CTEM(継続的脅威暴露管理)の解説:2026年のチェックポイント

主な洞察

  • CTEMは製品ではなく、フレームワークです。ガートナーの5段階プログラム(スコープ設定、発見、優先順位付け、検証、実行)は、定期的な脆弱性スキャンをはるかに超えた、ビジネスに即した継続的なリスク低減アプローチを提供します。
  • セキュリティ責任者の87%がその重要性を認識しているにもかかわらず、CTEMを実際に運用している組織はわずか16%にとどまっており、導入組織と未導入組織の間で攻撃対象領域の可視性における格差が拡大している。
  • 検証は、多くのチームが省略しがちな段階ですが、実は最も重要な工程です。調査によると、脆弱性の悪用可能性をテストすることで、誤った緊急性を84%削減でき、チームは実際に重要資産に影響を及ぼす2%の脆弱性への対策に集中できるようになります。
  • ガートナーによる2026年の情報漏洩予測は、方向性としては裏付けられているものの、実証には至っていない。初期のデータによると、CTEMを導入した企業では可視性が50%向上し、ソリューションの導入率が23ポイント高くなっているが、情報漏洩率に関する実証的な研究は公表されていない。
  • CTEMと検知は競合するものではなく、互いに補完し合うものです。予防的な脅威の軽減(CTEM)と事後的な脅威の検知(NDR、XDR、SIEM)を組み合わせることで、侵害の発生前と発生後の両面をカバーする閉ループが形成されます。

多くのセキュリティチームは、脆弱性が多すぎる一方で、対応に充てられる時間が不足していることをすでに認識しています。彼らに欠けているのは、どのリスクが実際に重要かを判断するための体系的な手法と、時間の経過とともにセキュリティが向上していることを実証するための継続的なプロセスです。これこそが、ガートナーが2022年に「継続的脅威エクスポージャー管理(CTEM)」を導入した際に解決を目指した問題であり、このフレームワークが2023年のサイバーセキュリティの主要トレンドに選ばれた理由でもあります。 2026年となった今、CTEMを導入した組織は侵害被害に遭う確率が3分の1になるというガートナーの大胆な予測が、その節目の年を迎えています。本ガイドでは、CTEMフレームワークの5つの段階を解説し、従来のアプローチと比較するとともに、現在の予測の進捗状況を評価し、自社の攻撃対象領域(アタックサーフェス)削減プログラムのベンチマークとして活用できる実用的な成熟度モデルを提案します。

CTEMとは何ですか?

CTEM(継続的脅威露出管理)は、ガートナーが2022年に策定した5段階のサイバーセキュリティ・フレームワークであり、組織が攻撃対象領域全体にわたる露出を継続的に特定、発見、優先順位付け、検証し、対策を講じることを支援するものです。CVEにのみ焦点を当てた定期的な脆弱性スキャンとは異なり、CTEMは、設定ミス、ID関連のリスク、過剰な権限、認証情報の漏洩、および攻撃者が日常的に悪用するその他のCVE以外の露出に対処します。

ガートナーは、セキュリティプログラムの運用における根本的な課題に対処するため、CTEMを導入しました。従来のアプローチでは、脆弱性管理は「スキャンを実行し、レポートを作成し、IT部門に引き渡し、パッチの適用を待つ」という、特定の時点での活動として扱われてきました。CTEMは、これを技術的な枠組みではなく、ビジネスの優先順位に沿った継続的なサイクルとして再定義するものです。

このフレームワークは急速に普及した。2023年4月、ガートナーはCTEMをサイバーセキュリティの主要トレンドの一つに挙げ、2025年末までには、CTEMプログラムを実現する新興製品カテゴリーにおいて20社のベンダーを評価した「エクスポージャー評価プラットフォーム(EAP)向けマジック・クアドラント」の初版を発行するほど、広く普及するようになった。

早い段階で明確にしておくべき重要な点があります。CTEMはプログラムであり、手法であり、既製品として購入できるような商品ではありません。しかし、その周囲には製品エコシステム形成されており、EAP(脅威評価プログラム)、侵害・攻撃シミュレーション(BAS)ツール、サイバー資産攻撃面管理(CAASM)プラットフォーム、外部攻撃面管理(EASM)ソリューションなどが、CTEMライフサイクルの各段階においてそれぞれ特定の役割を果たしています。 業界調査によると、71%の組織がCTEMの恩恵を受ける可能性があり、60%が積極的に導入を進めているか、導入を検討していることが示されています。

