情報保証脆弱性管理(IAVM)は、顧客データやビジネスデータ、およびそれらを保管するITシステムを保護します。脆弱性を特定・評価・修正し、データの完全性、可用性、機密性を維持します。&
従来の脆弱性管理はセキュリティ欠陥の修正に重点を置きますが、IAVMは情報保証の原則と統合し、データ品質とプライバシーを維持しながらサイバー脅威から保護します。
IAVMは、データ改ざん、システムダウンタイム、規制不遵守、不正アクセスといった一般的な課題に対処し、貴重な資産を保護するとともに強固なセキュリティ態勢を維持します。本稿では、IAVMの重要性、主要な目的、仕組み、一般的な課題、ベストプラクティス、コンプライアンス要件について解説します。
情報保証脆弱性管理(IAVM)とは?
情報保証(IA)とは、組織が物理的・デジタル情報のほか、それらを保管・管理するシステムを保護するために実践する手法です。以下の5つの原則に基づいています:
- データセキュリティ
- 機密性
- 完全性
- 可用性
- 否認防止
IAは、お客様のビジネスデータと顧客データが安全に保たれ、機密性が維持され、利用可能であることを保証することを目的としています。データの完全性(完全性と正確性)を確認し、適切な権限を持つ正当な関係者だけがデータにアクセスし、使用し、共有できるようにします。また、データの保存、処理、共有といったデータ取り扱いに伴うリスクも管理します。
これらを実現するため、認証メカニズム、厳格なアクセスポリシー、高度なデータ暗号化、定期的なデータバックアップ、強固なパスワード管理、その他の必須対策といったツールや技術を活用します。
情報保証脆弱性管理(IAVM)とは、機密データを保護し業務を円滑に継続させるため、セキュリティ脆弱性を特定・評価・修正する活動です。これは脆弱性管理、リスク管理、セキュリティのベストプラクティスを統合し、データの安全性、機密性、可用性、正確性を確保します。
IAVMは情報保証(IA)の一環であり、サイバー攻撃の防止、リスク軽減、信頼性の維持、業界基準への準拠を支援します。脆弱性を管理・軽減することで、情報と情報システムの安全性を確保します。これにより強固なセキュリティ態勢を維持し、サイバー脅威への対応を容易にします。
IAVMがサイバーセキュリティで重要な理由とは?
情報保証は、データセキュリティ、正確性、および権限のあるユーザーへの可用性に焦点を当てています。しかし、マルウェア、フィッシング攻撃、データ侵害などのサイバー脅威は、これらの目標を損なう可能性があります。
IAVMを使用すると、セキュリティ上の弱点を重大なインシデントに発展する前に検出、評価、優先順位付け、解決できます。IAVMは情報保証の5つの柱を維持する上で重要な役割を果たします。サイバーセキュリティ対策の強化にIAVMが必要な理由を理解しましょう:
- 機密性の保護: 機密性とは、許可された個人のみが機密データにアクセスできることを意味します。ソフトウェアやシステムに脆弱性が存在すると、サイバー犯罪者がそれを悪用して情報を盗み出したり、暴露したり、操作したりする可能性があります。
IAVMは、機密データを危険に晒す可能性のある設定ミス、古いソフトウェア、脆弱な暗号化などのセキュリティ上の弱点を検出します。その後、セキュリティパッチと制御を適用し、データ漏洩やサイバー攻撃を防止します。
- データの完全性を維持: データ整合性とは、権限のある担当者がデータを変更しない限り、データが正確、完全、信頼性が高く、改ざんされていない状態を維持することを意味します。サイバー攻撃はデータを操作し、金融詐欺、誤情報、運用障害を引き起こす手段を見つけ出します。
SQLインジェクションなどからシステムを保護します。また、重要なビジネスアプリケーションが正しく設定されているかを確認し、不正なデータ操作のリスクを軽減します。
- 可用性をサポート:可用性とは、ITシステムとデータが、必要な時にいつでも権限のあるセキュリティおよびITチームによってアクセス可能であることを意味します。サイバー攻撃は、脆弱性を悪用した後、データを盗み、業務を妨害するために重要なサービスを停止させる可能性があります。
