CISA AA25-212A Cyber Hygiene Gaps 【BeyondTrust記事の紹介】

サイバーハイジーンの不徹底によりセキュリティ・リスクの増大が考えられます。

CISA AA25-212A: Identity Security Recommendations to Address Cybersecurity Hygiene Gaps

このBeyondTrustのブログではCISA AA25-212Aで指摘された、脅威ハンティングによるセキュリティの問題点について整理したものです。

目的

米国CISAがある組織に対して行ったプロアクティブな「AA25‑212A」脅威ハンティングにより、侵害は確認されなかったものの、複数のサイバーハイジーン(サイバー衛生 Cyber Hygiene)上の重大な弱点が判明しました。この記事ではその内容を整理し、ID(アイデンティティ)セキュリティ戦略で対応する方法を提案しています。

「サイバーハイジーン(Cyber Hygiene)」とは、サイバーセキュリティを維持するための日常的な習慣や対策のことを指します。

CISAとは

CISA(Cybersecurity and Infrastructure Security Agency) は、アメリカ国土安全保障省(DHS)傘下で、以下の役割を担う連邦機関です。

  • ミッション(使命):国家の重要インフラ(電力・水道・交通など)のサイバー・物理的セキュリティおよびレジリエンス(回復力)を強化し、リスクを軽減すること
  • 活動範囲:政府機関だけでなく、民間企業、州/地方自治体とも連携し、サイバー脅威への対策、情報共有、ツール提供、緊急時の通信・調整支援などを実施
  • 沿革:2007年にDHSのNPPD(National Protection and Programs Directorate)として設立され、2018年に正式にCISAが発足

AA25‑212Aとは

AA25‑212A は、CISAが2025年7月31日に発行した「Cybersecurity Advisory(サイバーセキュリティ勧告)」における識別コードです。これは、CISAが米国の重要インフラ組織に対して実施した「積極的脅威ハンティング (Proactive Threat Hunting)」の結果に基づくもので、主な内容は以下の通りです。

調査概要:

  • CISAと米国沿岸警備隊(USCG)が共同で、対象組織に招請され、攻撃者の痕跡が存在するかを調査。
  • 結果として、マルウェア等の侵害は確認されなかったが、重大なサイバー衛生(cyber hygiene)の欠如が判明。

確認された主なギャップ:

  • ログ収集が不十分
  • 認証情報の平文または不適切な保管
  • ローカル管理者資格情報の共有
  • リモート管理アクセスに関する制限不備
  • IT/OTネットワークが平坦化(セグメンテーションの欠如)
  • デバイス/サーバーの設定不備

目的と勧告:

  • 他の重要インフラ運営者に同様のセキュリティリスクがある可能性を示し、プロアクティブな改善策を促すこと
  • NISTの「Cross-Sector Cybersecurity Performance Goals(CPGs)」など既存フレームワークとも連携しながら、対策強化を推奨

脅威ハンティング (Threat Hunting)とは

脆弱性を見つけるペネとレーションテストと混同しますが、脅威ハンティングとは違います。

ペネトレーションテスト (Penetration Testing)

  • 目的: システムの脆弱性(セキュリティの穴)を見つけること
  • アプローチ: 攻撃者の視点に立ち、実際にシステムに侵入を試みる「模擬攻撃」
  • 前提: 「このシステムは侵入できるか?」
  • 例: 家のセキュリティ診断士が、許可を得て鍵開けを試みたり、窓が壊れやすいか試したりするイメージです。「どこから泥棒に入られる可能性があるか」を報告
  • 成果物: 発見された脆弱性のリストと、その修正案(報告書)

脅威ハンティング (Threat Hunting)

  • 目的: 防御システムをすり抜けて、すでにネットワーク内部に潜伏している脅威(攻撃者やマルウェア)を見つけ出すこと
  • アプローチ: 防御者の視点に立ち、システム内のログや通信データをプロアクティブ(能動的)に分析
  • 前提: 「すでに侵入されているかもしれない」(”Assume Breach” / 侵害の前提)
  • 例: 家の警備員が、「すでに不審者が家の中に隠れているかもしれない」と考え、監視カメラの映像を通常より詳しくチェックしたり、物音に耳を澄ませたりして、隠れている不審者を探すイメージ
  • 成果物: 潜伏していた脅威の検知と、その排除

CISA AA25‑212Aで明らかになったサイバーハイジーン(衛生)ギャップ

脅威ハンティングの結果以下のことがわかりました。

  • ログ収集の不備:ログ管理が不足し、監査・対応のための可視性が低い。
  • 平文または安全性の低い認証情報の保管
  • ローカル管理者資格情報の共有:複数端末に共通の管理認証情報が存在。
  • リモート管理アクセスの制限欠如:ネットワークセグメントが分離されておらず、自由にアクセス可能。
  • IT/OTのネットワーク平坦化:セグメンテーションが不十分で横移動のリスク。
  • デバイス・サーバーの設定不備:SSL無効化、弱いパスワードポリシー等の設定問題。
  • NISTやCISAによる基本防御策の未実装。

