Unified Vulnerability Management(UVM)とは?
Unified Vulnerability Managementは、組織のデジタルフットプリント全体の脆弱性を特定、優先順位付け、軽減、および修正するための一元化された包括的なアプローチを提供します。 複数のツールやコンソールで脆弱性のライフサイクルを管理するのとは対照的に、UVMは、ホスト、ソースコード、クラウドインフラストラクチャなど、発見されたすべての脆弱性を統一的に表示します。
Expose cloud risks no other tool can
Learn how Wiz Cloud surfaces toxic combinations across misconfigurations, identities, vulnerabilities, and data—so you can take action fast.

Unified Vulnerability Managementと従来の脆弱性管理の利点は何ですか?
従来の脆弱性管理ツールとレポートは、多くの場合、さまざまなソリューションやチーム間で断片化されていました。 UVMソリューションは、複数の検出ツール間ですべての脆弱性を統合することにより、従来のソリューションと比較して多くの利点をもたらします 脆弱性管理ツール とプロセス。 これらには以下が含まれます:
データ整合性の向上:優れたUVMソリューションは、最初に見たもの、ステータス、SLA日付などの主要な詳細を含む脆弱性を正規化し、重複排除します。 これにより、これらの値が多数のソリューション間で競合したり不完全であったりする場合に、データ整合性の課題を解決できます。
優先順位付けの迅速化:セキュリティチームは、固有の脆弱性と検出結果を 1 つにまとめた 1 つのリストを提供することで、複数のコンソールやチームを参照するよりも効率的に問題に優先順位を付けることができます。
コンプライアンスとサービスレベルアグリーメント(SLA)レポートの強化:修正ステータス、SLA内で修正されたかどうか、リスク許容の理由など、すべての脆弱性に関するレポート作成により、監査およびコンプライアンスイニシアチブのレポート作成が効率化されます。
迅速な修復:セキュリティからコンテキストを収集することにより、ビジネスロジック(つまり、 CMDB)、およびインフラストラクチャツール、UVMソリューションは、環境全体で検出された脆弱性に対する実用的な修復ガイダンスと修正を提供できます。
セキュリティ体制の改善:UVMソリューションは優先順位付けと修復を改善するため、ほとんどの SOC チーム 測定可能な改善に注目してください。 平均修復時間 (MTTR)、脆弱性の平均経過時間、および企業のセキュリティ体制の強化を示す他の多くの指標。
The CVE Database: Curated Vulnerability Intelligence by Wiz
Wiz's CVE Database curates CVE data to create easy-to-navigate profiles that cover the entire vulnerability timeline, exploit scenarios, and mitigation steps.
Explore database統合脆弱性管理ソリューションの第一波(2018-2022)
UVMソリューションの最初の波は、脆弱性管理の容易な課題のいくつかを解決しました。 これらは次の通りです。
インフラストラクチャの脆弱性の集約:UVM ソリューションの最初の波は、Qualys、Rapid7、Tenable などの脆弱性評価ソリューションから発見されたすべての脆弱性を取り込むことから始まりました。
脆弱性の重複排除:脆弱性が取り込まれると、UVMソリューションは、CVE識別子の繰り返し、ホスト名などの単純な特性に基づいて重複排除を行うことができました。 これにより、ノイズが減少し、SOCは分析作業にさらに集中できるようになりました。
脅威インテリジェンス:一部のUVMソリューションは、独自の脅威インテリジェンスまたは優先順位付けを支援するサードパーティを通じて脅威インテリジェンスを統合しました。 脆弱性を脅威アクターやエクスプロイト活動と関連付けることで、SOCチームは、自社の環境で悪用される可能性が高い脆弱性に基づいて取り組みを優先することができます。
チケット:UVMソリューションの最初の波は、次のような一般的なチケットシステムへの統合を生み出しました サービスナウ そして ジラ これにより、分析、軽減、および修復を担当する所有者は、最も多く作業するプラットフォームで通知を受け取ることができます。
AWS Vulnerability Management Best Practices [Cheat Sheet]
This 8-page cheat sheet breaks down the critical steps to fortifying your AWS security posture. From asset discovery and agentless scanning to risk-based prioritization and patch management, it covers the essential strategies needed to safeguard your AWS workloads.