IAVMは、組織がサービス拒否(DoS)攻撃や分散型サービス拒否(DDoS)lt;/a>(DDoS)攻撃から組織を保護します。これらの攻撃は過剰なリクエストでシステムを過負荷状態にし、正当なユーザーの利用を妨げます。IAVMは攻撃者が脆弱性を見つけたり悪用したりする前にセキュリティ上の欠陥を修正し、システムダウンタイムを最小限に抑えます。また、セキュリティインシデント発生後のサービス復旧を迅速化するため、復旧計画の弱点も特定できます。
- 認証の強化: 認証とは、正当なユーザーまたは認証済みユーザーのみが機密情報にアクセスできる仕組みです。認証メカニズムの脆弱性は、サイバー犯罪者がログインセキュリティを迂回し、正当なアカウントを乗っ取ってデータにアクセスすることを容易にします。
IAVMは、安全でない認証方法や脆弱なパスワード保存といったログインシステムのセキュリティ弱点を修正し、アカウント乗っ取りを防ぐため多要素認証(MFA)プログラムを強制します。これにより、攻撃者がセキュリティ上の欠陥を通じてシステムにアクセスできないよう、特権昇格を防止します。
- 否認防止を保証: 否認防止とは、機密データへのアクセス権を持つ者が、その行為発生後に自らの行動を否定できないことを意味します。例えば、送信者が情報を送信した場合、送信を否認できません。受信者も同様です。情報を管理・保存・転送するシステムには、発生した行動とその責任者を証明する仕組みが必要です。
しかしシステムに脆弱性が存在する場合、攻撃者はログを改ざんしたりシステムから記録を削除したりして自身の活動を隠蔽できる。これは否認防止の原則に反し、サイバー攻撃やデータ侵害の温床となる。
IAVMは監査ログの改ざんから保護し、ログ記録メカニズムを保護することで、許可なくシステムにアクセスしたりログを改変したりする者を排除します。これにより攻撃者が不正アクセスの痕跡を消去するのを防ぎ、法的・コンプライアンス目的で取引記録の有効性を保証します。
IAVMの主要目的
IAVMはネットワーク機器・システム・アプリケーションの脆弱性を特定・対処することで、ITシステム・運用・データをセキュリティ脅威から保護します。主要目的は、情報の機密性・可用性・完全性・認証性・否認防止を維持しつつ、組織全体のセキュリティ態勢を強化することです。IAVMの主な目的について説明します:
- セキュリティ上の欠陥を発見: サイバー犯罪者は攻撃を仕掛けるため、常にITシステムの弱点を探しています。これを防ぐため、IAVMはシステム、ネットワーク機器、アプリケーションを監視し、セキュリティ脆弱性を特定または追跡します。セキュリティ上の隙間を検知することに重点を置き、セキュリティチームが種類や深刻度に基づいてそれらをリスト化し分類できるようにします。
IAVMは定期的な脆弱性スキャンと評価を実施し、脅威インテリジェンスを活用して新たな脆弱性に関する最新情報を入手します。また、中央集約型の脆弱性データベースを維持し、リスクを長期的に追跡するとともに、それらを排除するための戦略策定を支援します。
- リスクの分析と優先順位付け: すべての脆弱性が同等に危険なわけではありません。深刻な問題を引き起こす脆弱性もあれば、業務への影響が最小限のものもあります。IAVM は、最も危険な脅威にまず集中して対応することで、時間を節約し、できるだけ多くの脆弱性に対処することを支援します。
IAVM は、共通脆弱性評価システム (CVSS) などのリスク評価手法を使用して、脆弱性の深刻度に基づいてランク付けを行います。また、セキュリティ上のニーズと事業継続性のバランスを取り、不必要な混乱を回避します。
- 脆弱性の修正: サイバー犯罪者は、システムに脆弱性を見つけると素早く行動します。組織も攻撃者に悪用される前にセキュリティ上の欠陥を修正するために迅速に行動しなければなりません。