CTEMの5つの段階

CTEMの5つの段階は、単発のチェックリストではなく、継続的なサイクルを形成しています。各段階は次の段階へとつながり、攻撃対象領域が変化するにつれて、動員段階での成果がスコープ設定段階へとフィードバックされます。

  1. スコープの定義— 技術的なサイロ化ではなく、ビジネスへの影響度に基づいて、リスク評価プログラムの範囲を定義します。組織にとって最も重要な資産、ID、データストアを特定し、リスク許容度や戦略的優先事項に合わせてスコープを決定します。
  2. ディスカバリー— 対象環境全体にわたるあらゆるリスク要因を特定します。これには、脆弱性、設定ミス、ID関連のリスク、シャドーIT、認証情報の漏洩、過剰な権限などが含まれます。ディスカバリーは、従来のCVEスキャンをはるかに超え、攻撃者が標的とし得るあらゆる要素を網羅します。
  3. 優先順位の付け方— CVSSスコアだけに頼るのではなく、ビジネス上の文脈、資産の重要度、および攻撃経路の分析に基づいて脆弱性をランク付けします。調査によると、脆弱性の75%は他の資産につながらない行き止まりであり、実際に重要なシステムに到達するのはわずか2%に過ぎません。効果的な優先順位付けを行うことで、緊急性の高い問題と重要でない情報を区別することができます。
  4. 検証— 優先順位付けされた脆弱性が、実際の環境において実際に悪用可能かどうかをテストします。この段階では、BAS、レッドチーム活動、侵入テストなどの手法が用いられます。 ある調査によると、当初「高」または「重大」と分類された脆弱性の63%が、検証後にわずか10%にまで減少しました。これは誤った緊急性が84%削減されたことを意味し、チームは真に危険な脅威に集中できるようになります。また、この段階では脅威ハンティングの能力が真価を発揮し、脆弱性がすでに悪用されている証拠を積極的に探し出します。
  5. 動員— 構造化されたワークフローを通じて、セキュリティ、IT運用、クラウドチーム、およびガバナンスのステークホルダーを連携させ、部門横断的な是正措置を推進します。動員プロセスにより、発見事項は明確な責任の所在、SLA、および検証手順を備えたアクションアイテムへと変換され、その結果は次のスコープ設定サイクルにフィードバックされます。効果的な動員には、リスクの特定結果を運用上の是正措置へと転換できる、成熟したインシデント対応プロセスが不可欠です。

各段階が実際の曝露とどのように対応しているか

最近の脆弱性の公表は、CTEMの各段階がいかに重要であるかを如実に示している。

BeyondTrustのCVE-2026-1731(CVSS 9.9)は、「発見」と「検証」の段階が連携して機能する事例です。CTEMを導入している組織では、継続的な資産インベントリの実施中に影響を受けるコンポーネントを発見し、緊急パッチ適用にリソースを割く前に、その特定の構成環境において、当該の脆弱性が攻撃者の到達範囲内にあるか、また悪用可能かどうかを検証することになります。

Cisco SD-WANのCVE-2026-20127のようなネットワークインフラの脆弱性は、スコープ設定と発見の段階における重要性を浮き彫りにしています。プログラムの対象がクラウドワークロードのみであるためにネットワークアプライアンスがCTEMのスコープ外となってしまうと、重大なリスクが見過ごされてしまうことになります。

事態はまさに差し迫っています。脅威インテリジェンスの調査によると、2025年に悪用された脆弱性の61%は、公開から48時間以内に攻撃に利用されていました。四半期ごとの定期的なスキャンでは、このスピードについていくことは到底できません。CTEMの「発見から検証まで」という継続的なサイクルにより、攻撃者が大規模に悪用する前に、脆弱性を確実に特定・評価することができます。

CTEMの5つの段階(スコープ設定、発見、優先順位付け、検証、展開)を矢印で結んで連続的なサイクルを示す循環フロー図。各段階は次の段階へとつながり、展開の段階はスコープ設定の段階へと戻る。

CTEMと脆弱性管理および関連するアプローチ

CTEMに関して最もよく聞かれる質問は、従来の脆弱性管理とどう異なるのかという点です。簡単に言えば、CTEMとは、脆弱性管理、ASM、および検証ツールを統合し、継続的なサイクルとして運用する包括的なプログラムです。従来の脆弱性管理(VM)は、その包括的なプログラムの一要素に過ぎません。

