用
  • 侵害指標: 潜在的なセキュリティ侵害の兆候
  • 攻撃の試み: 失敗した侵入の試みまたは偵察活動

コンプライアンス関連の調査結果

  • 規格: CIS ベンチマークの失敗、業界標準の逸脱
  • 規制要件: SOC 2、PCI DSS、HIPAA コンプライアンスのギャップ
  • ベストプラクティスの逸脱: AWS Well-Architected フレームワーク 予想

ワークフローで優先順位を使用する

エンジニア向け

  • 重要な発見事項にまず焦点を当てる:優先度の低い項目よりも、リスクの高い問題に対処する
  • コンテキストを理解する: リスクの説明を使用して、問題が優先される理由を理解する
  • 類似の修正を一括処理: 効率的な修復のために関連する誤った構成をグループ化する
  • 影響の検証: 公開されている公開情報と資産の重要度情報を使用して修正を検証します。

セキュリティチーム向け

  • 戦略的リソース配分:最も影響力のある問題にチームの取り組みを集中させる
  • SLA管理: 優先度に応じて異なる応答時間枠を設定する
  • リスクコミュニケーション:優先度レベルを使用して関係者に緊急性を伝える
  • 傾向分析:優先度の高い発見が増加しているか減少しているかをモニターする

優先順位付けのベストプラクティス

  • アルゴリズムを信頼する:Security RX Cloudの多要素アプローチは、単一次元の優先順位付けよりも正確です
  • ビジネスコンテキストを考慮する: 優先順位付けを改善するために、リソースにビジネス重要度タグを追加します。
  • 定期的なレビュー: 優先順位を定期的に見直し、リスク許容度と一致していることを確認します。
  • チームトレーニング: 特定の調査結果が他の調査結果よりも優先される理由についてチームを教育します

優先順位のカスタマイズ

Security RX Cloud のデフォルトの優先順位付けはほとんどの組織で適切に機能しますが、次の方法で強化できます。

  • リソース タグ: ビジネスの重要性と環境のタグを追加してコンテキストを改善します
  • チームの所有権: 担当チームにリソースを関連付けて、より適切な割り当てを実現します。
  • コンプライアンス マッピング: 関連するコンプライアンス フレームワークを使用してリソースにタグを付ける
  • ビジネスインパクト分類: ビジネスに不可欠なアプリケーションとデータストアを特定する

修復ワークフローと、インテリジェントな優先順位付けから最大限の価値を得るためにcloudセキュリティ統合をセットアップする方法について詳しく学習してください。

Copyright © 2025 New Relic株式会社。

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.