IAVMは適切なパッチ、セキュリティ制御、設定変更を通じて脆弱性に迅速に対処します。セキュリティパッチをできるだけ早く適用するか、パッチが利用できない場合は一時的な緩和策を実施する必要があります。変更がシステムに正しく適用されているかどうかを検証し、不正アクセスを防ぎ、攻撃者を打ち負かします。
- コンプライアンスの強化: 業界、特に機密データを扱う業界は、法的結果を避けるために厳格なサイバーセキュリティ規制に従う必要があります。脆弱性の管理に失敗すると、法的罰則、評判の低下、データ侵害に直面する可能性があります。
IAVM は、NIST、GDPR、PCI DSS、HIPAA、ISO 27001 などのコンプライアンス基準およびセキュリティフレームワークに準拠しています。セキュリティレビューのための文書化と監査証跡を維持します。セキュリティ改善を実証する定期的なレポートを受け取ることができます。
- 攻撃対象領域の最小化: 大規模組織では、膨大なデバイス、アプリケーション、システム、データの管理が困難です。攻撃者はセキュリティの弱点を容易に見つけ出し、攻撃対象領域を拡大させます。
IAVMは全資産を特定・監視し、脆弱性を検知してリスクを低減します。システムを保護し、セキュリティベストプラクティスを適用し、不要なアクセスを制限します。また、最小権限アクセス制御を実装して内部脅威を防止し、ネットワークセグメンテーションで攻撃の拡散を抑制します。
- インシデント対応能力の向上: 強力な脆弱性管理を実施していても、攻撃者が高度な手法を用いる現代ではサイバーセキュリティインシデントが発生する可能性があります。&
IAVMは、被害を最小限に抑え、従業員の意識向上を図るための強固なインシデント対応・復旧計画の策定を支援します。セキュリティチームに対し、セキュリティインシデントを効果的に処理する方法に関するトレーニングを提供します。
情報保証脆弱性管理(IAVM)の構成要素
情報保証脆弱性評価により、脆弱性の特定・評価・軽減を通じて組織の情報システムを保護できます。以下に必須のIAVM中核要素を示します:
- 資産のリスト化と分類: 組織が業務運営に使用する全資産を特定する必要があります。IAVMでは、ハードウェア、ソフトウェア、データ資産の全インベントリを作成し、重要度に基づいて分類します。この分類により、重要な資産を保護するための脆弱性管理の取り組みに優先順位を付けることが可能になります。
- 脆弱性の特定:IAVMは自動化ツールと手動評価を活用し、設定ミス、未修正システム、旧式ソフトウェアなどのセキュリティ弱点を発見します。欠陥の早期発見により、タイムリーな修正と悪用リスクの最小化が可能になります。
- リスク評価:IAVMは既知の脆弱性の悪用影響度と発生可能性を評価し、組織が修正作業の優先順位付けを支援します。機密情報に対するリスクが最も高い脆弱性に焦点を当てます。これにより、リソースを効率的に配分し、セキュリティ体制を強化することができます。
- 脆弱性の修正:IAVM は、パッチの適用、追加のセキュリティ制御の実装、システムの再構成により、すべての脆弱性に対処します。即時の修正が不可能な場合は、恒久的な解決策が確立されるまで、一時的な緩和策を用いてリスクを軽減します。
- 継続的な監視: 脆弱性管理は、新たな脆弱性を検出するために資産を継続的に監視する継続的なプロセスです。これにより、組織のセキュリティ状態に関する洞察が得られ、情報に基づいた意思決定と規制要件へのコンプライアンス維持が可能になります。
- ポリシーの施行: NIST、GDPR、PCI DSS、HIPAA、ISO 27001などの業界標準やセキュリティフレームワークへの準拠を維持することが重要です。これらはセキュリティリスクの管理方法に関するガイドラインを提供します。コンプライアンスは財務的・法的リスクを軽減し、組織がセキュリティのベストプラクティスを実施してITインフラのセキュリティ態勢を強化することを可能にします。
IAVMはどのように機能するのか?