キャプション:CTEMが従来の脆弱性管理をどのように超えているか

ディメンション CTEM 従来のVM なぜそれが重要なのか
スコープ 攻撃対象領域全体 — CVE、設定ミス、ID関連のリスク、権限、認証情報の漏洩 主にCVEおよび既知のソフトウェアの脆弱性 攻撃者は、CVEだけにとどまらず、はるかに多くの脆弱性を悪用している
ケイデンス 連続的なイベント駆動型サイクル 定期的なスキャン(毎週、毎月、四半期ごと) 脆弱性の61%は48時間以内に悪用されている
優先順位付け ビジネス環境、攻撃経路の分析、資産の重要度 CVSSスコア(脅威インテリジェンスが重ねて表示される場合もある) 攻撃の75%は行き止まりである――CVSSだけではそれらを区別できない
検証 必須段階 — 実際の悪用可能性を検証する ほとんど含まれていない。CVSSスコアが高い場合は悪用可能とみなされる 検証後の「偽の緊急性」が84%減少した
修復 責任の所在とSLAに基づく部門横断的な体制の構築 ITチケットのキューには、多くの場合、業務上の背景情報が欠けている 動員こそが循環を完結させるものであり、チケットだけでは不十分だ
結果 継続的かつ定量的に測定可能な被ばく低減 特定時点における脆弱性の件数削減 経営者には、その場限りの状況ではなく、トレンドが必要だ

CTEMとASMの比較。アタックサーフェス管理(ASM)はCTEMの一要素であり、主に外部に公開されている資産や脆弱性を特定することで、ディスカバリー段階に対応するものです。CTEMはASMの範囲を超え、優先順位付け、検証、および対応という追加の段階を含んでいます。

CTEM 対 EASM。外部攻撃対象領域管理(EASM)は、特にインターネットに公開されている資産に焦点を当てています。これはCTEMの「発見」段階に情報を提供しますが、内部の脆弱性、ID関連のリスク、あるいはサイクルを完結させる「検証」および「対応」段階は対象としていません。

CTEM 対 RBVM。リスクベースの脆弱性管理(RBVM)は、優先順位付けにビジネス上の文脈を取り入れることで、従来の脆弱性管理(VM)を改良したものです。RBVMはCTEMの「優先順位付け」段階に対応しますが、スコープ設定、CVE以外の脆弱性の発見、検証、および対応措置は含まれません。

重要なポイント:CTEMはオーケストレーション層である。ASM、EASM、RBVM、およびBASは、より広範なCTEMプログラム内の特定の段階を担う、それを可能にするツールやアプローチである。

2026年のCTEMの節目:ガートナーの予測は的中したか?

2022年、ガートナーは大胆な予測を立てました。「継続的な脅威エクスポージャー管理プログラムに基づいてセキュリティ投資の優先順位を決定している組織は、2026年までにセキュリティ侵害を受けるリスクが3分の1に低減するだろう」と。現在は2026年です。この予測は的中したのでしょうか?

率直に言えば、理論的には支持されているが、実証的には裏付けられていない。

CTEMを導入している組織と導入していない組織の間で、侵害発生率を具体的に比較した独立した調査は、まだ行われていない。この予測は、測定基準が組み込まれた検証可能な仮説というよりは、セキュリティ責任者が投資の正当性を示すためのツール、すなわち戦略的計画の前提として策定されたものである。

現時点では、その方向性を示す証拠は得られています。2026年に128名のセキュリティ専門家を対象に実施された調査「CTEM Divide」によると、CTEMプログラムを運用している組織は、導入していない組織と比較して、攻撃対象領域の可視性が50%向上し、セキュリティソリューションの導入率が23ポイント高いことが明らかになりました。これらの指標は、「侵害発生率が3分の1に低下する」という数値が独立した検証によって裏付けられていないとしても、CTEMを導入している組織の方が侵害を未然に防ぐ態勢が整っていることを示唆しています。

導入状況のギャップは顕著です。同調査によると、セキュリティ責任者の87%がCTEMの重要性を認識しているにもかかわらず、実際に運用レベルで導入しているのはわずか16%にとどまっています。認識と行動の間に71ポイントもの差があるということは、早期導入企業がリードを広げる一方で、大多数の組織はますます遅れをとっていることを意味します。

