File tree 2 files changed +4
-2
lines changed 2 files changed +4
-2
lines changed Original file line number Diff line number Diff line change @@ -26,6 +26,7 @@ bookToc: false
26
26
IT資産管理は、元から自分たちで取り組んでいたIT資産管理と組み合わせて一元的に管理できるように整理する等の取り組みが考えられます。ここで整理したIT資産の一覧が、次サイクルのアタックサーフェス検出の調査起点(探索のための種)となります。発見される未知のアタックサーフェスの量がある程度収束するまでは、高い頻度でサイクルを回すことが望ましいです。
27
27
リスクへの対応は、既知のIT資産であれば担当部門に対応依頼をし、継続的なリスク評価の中で対応状況を確認すればよいですが、未知のIT資産の場合は担当部門を探すところから取り組む必要があるため、組織内で横断的な協力やトップダウンでの対策指示が必要となることもあります。
28
28
29
+ <center >
29
30
{{<mermaid >}}
30
31
flowchart TD
31
32
A[ 従来の資産管理(資産一覧)]
@@ -36,7 +37,7 @@ flowchart TD
36
37
D --> |IT資産情報の棚卸| A
37
38
38
39
{{</mermaid >}}
39
-
40
+ </ center >
40
41
41
42
## 従来の管理方法との組み合わせによるASMならではの価値
42
43
従来の管理方法(ルールベースでの管理)でIT資産を網羅的に把握し、把握した全てのIT資産、少なくとも全てのアタックサーフェスに対して脆弱性診断によるリスク評価を行うことができれば、理想的な管理状態に近いと考えられます。
Original file line number Diff line number Diff line change @@ -17,14 +17,15 @@ ASM導入までの準備として、現状把握しているIT資産を特定し
17
17
ASMに取り組む前の自組織の資産の特定は、以下のプロセスで行うことを推奨します。
18
18
※ASMのプロセスは2.2節で紹介しています。
19
19
20
+ <center >
20
21
{{<mermaid >}}
21
22
flowchart LR
22
23
A[ 資産の洗い出し]
23
24
B[ 資産の分類と評価]
24
25
C[ 管理策/役割の設定]
25
26
A --> B --> C --> |可能なら|D(リスクの設定)
26
27
{{</mermaid >}}
27
-
28
+ </ center >
28
29
29
30
組織がISMS(ISO27001)認証を受けている場合には、IT資産を管理している台帳を採用することも効果的です。
30
31
You can’t perform that action at this time.
0 commit comments