IAVMは継続的なプロセスであり、組織がシステム、アプリケーション、ネットワーク機器内の機密情報を保護するために脆弱性を特定、評価、修正するのを支援します。IAVMがサイバーセキュリティ態勢を改善する仕組みを理解しましょう。
ステップ1:資産と脆弱性の特定
IAVMの最初のステップは、保護対象を把握するためネットワーク内の資産リストを収集することです。セキュリティチームは自動スキャナーを使用してインフラ全体をスキャンし、資産を特定します。IAVM は、セキュリティチームがこれらの資産の詳細なインベントリを作成し、どのシステムが稼働中か、どのアプリケーションが使用されているか、どのソフトウェアバージョンが実行されているかを追跡するのに役立ちます。
IAVM は、セキュリティチームがペネトレーションテストや脅威インテリジェンスソースを使用して、設定ミス、古いソフトウェア、ゼロデイ攻撃などのセキュリティ上の弱点を検出することを推奨しています。このステップでは、すべての情報を収集し、ビジネスにおける使用方法と機能に基づいて分類します。
ステップ 2:リスクの評価と優先順位付け
ステップ1で収集した脆弱性は、脅威のレベルが必ずしも同じとは限りません。機密データへの不正アクセスなどの攻撃は深刻な結果をもたらす一方、業務への影響が小さいものもあります。リスク評価では、各脆弱性の深刻度、悪用可能性、事業への影響を分析します。
セキュリティチームはCVSSなどの評価フレームワークを用いて脆弱性の深刻度を測定し、優先順位付けを行います。最も重大な脆弱性から対応することで、これにより、セキュリティリソースを適切な方向に集中させ、重大なセキュリティインシデント発生の可能性を低減できます。
ステップ3:脆弱性の修正
脆弱性を特定・評価した後、次の重要なステップはデータとシステムを保護するためにそれらを修正することです。修正手法には、セキュリティ上のギャップを埋めるためのファームウェアの更新、セキュリティ設定、ソフトウェアパッチなどが含まれます。
ゼロデイ脆弱性に対して即時の修正が利用できない場合、IAVM は機密情報を保護するための一時的な緩和策を実施します。これらの緩和策には、脆弱なシステムへのアクセス再構築または遮断、ファイアウォールルールの改善、不要なサービスの無効化、追加のセキュリティ検知メカニズムの導入などが含まれます。
ステップ 4: 変更の検証
特定から修正までのプロセスは、IAVM の完全な循環プロセスです。しかし、次のステップによって、IAVMがすべての脆弱性を正常に修正できたか、あるいは脆弱性がシステム、アプリケーション、ネットワークデバイスに残存しているかが決まります。このステップでは、システムの再スキャン、セキュリティ監査の実施、ペネトレーションテストの実施を行い、脆弱性の存在を確認します。
脆弱性の痕跡が一切見つからなかった場合は、次のステップに進むことができます。修復作業中に脆弱性の痕跡や新たな脆弱性の発生が確認された場合、セキュリティチームはシステムを再スキャンする必要があり、循環プロセスが継続されます。このステップにより、問題が解決されデータが安全であることを確認できます。
ステップ5:文書化と報告
利用可能な脆弱性をすべて特定・修正した後は、セキュリティインシデントの追跡、傾向分析、将来のセキュリティ対策改善のために、脆弱性管理活動の詳細な記録を維持することが最終的な課題となります。
特定された脆弱性のリストを、評価スコア、修正措置、適用した緩和策、セキュリティ侵害のインシデントレポート、コンプライアンス状況レポートと共に文書化できます。この文書化とレポートは、戦略の改善、コンプライアンスの証明、部門の責任体制強化に役立ちます。
IAVM導入における一般的な課題
IAVMは組織の強固なセキュリティ態勢維持に不可欠です。しかし、ビジネスへの導入時にはいくつかの課題に直面する可能性があります。以下に、組織がIAVM導入時に直面する最も一般的な課題の一部を説明します:
- 課題: 多くの組織ではIT資産のインベントリ管理が行われておらず、資産の完全な可視性や制御が欠如しています。これにより脆弱性が検出されないまま放置されたり、修正パッチが適用されない可能性があります。
解決策: 自動化された資産発見ツールを活用し、ハードウェアとソフトウェアの最新リストを維持します。ネットワークマッピングとエンドポイント検知を導入し、新規追加または監視対象外のデバイスを追跡します。また、資産インベントリの正確性を検証するため、定期的な監査を実施してください。
- 問題点: 多くの組織は技術的なリスク低減に注力する一方で、ビジネスへの影響を見落としがちです。