ガートナーはその後、CTEMに関する予測をさらに拡大した。2028年までに、CTEMと強力なモビリティ対策を組み合わせた組織では、サイバー攻撃の成功率が50%減少すると予測されている。さらに、ガートナーは2028年までに、脅威への曝露の50%以上が、自動パッチ適用では修正できない非技術的な脆弱性に起因すると見込んでおり、これがCTEMの広範な適用範囲が重要である理由を裏付けている。

CTEMの主な節目を示した横軸の年表。2022年:ガートナーがCTEMフレームワークを発表し、「侵害リスクが3分の1に低減する」と予測。2023年:CTEMがサイバーセキュリティの主要トレンドに選出。2025年11月:エクスポージャー評価プラットフォームに関する初の「ガートナー・マジック・クアドラント」が発表。2026年:予測の目標年を迎える。導入のメリットを示す方向性の証拠はあるものの、侵害率に関する実証的な検証結果は公表されていない。

CTEMのメリット、ROI、およびビジネスケース

CTEMへの投資に関するビジネスケースを構築するセキュリティ責任者は、業界調査で実証されているいくつかの定量的なメリットを根拠として挙げることができる。

測定可能なセキュリティの向上:

  • CTEMを導入している企業は、導入していない企業と比較して、攻撃対象領域の可視性が50%向上し、セキュリティソリューションの導入率が23ポイント高い(The Hacker News、2026年
  • ベンダーが委託したフォレスター社の「トータル・エコノミック・インパクト(TEOI)」調査レポートによると、CTEMに準拠したソリューションでは、ROIが400%に達し情報漏洩が90%減少したことが示されている(注:ベンダー委託による調査であるため、あくまで傾向として捉えること)。
  • 妥当性検証テストにより、誤った緊急性が84%削減され、真に重大な脆弱性への対応リソースを確保できるようになります
  • 攻撃率はドメインの複雑さに比例する。51~100個のドメインを管理する組織の攻撃率は18%であるのに対し、10個未満のドメインを管理する組織では5%にとどまる

市場の勢い:

業務効率化:CTEMは、多くのセキュリティチームが直面しているリソースの制約に直接対処します。CISOの82%がAIを活用した自動化による人員削減の圧力にさらされている中、CTEMの体系的な優先順位付けと検証の段階により、限られたアナリストの時間を、ビジネスに真の脅威をもたらすリスクの特定に確実に充てることができます。 MTTD(平均検知時間)、MTTR(平均修復時間)、攻撃対象領域のカバー率、検証率といったサイバーセキュリティ指標を追跡することで、セキュリティ責任者は取締役会や監査人に対し、継続的な改善を実証するために必要なデータを得ることができます。

CTEMプログラムの導入

CTEMプログラムを立ち上げるには、それを単発のプロジェクトではなく、継続的な運用プロセスとして扱う必要があります。ctem.orgの実践ガイドによると、最も一般的な失敗パターンは、CTEMをSOCの日常業務に定着させることなく、1サイクルを終えただけで成功したと宣言してしまう組織に見られます。

具体的な実施手順:

  1. まずは外部の攻撃対象領域から着手しましょう。CTEMの範囲設定は、インターネットに公開されている資産から始め、その後、内部システムへと拡大していきます。ある金融サービスの事例調査によると、外部資産の30%が組織のCMDBに登録されておらず、重大な脆弱性が90日以上も修正されていない状態だったことが判明しました。
  2. 技術的な境界ではなく、ビジネスへの影響度に基づいて範囲を定義する。ITチームや技術スタックごとに分類するのではなく、収益を生み出すシステム、規制対象のデータストア、および重要インフラに照らして範囲設定の決定を行う。
  3. 部門横断的な対応ワークフローを構築する。問題の是正には、セキュリティ、IT、クラウド、ガバナンスの各チーム間の連携が不可欠である。体系的な引き継ぎプロセスがなければ、発見された問題はチケットの待ち行列で滞ってしまう。
  4. 継続的に測定を行う。MTTD、MTTR、攻撃対象領域のカバー率(目標:90%以上)、および検証率(目標:80%以上)を、CTEMの中核となるKPIとして追跡する。
  5. 実際の事例から学びましょう。14万のテナントと600万件以上の記録に影響を与えたオラクル・クラウドのセキュリティ侵害は、監視されていないレガシーサーバーがいかにしてセキュリティ上のリスクとなり得るかを示しており、これはCTEMの「発見(Discovery)」段階で明らかになっていたはずの事象です。

