Microsoft 365 脆弱性管理の概要

完了

Microsoft のサービス セキュリティに対するアプローチは、「侵害想定」という考え方の上に構築されています。 侵害想定は、内部および外部のアプリケーション、サービス、ID、ネットワークのすべてについて安全ではないもの、すでに侵害されているものと仮定してアプローチすることで、これらに置く信頼を制限します。 これらの原則は、敵対者が与えうる被害を軽減し、セキュリティ上の脅威を迅速に検出して対応できるようにすることで、セキュリティの脆弱性の影響を制限するのに役立ちます。

セキュリティの脆弱性を防止するために、Microsoft 365 はセキュリティを念頭に置いて作られていますが、Microsoft のサービスの安全性を当然視しているわけではありません。 Microsoft では侵害想定の考え方を脆弱性管理に適用しており、Microsoft の環境を脆弱性について積極的にスキャンし、迅速な修復を行うこと可能にするさまざまな補完的なシステムを実装しています。 Microsoft の脆弱性管理プログラムでは、脆弱性が敵対者によって利用される前に脆弱性の防止、検出、修復を実行できるよう、Microsoft の環境のセキュリティ体制を継続的に検証しています。

脆弱性管理の 3 つの構成要素 (防止、検出、修復) を占めす図。

Microsoft は、高度なセキュリティで保護されたシステムであっても侵害が発生する可能性があることを認識しています。 そのため Microsoft では、Microsoft 365 セキュリティの脅威を迅速に検出してそれに対応するために、大規模かつ継続的なセキュリティ監視も実施しています。 Microsoft のセキュリティ監視では、インシデントを Microsoft 365 の規模で検出してそれに対応するために作られたクラウドベースの自動ツールを使用しています。 インシデントになりうることを示す活動が検出されると、Microsoft のセキュリティ監視システムが自動対応をトリガーして適切な担当者に警告を送信します。 セキュリティ監視活動によって検出された潜在的なインシデントは Microsoft 365 セキュリティ対策チームにエスカレーションされ、セキュリティ インシデント対応プロセスが適用されます。

一般的なセキュリティ監視プロセスの図。セキュリティ シグナルはほぼリアルタイムの処理システムに送られ、これは次に 'ツールとダッシュボード' および 'アラートとオートメーション' に送られます。

Microsoft 365 では、Microsoft 365 が提供するさまざまな脆弱性管理とセキュリティ監視活動を連携させることにより、既知の脅威と未知の脅威の両方に対して多層防御を提供しています。 これらの活動には、コンピューターの状態の自動スキャン、継続的なセキュリティ監視、継続的な攻撃シミュレーションおよび侵入テストが含まれます。