CyCraft | XCockpit EASM / IASM

SERVICE

サイバー脅威監視・リスク管理自動化プラットフォーム
XCockpit EASM / IASM

XCockpit EASM / IASM
・機密性の高いデータを扱う政府機関や金融機関など、高度なリスク管理が求められる組織で採用され、外部/内部の潜在的な脅威を継続的に可視化

・資産の棚卸しと脆弱性特定に留まらず、外部から見たハッカーの視点で脅威を自動評価し、優先度の高い対処すべきリスクを明確なアラートの提示やAIが自動でチケットを起票し、ユーザが対応しやすいよう解決策を提示

・サプライチェーンを含む外部公開資産・内部の認証情報漏洩リスクを特定し、組織の攻撃対象領域全体を漏れなく管理

外部からの侵入だけでは終わらない。真の脅威は内部に潜んでいる。

知らないうちに、放置されたVPN機器の脆弱性やサプライチェーン企業の情報が漏洩し攻撃者の手に渡る。
これは攻撃者が最初に踏み込む侵入経路です。

見逃された場所からの
静かなる侵入

攻撃者はまず、組織の外部公開資産の中で見落としやすい場所に

潜む脆弱性を探します。

それらを全て把握し、防御できていると言い切れるでしょうか。

最初の防衛線
内部崩壊の予兆

外部の防御線が破られた時、ネットワークの中核である
”Active Directory”は本当に安全でしょうか。

なぜADが狙われるのか?

Active Directoryはユーザ認証・権限管理・リソースへのアクセスを統括する「組織の心臓」です。
Active Directoryの掌握には、組織ネットワーク全体が攻撃者の手に落ちる危険性が潜んでいます。

昨今の複雑化した環境において、攻撃者は以下のようなActive Direcory内に存在する脆弱なアカウントを突き、
非特権ユーザから管理者へと権限を昇格させ全体を掌握します。

シャドウアカウント

長期間使用されていない休眠アカウントや、本来不要な権限を過剰に付与されたアカウントなどが、攻撃者に悪用される主要な足がかりとなります。

間接的特権アカウント

1つの設定ミスから始まり、複数のアカウントやグループ間の権限の連鎖を辿ることで

非特権ユーザーから間接的に管理者へ昇格可能となるアカウント。

この認識していない「攻撃パス(Attack Path)」が、AD侵害を引き起こす主要な高リスク経路となります。

パスワードポリシー要注意
アカウント

パスワードが平文で保存されているアカウント、クラックされる危険性を含んだアカウント、有効期限が無期限のアカウントなどの設定不備が、総当たり攻撃や窃取の可能性を大幅に高めます。

XCockpit EASM / IASMは、攻撃者視点で外部と内部の両方の攻撃面を管理することで、Active Directory が悪用されたという最悪のシナリオと、それより深刻な被害を未然に防ぎます。

製品概要(XCockpit EASM)

外部に公開されているデジタル資産をハッカーの視点で自動探索し、可視化します。システムの構成要素や個々のコンポーネントを分析、リスク評価モデルを作成し、攻撃者に標的とされる可能性のある情報を特定します。企業は把握していない資産を認識し、潜在的な脆弱点を早期に発見できます。