アラート疲労の軽減は、効果的なCTEMの自然な副産物です。検証によって誤った緊急性が排除され、優先順位付けによって行き止まりの脅威が取り除かれることで、アナリストはノイズを追いかけるのではなく、真の脅威に対処することに時間を割けるようになります。

CTEM成熟度モデル

この5段階モデルを活用して、組織の現状を評価し、今後の進路を計画してください。

キャプション:各レベルごとの自己評価基準を含むCTEM成熟度モデル

レベル 名前 特徴 主要指標
1 その場限りの 正式な脆弱性対策プログラムがないまま、定期的な脆弱性スキャンを実施している。修正対応は事後対応的であり、一貫性がない。 定義された範囲なし;CVSSのみに基づく優先順位付け;検証段階なし
2 反応性 基本的なVMツールが手動で優先順位付けされ、導入されています。資産インベントリは一部存在しますが、不完全です。 四半期ごとのスキャン頻度、資産の一部のみを対象、IT主導の是正措置
3 定義済み CTEMの各段階が体系化されました。スコープは事業資産に合わせて設定されています。ディスカバリーでは、CVEに該当しない脆弱性も対象としています。 ビジネス目標に沿った範囲設定、週次ディスカバリー、リスクに基づく優先順位付け
4 管理対象 継続的な検証、自動化された優先順位付け、およびチーム横断的な動員ワークフローが整備されている。 継続的な運用体制;BAS/レッドチームによる検証;SLAに基づく是正措置
5 最適化された AIを活用した自動化、リアルタイムの被ばく低減、検出スタックとの統合。被ばくから対応までの閉ループ。 AIを活用した優先順位付け、リアルタイムでの課題発見、経営陣向けレポート

役職ごとのCTEMの職務内容

  • CISO:業務範囲の決定権を持ち、予算を確保し、取締役会にリスク状況を報告し、許容可能なリスク許容度を定義する。
  • セキュリティアーキテクト:CTEMツールを既存のシステム環境に統合し、自動化ワークフローを設計するとともに、CTEMの出力が検知レイヤーに確実に反映されるようにする。
  • SOCアナリスト:検証テストを実行し、アラートにリスクの状況を付加し、具体的な対応策を含む対応チケットを作成します。
  • GRCチーム:CTEMの出力をコンプライアンス・コントロールに紐付け、監査証跡を維持し、長期にわたるコントロールの有効性を測定する。

CTEMとコンプライアンス

CTEMの継続的サイクルは、主要なコンプライアンス・フレームワークと自然に整合します。組織は、コンプライアンスを独立した活動として扱うのではなく、CTEMプログラムの成果物を、複数のセキュリティ・フレームワークにわたるセキュリティ統制の有効性を示す継続的な証拠として活用することができます。

CTEMコンプライアンス・フレームワークの対応表

図説:主要なコンプライアンス・フレームワークの統制項目にマッピングされたCTEMの段階

CTEMステージ NIST CSF 2.0 PCI DSS 4.0.1 ISO 27001 NIS2 DORA
範囲の特定 ID.AM(資産管理)、ID.RA(リスク評価) 要件 2(セキュアな構成)、要件 12(ポリシー) A.8.1(資産目録) 第21条(リスク管理) 第6条(ICTリスク管理)
ディスカバリー ID.AM、DE.CM(継続的監視) 要件6(セキュアシステム)、要件11(テスト) A.12.6(技術的脆弱性管理) 第21条(監視) 第9条(検知)
優先順位付け ID.RA、ID.RM(リスク管理戦略) 要件 6.3(脆弱性のランク付け) A.18.2(セキュリティレビュー) 第21条(リスクベースのアプローチ) 第6条(リスク分類)
検証 DE.DP(検知プロセス)、PR.IP(保護プロセス) 要求事項 11.3(侵入テスト) A.12.6、A.18.2(レビュー) 第21条(試験) 第26条(脅威を想定したペネトレーションテスト)
動員 RS.RP(対応計画)、RC.RP(復旧計画) 要件 12.10(インシデント対応) A.16(インシデント管理) 第23条(事故の通報) 第17条(事故報告)