解決策:IDセキュリティによる統合アプローチ

BeyondTrustは、PAM(Privileged Access Management)、IAM(Identity and Access Management)、ITDR(Identity Threat Detection and Respons)を利用した対策を提案しています。IDセキュリティを中心に据えることで、誰がどこにアクセスできるかを可視化・制御し、隠れた特権昇格経路の検出を実現します。

PAMによる対策

  • IDの包括的検出:人や機械、サービスアカウント、ローカル/ドメイン管理者など全てのIDを検出
  • 権限経路の可視化:True Privilege™やPaths to Privilege™によって昇格可能な経路を特定
  • 最小特権の原則を適用:ゼロトラストフレームワークに沿った権限管理
  • 集中ログによる責任追跡
  • パスワード/シークレットの安全な保管・ローテーション
  • セッション管理・監視・記録

ITDRによる対策

  • 異常検知:資格情報利用・特権アクセスの異常をAIベースで検知
  • 継続的ポスチャ評価:期限切れアカウント、設定不整合などのリスク検出
  • SIEM/SOAR/ITSMとの統合:ログ収集と管理を改善

CISA勧告との対応マッピング

CISAの指摘事項推奨施策BeyondTrustの機能概要
共有認証情報
平文パスワード
期限切れ
パスワード保管と
ローテーションの実施
Password Safe
安全な保管・ローテーション機能
ログ収集の不備IDベースイベントログの統合と
可視化
PathfinderIdentity Insights
中央ログと脅威検知
リモートアクセス
MFA未導入
ネットワークセグメント化
共有管理の撤廃
MFAの強制
Privileged Remote Access
アクセス制御・MFA適用・セッション管理
IT/OT間のセグメント不備アカウントと
ネットワークの分離
Identity Security Insights
ドメイン/ネットワーク間の権限経路可視化
デバイス設定の不備構成ベースラインの
強化・差異検出
Identity Security Insights
恒常的なポスチャ評価

アプローチの哲学:反応型から予防型へ

CISAの脅威ハンティングで明らかになったような問題は、BeyondTrustのID中心アプローチを導入すれば事前に検出・修正可能です。単なるガイダンスへの準拠だけでなく、統合化されたIDセキュリティの運用自動化を通じて本質的なリスク削減を達成できます。これにより、事が起こってから反応するリアクティブな対応ではなく予防的に反応するプロアクティブな衛生管理への体制転換が可能になります。

まとめ

CISAが示すとおり、多くの本質的脆弱性は「ID管理と基盤構成の甘さ」に起因しています。BeyondTrustは、PAM・IAM・ITDRを統合したIDセキュリティの枠組みを提供し、ログ整備、認証情報管理、ネットワーク分離、設定管理を一貫して強化します。これによりCISAの指摘する衛生ギャップに実効性ある対応ができるだけでなく、ゼロトラスト化への移行を具現化するアプローチが提示されています。

BeyondTrust関連ページ

特権アカウントとは、

リスクの高い特権アカウントの管理特権アカウント 申請と承認
特権アカウントのパスワード管理に必要なこと危険なパスワードを見せない ~ 特権アカウントシングルサインオン
テレワーク時代のITサポート

BeyondTrust 導入検討    BeyondTrust 製品評価方法について

製品

Identity Security InsightsEntitle
Password SafePrivileged Remote Access
Remote SupportPrivilege Management for Windows and Mac
Privilege Management for Unix & LinuxActive Directory(AD) Bridge

特権アクセス管理ソリューション

AIエージェントの権限とシークレット保護
クラウド対応したセキュアな特権アクセス管理ITコンプライアンス
サイバー保険に対応する特権アクセス管理デジタルトランスフォーメーション
エンドポイントセキュリティクラウドインフラストラクチャへのアクセス
ゼロトラストを実現する特権アクセス管理効率的なサービスデスク
Workforce Password運用テクノロジー OT セキュリティ ソリューション
ランサムウェア保護: ID、アクセス、エンドポイントの保護ランサムウェア 関連資料
ランサムウェアに関するよくある質問 (FAQ)

業界別のソリューション

金融サービス連邦政府、州政府、地方自治体ヘルスケア IT
法執行機関製造業教育テクノロジー

特権アカウント管理(BeyondTrust製品)用語説明

無料のセキュリティツール  - Privileged Access Discovery Application

BeyondTrustの製品比較ガイド

特権アクセス管理(PAM)ソリューション比較リモート サポート ソフトウェア比較CyberArk vs BeyondTrust
Delinea vs BeyondTrustTeamViewer vs. BeyondTrustLogMeIn Rescue vs BeyondTrust
GoTo Resolve vs. BeyondTrustSplashtop vs. BeyondTrust

旧ページ

BeyondTrust Password Safe (旧)BeyondTrust Remote Support (旧ページ)
BeyondTrust Privileged Remote Access (PRA) (旧)Privilege Management for Windows and Mac (旧)
BeyondTrust Privileged Identity

BeyondTrustLeostreamPromoni-Sprint AxMXブログ(旧)

コメント