攻撃者目線で高リスクなシステムを把握

従来の事後対応型の脆弱性管理から、漏えい情報をプロアクティブに検出し、攻撃者が悪用しそうな脆弱性、リスクを網羅的に把握。

検出リスクの分析、視覚化

検出されたリスクに、資産種別と露出状況との相関性を視覚的に把握します。

包括的な脅威インテリジェンス

リアルタイムのAIレポート活用とダークウェブ情報から、漏洩情報や見落とされた脅威を検出します。

脅威検知から自動チケット起票、解決までを統合

脅威を検知した際に自動でチケット起票し、解決策の構築や管理を効率的にサポートしセキュリティ運用の手作業を削減します。

XCockpit EASM サービスの流れ

外部に露呈しているシステムと漏洩情報の相関関係を可視化リスクレベルとデジタル資産種別ごとの情報を提供

検出
ドメイン、IPアドレス、アカウントなどのデジタル資産を識別、検出、リスト化します。

評価・分析
重大度の高い漏えいインシデントを自動的にチケットとして起票し、AIが各チケットごとの推奨対応事項を提案します。

改善

AIにより生成されたリスク概要の解説と視覚化された漏洩情報の相関関係を使用して、重大度に基づいて漏えい情報を分類し、優先順位をつけます。

レポーティング

資産分類、リスクイベントの詳細、チケット処理状況含むEASM概要分析レポートを提供します。

製品概要 (XCockpit IASM)

AIを活用したアカウント分析により、攻撃者視点で侵入可能な経路を明らかにし、重要資産までのパスを可視化します。また、特権アカウントや設定ミスに起因する権限昇格のリスクを回避するため、内部攻撃面の早期対処を支援します。

大量で複雑なユーザ、デバイス、グループ、オブジェクトなどの関係性を可視化

AIを活用し、組織内に存在するIDを自動で探索し、設定ミス、シャドウアカウント、過大な権限付与を発見

AIで攻撃シミュレーションを実施して、特権アカウントを利用して重要資産にアクセス可能な攻撃パス(Attack Path)を検出

洗い出した攻撃パスの背景と詳細を理解しやすくするため、CyCraftGPTが平易な日本語で説明

XCockpit IASM サービスの流れ

STEP1

・ドメインに参加している端末を用意しAD情報収集プログラムを実行

・収集結果をCyCraft社クラウドの分析サイトにアップロード

STEP2

・シャドウアカウントの有無、過大な権限付与アカウント等を見つける

・攻撃シミュレーションを行い攻撃パスを洗い出す

STEP3

・現状の設定の安全性を分析

・設定変更の修正スクリプトを自動生成

STEP4

・修正スクリプト実行後、再度スキャンを行い問題を確実に解消するかを確認

・この作業を周期的に繰り返すことでADリスクの改善を行う

XCockpit IASMを用いた弊社提供のADアセスメントのプロフェッショナル解析サービスは下記をご参照ください。
ADアセスメントサービス : https://www.securewave.co.jp/service/ad_assessment

定期的なアセスメント実施の重要性

様々な要因でActive Directory環境は常に変化していきます。組織の成長、ITインフラの刷新、そして絶えず進化する脅威アクターの手法に対し、一度きりの対策では不十分です。

XCockpit IASMによるID診断だけでなく、弊社の独自サービスである「構成診断」や「脆弱性診断」を組み合わせ、多角的な視点からリスクを継続的に評価することで、より強固な組織のセキュリティを築けます。

年1回の総合的なアセスメント

目的

AD環境全体の広範囲な診断

役割

ID管理の不備、構成上の問題点、潜在的な脆弱性など
普段見落としがちなリスクを包括的に洗い出すこと

イベント発生時のスポット診断

目的

特定のイベントに起因するリスクの特定と対処

役割

人事異動・新システム導入・インフラ更新など、AD環境に影響を与えるイベントが起きた際に、即座にその変化がもたらすリスク(※1)がないかいを確認すること

※1:権限の過剰付与・はく奪漏れなど

上記の例ではQ2に総合的なADアセスメント(ID診断・構成診断・脆弱性診断)を実施し、Q4のID棚卸しのタイミングにて
ID診断のみをスポットで実施することを想定。

その他、人事異動・新システム導入・インフラ更改などのAD環境に影響を与えるイベント発生時にスポットで診断を実施。

弊社提供のプロフェッショナル脆弱性診断・構成診断サービスは下記をご参照ください。
脆弱性診断: https://www.securewave.co.jp/service/assessment

CONTACT

万が一のインシデントに備えませんか?
私たちが情報セキュリティをまとめて解決します

ご不明な点はお気軽に
お問い合わせください

お電話からも受け付けております。

電話受付時間/平日9:00~17:00