CTEMの検証段階では、以下のものも活用しています。 MITRE ATT&CK 攻撃者のエミュレーションのためのフレームワークであり、初期アクセス(0001)、持続性(0003), 権限昇格 (0004)、防御回避(0005)、認証情報のアクセス(0006)、発見(0007)、および 横方向の動き (0008)。これにより、検証が理論上のリスクスコアではなく、実際の攻撃者の行動を反映したものとなることが保証されます。 MITRE ATT&CK フレームワーク 検証結果を組織間で活用可能かつ比較可能なものにするための手法の分類体系を提供します。

曝露管理に対する現代的なアプローチ

新しい技術によって、組織がこのフレームワークを運用する方法が再構築されるにつれ、CTEMの動向は急速に変化しています。

エージェント型AIと自動化されたリスク対応業務。AIエージェントは、CTEMの中核をなす「検知・調査・是正・検証」のループを自動化し始めています。エージェント型リスク対応業務は、人間主導のワークフローからAIを活用した継続的なサイクルへの転換を意味し、エージェントが日常的な優先順位付けや検証タスクを処理する一方で、アナリストは複雑なリスクへの対応に注力できるようになります。

CTEMとMITRE INFORMの統合。CTEMの運用リズムと、MITRE INFORMの脅威情報を反映した防御体制を組み合わせることで、検証に対するより体系的なアプローチが実現します。CTEMがプロセスを定義する一方で、MITRE INFORMは、検証中にテストされる攻撃者の行動が最新の脅威インテリジェンスを反映していることを保証します。

AIの攻撃対象領域の拡大。組織がAIインフラを導入するにつれ、CTEMの対象範囲を拡大し、シャドーAIの導入、MCPサーバーのインベントリ、およびクラウド上でホストされるAIモデルを網羅する必要があります。主要なリスク管理プラットフォームは、AIインフラが従来の検出ツールでは捕捉できない新たなリスク要因をもたらすことを認識し、その対象範囲をAIの攻撃対象領域にまで拡大しています

エクスポージャー評価プラットフォームの成熟度。調査によると、特定されたエクスポージャーの74%は行き止まりであり、過去には是正措置の90%がこれらに無駄に費やされてきたことが分かっています。エクスポージャー評価プラットフォームは、攻撃経路の分析とビジネスコンテキストを組み合わせることでこの課題に対処し、チームが重要な資産に真に脅威を与えるエクスポージャーに注力できるよう支援しています。

CTEMと検知スタック:NDR、XDR、SIEMの位置づけ

CTEMは「攻撃発生前」の段階で機能し、侵入が発生する前に攻撃対象領域を縮小します。一方、ネットワーク検知・対応(NDR)、拡張検知・対応(XDR)、およびSIEMは「攻撃発生後」の段階で機能し、すでに進行中の攻撃を検知します。

これらは競合するものではなく、互いに補完し合うアプローチです。CTEMは攻撃者が狙える対象を絞り込み、検知スタックはすり抜けた脅威を捕捉します。これらを組み合わせることで閉ループが形成されます。つまり、CTEMによる知見が脅威検知の調整に役立ち、検知結果がCTEMのスコープ設定にフィードバックされ、新たなリスクのカテゴリーを特定するのです。

2つのゾーンを示すフロー図です。「Left of bang」と表記された左側には、攻撃対象領域を縮小する5つの段階からなるCTEMが含まれています。「Right of bang」と表記された右側には、アクティブな脅威を検知するNDR、XDR、およびSIEMが含まれています。矢印によって2つのゾーンが閉ループで接続されており、CTEMが検知の調整に情報を提供し、検知結果がCTEMのスコープ設定にフィードバックされます。

Vectra AI エクスポージャー管理をどのようにVectra AI

Vectra AIは「攻撃発生直前」の検出側で動作し、CTEMのプロアクティブなリスク軽減を補完する攻撃シグナルインテリジェンスを提供します。侵害を前提とした考え方は、すべてのリスクを完全に排除することはできないというCTEMの認識と自然に合致しています。CTEMプログラムが攻撃対象領域を縮小すると、NDRは継続的な挙動検出によって残りの盲点を確実にカバーします。これにより、成熟したセキュリティプログラムに必要なクローズドループが構築されます。CTEMは攻撃者が標的にできる範囲を縮小し、Vectra AIはそれでも突破された攻撃を検出します。その結果、測定可能な回復力が実現します。単に脆弱性の数を減らすだけでなく、リスク認識から脅威対応までのプロセスが明らかに迅速化されます。

