外部攻撃対象領域評価
サイバーセキュリティの脅威はますます巧妙化し、広範囲に及ぶようになっているため、組織は外部攻撃対象領域(不正ユーザーが組織のデジタル環境に侵入する可能性のあるすべてのエントリーポイントや脆弱性の集合体)の管理に細心の注意を払う必要があります。
外部攻撃対象領域評価管理サービス(EASM)は、潜在的なサイバー攻撃による脆弱性を特定、分析、保護することに重点を置いており、組織のサイバーセキュリティ戦略の重要な要素となります。
インターネット上に公開されるデジタル資産は多様かつ進化しているため、継続的かつ自動化された資産の発見とコンテクスト化が不可欠です。子会社やサードパーティが所有する資産を含め、組織のデジタルフットプリントを包括的に可視化することで、最も一般的な脅威ベクトルである、未知または追跡されていないデジタル資産がもたらすリスクを軽減することができます。
The Attack Surface expands beyond the traditional corporate footprint: into the deep and dark web, across brand and impersonation risks, and all the way through to third-party risks generated by vendors and partners. By combining Attack Surface Management with complete external risk management capabilities, such as threat intelligence and brand protection, critical risks can be prioritized and mitigated so you stay secure. Discover Check Point’s Managed External Risk Services here.
Managed EASM as a service, solves these issues by providing real-time insights and enabling scalable, accurate, and timely responses to emerging threats, without consuming SOC resources. The service is delivered by experienced security analysists part of the Red Team, through the frequent reports sent or contacting in case of critical vulnerability is being discovered. This dramatically reducing manual effort and leading to more effective vulnerability management and risk prioritization.
![]()
メリット
- 発見:広範なオープンソースインテリジェンス(OSINT)を活用してデジタル資産を特定し、組織の攻撃対象領域に関する包括的なグローバルネットワークビューを構築します。これには、子会社、クラウドリソース、その他の相互接続されたエンティティの識別が含まれます。
- コンテクスト化:特定された資産のビジネスコンテクストに関する洞察を提供し、その役割、機密性、組織との関連性などを明らかにします。これにより、その資産の重要性と、それが侵害された場合の影響を理解することができます。
- アクティブセキュリティテスト:Webアプリケーションの自動侵入テスト(DAST)やブラックボックステストなど、OWASP Top 10のような一般的な脆弱性を網羅した25,000以上の攻撃を使用して、資産のセキュリティを評価します。このアプローチと、発見とコンテキスト化とを組み合わせることで、資産リソースに影響を与えることなく、外部資産のインベントリ全体のテストを行うことができます。
- 優先順位付け:セキュリティチームは、資産のビジネスコンテキスト、発見可能性、攻撃者にとっての魅力、その他の重要なメタデータに基づいて脆弱性を特定し、優先順位付けができるようになります。これは、最も重大なリスクへの取り組みに的を絞り、効率性を向上させます。
- 修復の迅速化:継続的な自動テストにより、迅速な問題解決を促進します。組織は修復作業に自信を持つことができ、修復までの平均時間を短縮します。
![]()
転送
スキャンとテストは2週間に1回実施されます。
チェック・ポイントのセキュリティアナリストは、月次ベース、緊急度やオンデマンドに応じて、発見された脆弱性と取るべき対策を記載した包括的なレポートを提出・提示します。
お客様は調査結果を確認し、外部攻撃対象領域をナビゲートするためのポータルにもアクセスできます。
最も関連性の高い役割
CISO、SOCマネージャー、IR、リードチーム
理想的な参加人数
5-15 プロフェッショナル
対面およびオンライン
Infinity Global Services
チェック・ポイント Infinity Global Services は、チームの専門知識を強化し、ベスト プラクティスを設計し、リアルタイムで脅威を防止できるエンドツーエンドのセキュリティ サービスを提供します。 サイバーセキュリティの旅のどの段階にあっても、そこから始めます。 当社の精鋭の専門家がお客様のチームと協力して、組織を次のレベルの保護に引き上げ、サイバーレジリエンス計画を構築します。