Download Cheat Sheet1. クラウド導入の台頭
Unified Vulnerability Managementソリューションの最初の波は、従来の脆弱性管理よりも大きな進歩を遂げましたが、いくつかのテクノロジーのメガトレンドのために壊れ始めました。 これらは:
1. クラウド導入の台頭
UVMソリューションの最初の波は、主にオンプレミスのIT資産の脆弱性を取り込むものでした。 クラウドインフラストラクチャの動的で一時的な性質により、UVMはクラウドインフラストラクチャを理解し、このデータを頻繁に取得し、クラウドインフラストラクチャデータを共通のデータスキーマに組み込む必要があります。 古いUVMソリューションは、この分野でまだ苦労しています。
2. CVEからより広範なエクスポージャーへの拡大
多くのUVMソリューションは、主にツールからCVEとCWEを取り込みましたが、インフラストラクチャの設定ミスや公開されたシークレットなど、より広範なエクスポージャーを処理するためのデータモデルがありませんでした。 新しいUVMソリューションは、この情報を取り込むだけではありません。また、これらのエクスポージャーをCVEやCWEとともにトリアージし、優先順位を付けることができるデータスキーマも作成しました。
3. アプリケーションコンテキスト
UVMソリューションの最初の時代は、 アプリケーションセキュリティツール(AST)、彼らはアプリケーションを全体的に分類せずに、単独でそれを行いました。 そのため、次のような基本的な質問に答えるのが非常に困難でした。
この検出結果はどのアプリケーションにマップされますか?
対応するコードベースで作業しているのは誰ですか?
アプリケーションはどこでホストされていますか?
これらの質問に答えることができなければ、UVMソリューションにアプリケーションの脆弱性を取り込んでも、ほとんど価値がありませんでした。
アプリケーションとクラウドのコンテキストを考慮するだけでなく、新時代のUVMソリューションはいくつかの分野で急速に革新しています。
統合脆弱性管理は近い将来、どこに向かっていますか?
アプリケーションとクラウドのコンテキストを考慮するだけでなく、新時代のUVMソリューションは、いくつかの分野で急速に革新しています。
攻撃パス分析:特定の脆弱性の基盤となるアプリケーションとインフラストラクチャのコンテキストを脆弱性のコンテキストと関連付けることで、主要なUVMソリューションは、アナリストが影響、悪用可能性、および軽減策をよりよく理解するのに役立つ攻撃パス分析の視覚化を生成できます。
軽減策:UVMソリューションの第1の時代には、緩和制御が考慮されておらず、その結果、優先順位付けは制限されていました。 主要なUVMソリューションは、検出ツールから脆弱性を取り込むだけでなく、検出ツール自体の構成方法に関するデータを取得するようになっています。 これにより、アナリストは、緩和策に基づいて特定の脆弱性の優先順位を修正できます。 例えば、ファイアウォールやEDR対策によって悪用される可能性が減るため、重要インフラの脆弱性は悪用されにくくなるのでしょうか? 脆弱性のコンテキストにコントロールをマッピングすることで、チームは特定の環境に基づいて悪用される可能性が最も高い脆弱性に集中できます。
修復:脆弱性が緩和策に関係なく簡単に悪用される場合は、修正する必要があります。 UVMソリューションの最初の波は、チケットの統合を作成し、「それが修復です」と述べました。 しかし、このアプローチでは、脆弱性の測定可能な減少にはつながっていません。
主要なUVMソリューションは、脆弱性のコンテキストを取得し、根本原因を特定し、環境コンテキストに基づいて修復計画を生成します。
統合脆弱性管理の成功の測定
Unified Vulnerability Managementの優れた点は、セキュリティチームが長年にわたって使用してきた多くの指標で測定できることです。 UVMの導入が成功すると、以下の点が大幅に削減されます。
平均修復時間 (MTTR):脆弱性の修正に要する平均時間 (可視性のポイントから修正の適用まで) の特定
脆弱性の平均年齢:脆弱性が修正されるか、リスクが許容されるまでの平均時間
SLAの遵守:定義されたSLA日付内に解決された脆弱性の割合
脆弱性の再発:根本原因レベルでの修正が不十分なために発生する脆弱性の繰り返しの割合