今後の動向と新たな考察

AI、規制、市場の成熟化といった要因が相まって、CTEMの分野は急速な発展期を迎えつつある。

AIネイティブのCTEM運用。今後12~24カ月の間に、エージェント型AIはパイロットプログラムの段階から、本番環境レベルのCTEM自動化へと移行すると予想されます。AIエージェントは、継続的なリスクの特定、リアルタイムでの優先順位の調整、および日常的なリスクカテゴリに対する自動検証テストを処理します。これは、自動化を通じて人員削減を迫られているCISOの82%のニーズに応えるものであり、CTEMプログラムは、その自動化を意図的に推進するための論理的な枠組みとなります。

規制の整合化が導入を後押ししています。EU全域でのNIS2の施行、金融サービス向けDORAのICTリスク管理要件、およびPCI DSS 4.0.1のより厳格な監視要件が相まって、組織は継続的なエクスポージャー管理へと向かっています。CTEMは、複数の規制要件を同時に満たす統合的な運用フレームワークを提供し、各フレームワークごとに個別のプログラムを維持することに伴うコンプライアンスの負担を軽減します。

測定のギャップは解消されるだろう。ガートナーの「侵害を受ける確率が3分の1に低下する」という予測は、2026年3月時点ではまだ実証されていないが、業界ではこれを検証するための測定インフラを構築しつつある。 EAPプラットフォームが成熟し、攻撃への曝露傾向に関する経時的なデータが蓄積されるにつれ、侵害事案の相関分析が可能になるだろう。今すぐCTEM指標(MTTD、MTTR、攻撃対象領域のカバー率、検証率)の追跡を開始した組織は、そうしたベンチマークが確立された際にROIを実証できる態勢を整えることになる。

AIの攻撃対象領域を、CTEMの主要なカテゴリーとして位置づける。シャドウAIの検出、大規模言語モデルのインベントリ作成、MCPサーバーのマッピング、およびAIエージェントの動作監視は、CTEMプログラムにおける標準的な調査対象となる。AIインフラをCTEMのライフサイクルに統合せず、独立したセキュリティ上の懸念事項として扱う組織は、CTEMが解消することを目的としていたのと同じ可視性のギャップを生じさせるリスクを負うことになる。

結論

CTEMは、2022年のガートナーによる予測から始まり、2026年までに主流の運用フレームワークへと発展しました。スコープ設定、発見、優先順位付け、検証、動員という5段階のサイクルにより、セキュリティチームは、定期的な脆弱性スキャンをはるかに超えた、構造化された継続的なアプローチでリスクを低減できるようになります。ガートナーの「侵害を受ける可能性が3分の1に減少する」という予測は、依然として正式には実証されていませんが、その方向性を示す証拠は明らかです。 CTEMプログラムを運用化している組織は、依然として従来のアプローチに依存している組織と比較して、明らかに優れた可視性、より的を絞った是正措置、そしてより強固なセキュリティ態勢を享受しています。

今後の道筋は現実的なものです。まずは外部攻撃対象領域の特定から始め、継続的な検証体制の構築へと進め、具体的なKPIを用いて進捗を測定します。組織の成熟度がレベル1であろうとレベル4であろうと、CTEMサイクルを重ねるごとに、その価値は倍増していきます。

AIを活用した脅威検知が、予防的なエクスポージャー管理をどのように補完するのかについては、Vectra AI 概要をご覧ください。そこでは、「Attack Signal Intelligence 」が、エクスポージャーの低減と積極的な脅威対応の間の連携をいかにAttack Signal Intelligence をご確認いただけます。

よくある質問 (FAQ)

サイバーセキュリティにおけるCTEMとは何ですか?

CTEMの5つの段階とは何ですか?

CTEMは製品ですか、それともフレームワークですか?

CTEMツールは、どのようにして脅威の優先順位を動的に決定するのでしょうか?

CTEMは、時間の経過とともにセキュリティ態勢をどのように向上させるのでしょうか?

CTEMとASMの違いは何ですか?

CTEMバリデーションとは何ですか?

CTEMは従来の脅威管理とどのように異なるのでしょうか?

CTEMにはどのようなツールが使われていますか?

継続的な脅威への曝露管理のROI