解決策: 情報セキュリティ対策を実施する際には、脆弱性がビジネスプロセス、データガバナンス、規制コンプライアンスに与える影響に基づいて評価する必要があります。CVSSスコアに加え、機密情報に影響を与える脆弱性を優先するリスクベースのIAVMを確立します。IAVMをIAリスク管理プログラムと統合することで、事業継続性およびセキュリティポリシーに沿った是正措置を適用できます。
- 問題点: 情報保証はデータの信頼性と完全性を維持します。しかし、未修正のシステム、設定ミス、脆弱なアクセス制御などの脆弱性は、不正な改変やデータ破損を引き起こす可能性があります。
解決策: 脆弱性を防ぐため、システム更新による厳格な損害管理ポリシーの実施が必要です。デジタル署名やハッシュ処理などの暗号的完全性管理を導入し、不正なデータ改変を検知しましょう。
- 問題点:否認防止は、情報システム内の操作がその発信源まで遡って追跡可能であることを保証します。脆弱なログ記録、デジタル署名の欠如、不適切な監査証跡などの脆弱性は、データにアクセスした者を証明することを困難にします。
解決策: 改ざん防止型のログ記録メカニズムを導入し、すべてのセキュリティイベントを不変形式で捕捉します。機密文書の真正性を検証するためにデジタル署名を使用します。ログを調査するための定期的なフォレンジック分析を実施します。
情報保証脆弱性管理のベストプラクティス
情報保証の脆弱性管理とは、ビジネスデータの機密性、可用性、真正性を確保することです。機密データの保護能力を強化し、規制への準拠を実現するため、情報保証の脆弱性を管理するベストプラクティスを以下に示します:
- 脆弱性の特定、分析、排除方法を定義する強力な情報保証ガバナンスフレームワークを確立する。脆弱性管理の取り組みを追跡するため、リスクマネージャーや情報保証責任者などのIA責任役割を割り当てる。
- 機密データを保存・処理する全システムのインベントリを維持するため、自動化された資産発見ツールを使用する必要があります。それらの資産をデータの機密性レベルに基づいて分類し、新しい技術やアプリケーションが導入された際には資産を更新してください。
- システム内のセキュリティギャップを検出するために、継続的な脆弱性スキャンを実施できます。ペネトレーションテストを用いて現実世界の攻撃をシミュレートし、脆弱性が情報保証に与える影響を評価します。
- 機密性の高いアプリケーションやインフラへのアクセスを保護するため、マルチファクター認証(MFA)を適用し、機密性の高いアプリケーションやインフラへのアクセスを保護してください。役割ベースのアクセス制御(RBAC)および最小権限の原則を導入し、高リスクデータシステムへの不正アクセスを防止してください。
- a>(RBAC)と最小権限の原則を導入し、高リスクデータシステムへの不正アクセスを防止します。
- 改ざん防止型ロギング技術を活用し、すべてのシステム変更とセキュリティイベントを追跡できます。デジタル署名と暗号化ロギングを導入し、記録が改変されていないことを検証します。
IAVMに関連するコンプライアンス要件
IAVMを導入する組織は、セキュリティ慣行を業界規制、サイバーセキュリティフレームワーク、政府規則に整合させる必要があります。これらのコンプライアンス要件は、組織が脆弱性を特定・評価・是正し、機密データを保護しているかを確認するために必要です。組織のコンプライアンス要件についてさらに掘り下げましょう:
米国国立標準技術研究所(NIST)フレームワーク: 以下の2つのフレームワークを提供しています:
- 連邦情報システム向けセキュリティ・プライバシー管理基準「NIST SP 800-53」および「NISTサイバーセキュリティフレームワーク(CSF)」
- NIST SP 800-53は、連邦政府機関および契約業者向けに脆弱性を管理するためのリスクベースアプローチを提供します。組織はシステム内の脆弱性を特定、評価、排除することが求められます。
NIST CSFは民間・公共セクター組織のサイバーセキュリティリスク管理を支援します。継続的監視、リアルタイム脅威インテリジェンス、アクセス制御対策、セキュリティパッチ適用に関するガイドラインを含み、脆弱性の特定と修正手法を重視しています。
国際情報セキュリティ規格(ISO/IEC)27001:情報セキュリティマネジメントシステム(ISMS)の国際規格です。組織はリスクベースの脆弱性評価と是正措置方針を確立し、リスク管理とデータセキュリティ・ガバナンスの向上を図ることが求められます。組織はすべてのIAVM手順を文書化し、定期的なセキュリティ監査を実施する必要があります。
ペイメントカード業界データセキュリティ基準(PCI DSS): カードデータを処理・保存・送信する組織に適用されます。四半期ごとの脆弱性スキャン実施と情報セキュリティパッチ管理方針の遵守が求められます。自動スキャンツールの導入、セキュリティパッチの1ヶ月以内の適用、対策効果を検証するためのペネトレーションテストの実施が義務付けられています。
一般データ保護規則(GDPR): 欧州連合(EU)市民のデータを扱う組織に対し、厳格なデータセキュリティ対策を適用します。組織はデータ漏洩を防止するため、システム内のセキュリティ弱点を分析・除去する必要があります。また、データを保護するためにタイムリーなセキュリティ更新とリスク評価が求められます。&
医療保険の相互運用性と説明責任に関する法律(HIPAA): 医療業界における保護対象医療情報(PHI)のプライバシーとセキュリティを規定します。この米国政府の政策は、米国内で事業を行う医療機関に適用されます。セキュリティ脆弱性を特定するための定期的なリスク評価の実施と、監査証跡のためのIAVMプロセスの文書化が必須です。また、データ暗号化、アクセス制御、セキュリティパッチ、データバックアップなどの強力なセキュリティ対策の使用も義務付けられています。
連邦情報セキュリティ近代化法(FISMA): これは、政府データを扱う米国連邦機関および契約業者に適用される政府政策です。情報保証の脆弱性およびリスク管理については、NIST SP 800-53 の遵守が求められます。また、継続的な監視、セキュリティ監査、インシデント対応計画の実施も必要です。
結論
情報保証脆弱性管理プログラムは、データの完全性、機密性、可用性、認証、否認防止を確認する重要なプロセスです。IAVMはセキュリティ脆弱性を特定、評価、是正します。情報保証の原則を活用し、機密データ、コンプライアンス義務、業務継続性を損なう可能性のあるシステム上のセキュリティギャップが存在しないことを保証します。
組織はリスクベースの優先順位付け、強力なアクセス制御、コンプライアンス主導のセキュリティ対策、継続的監視を実施し、機密データを保護する強靭なIAを構築します。IAVMにより、機密情報を保管・管理する重要なIT資産を保護できます。
データとITシステムを保護する高度なIAVMプラットフォームをお探しなら、SentinelOneのSingularity Vulnerability Managementが優れた選択肢です。デモをリクエストしてプラットフォームを体感してください。
FAQs
情報保証脆弱性管理(IAVM)とは、機密データやシステムをサイバー脅威から保護するため、セキュリティ上の弱点を特定し修正するプロセスです。機密性、完全性、認証性、可用性、否認防止という原則に従うことで、情報の安全性、アクセス可能性、信頼性、正確性を確保します。
従来の脆弱性管理は、スキャンとパッチ適用によるセキュリティ欠陥の発見・修正に重点を置きます。IAVMはさらに深く掘り下げ、脆弱性に対処するとともに、データの正確性、可用性、検証可能性、機密性を確保します。IAVMはセキュリティを業務運営、リスク管理、コンプライアンスと結びつけ、機密データや重要な資産を保護します。
情報セキュリティ脆弱性管理(ISVM)はIAVMの重要な構成要素です。ISVMがセキュリティ脆弱性の特定と修正に焦点を当てる一方、IAVMはそのアプローチを拡張し、データの安全性、可用性、信頼性、正確性を確保します。両者は連携してコンプライアンスの維持、リスクの低減、組織のセキュリティ態勢強化を実現します。
IT環境の総合的な健康診断と考えてください。サーバー、アプリケーション、ネットワーク機器を自動スキャンし、古いソフトウェア、設定ミス、隠れた欠陥を発見します。すべての弱点をカタログ化した後、リスク評価を付与するため、優先的に対処すべき課題が明確になります。定期的な実施により新たな脅威の侵入を防ぎ、監査対応態勢を維持できます。
パッチ管理ポリシーは、IT資産全体のメンテナンス計画書のような役割を果たします。まず、サーバー、エンドポイント、デバイスをすべてリストアップし、見落としがないようにします。テスト手順を策定し、リスク許容度と承認レベルを明確にします。デプロイメントウィンドウを活用し、制御された予測可能な方法で更新を展開します。その後、パッチのステータスを追跡し、例外事項を文書化します。これにより、コンプライアンスの維持、ダウンタイムの最小化、セキュリティギャップの迅速な解消が可能になります。
全資産のスキャンを自動化します。結果を一元化されたダッシュボードに集約し、CVSSなどの基準で深刻度別に分類。関連する問題をグループ化し、リスクの高いものから優先的に対応します。SecOps、IT運用、リスク管理チームを連携させ、パッチ適用を円滑に進めます。修正確認のためスキャンを再実行し、継続的改善のため結果を記録する。

