脆弱性対応のためのワークフロー・オーケストレーション:Tines を活用する効率化ガイド

How to Automate CVE and Vulnerability Advisory Response with Tines

2025/05/02 TheHackerNews — ワークフロー・オーケストレーションと AI プラットフォームのチームが運営する、Tines ライブラリに収録されるのは、あらかじめ構築されたワークフローであり、コミュニティのセキュリティ専門家たちが共有してきたも のである。それらの全ては、Community Edition を通じて提供されており、無料でのインポート/デプロイが可能だ。

このワークフローは、CISA やベンダーのセキュリティ・アドバイザリを自動で監視し、CrowdStrike の脅威インテリジェンスで情報を補完し、チケット作成と通知を効率化するものだ。このワークフローは、LivePerson のセキュリティ・エンジニアである Josh McLaughlin により開発された。手作業による大幅なスリム化を実現しながら、最終判断のコントロールをアナリストに残す設計になっており、新たな脆弱性への迅速な対応を支援する。

Josh は、「オーケストレーションを行う前は、45件の脆弱性チケットを作成するのに、約150分を要していた。しかし、その後は 60分ほどに短縮され、アナリストたちはコピー&ペーストや Web 閲覧などの手作業から解放された」と述べている。たとえば、LivePerson のセキュリティ・チームは自動化とオーケストレーションにより、このプロセスの所要時間を 60%も削減し、効率性とアナリストのモチベーションを大いに高めたという。

この記事では、ワークフローの概要と、その導入手順をステップごとに紹介する。

課題:重要なアドバイザリの手作業による追跡

セキュリティ・チームにとって不可欠なことは、新たに公開された脆弱性をタイムリーに把握することである。しかし、複数の情報源を監視し、脅威インテリジェンスでアドバイザリを補完し、修正チケットを作成する作業は、時間と手間を要するものであり、エラーも発生しやすい。

多くのチームが、以下を手作業で行っている:

  • CISA や各種の情報源でのアドバイザリの確認
  • 関連する CVE の調査
  • 対応が必要か否かの判断
  • チケットの作成と関係者への通知

これらの反復的な作業は、アナリストの貴重な時間を奪い、重要な脆弱性の見逃しや遅延などが発生した場合には、対応の一貫性が損なわれるというリスクも生じる。

解決策:自動監視/情報補強/チケット作成の統合ワークフロー

Josh のワークフローは、上記のプロセスを End-to-End で自動化しながら、重要な意思決定ポイントでは、アナリストの判断を求める形で設計されている。

  • CISA や選択したオープンソース・フィードから新しいアドバイザリを取得する
  • CrowdStrike の脅威インテリジェンスを使用して内容を充実させる
  • Slack でセキュリティ・チームに通知し、 承認/却下ボタンで迅速な回答を求める
  • 承認されると、脆弱性の詳細を含む ServiceNow チケットが自動的に作成される

その結果として、アナリストは重要な判断や優先順位付けに集中できるようになり、脆弱性への迅速な追跡が達成されるため、効率的で合理化されたプロセスが実現していく。

このワークフローの主なメリット:

  • 手動作業を減らし、対応時間を短縮する
  • 脅威インテリジェンスを活用して優先順位付けを最適化する
  • 新しい脆弱性の処理の一貫性を確保する
  • セキュリティ・チームと IT チーム間の連携を強化する
  • 単調なタスクの削減により士気を高める
  • 承認/却下を簡単で迅速に行え、意思決定はアナリストに委ねられる
ワークフローの概要

使用されているツール:

  • Tines:ワークフロー自動化と AI (コミュニティ・エディションも利用可能)
  • CrowdStrike:脅威インテリジェンスおよび EDR
  • ServiceNow:チケット発行および ITSM
  • Slack:チーム・コラボレーション

仕組み:

  • RSS フィードの収集:CISA の RSS フィードから最新のアドバイザリを取得する
  • 重複排除:重複するアドバイザリをフィルタリングする
  • ベンダー・フィルタリング:主要ベンダーおよびサービス (Microsoft/Citrix/Google/Atlassian など) からのアドバイザリに絞り込む
  • CVE 抽出:アドバイザリの説明から CVE を特定する
  • エンリッチメント:CVE を CrowdStrike 脅威インテリジェンスと相互参照し、追加のコンテキスト情報を追加する
  • Slack 通知:アクションボタン付きのエンリッチされた脆弱性を、専用の Slack チャネルに送信する
  • 承認フロー
    承認された場合:ServiceNow チケットが作成される
    拒否された場合:チケットは作成されず、決定内容が記録される
ワークフローの導入手順
The Tines Community Edition sign-up form

1. Tines へのログインもしくは、新しいアカウントの作成

2. ライブラリ内の既成のワークフローに移動とインポートの選択:それにより、新しい事前構築済みワークフローへと遷移する。

The workflow on Tines’ drag-and-drop canvas

Adding a new credential in Tines

3. 認証情報を設定

Tines テナントに3つの認証情報を追加する:

  • CrowdStrike
  • ServiceNow
  • Slack

なお、上記と同様のサービスも、ワークフローを若干調整することで利用できる。

資格情報ページで「新しい資格情報」を選択し、該当する資格情報までスクロール・ダウンし、要求されるフィールドを入力する。必要に応じて、explained.tines.com の CrowdStrike/ServiceNow/Slack の資格情報ガイドを参照してほしい。

4. アクションを設定

  • Slack 通知チャンネルを指定する (例:slack_channel_vuln_advisory)
  • ServiceNow チケットを設定する (優先度や担当グループなど)
  • 必要に応じて、組織の優先度に合わせてベンダーのフィルタリング・ルールを調整する

5. ワークフローのテストを実行

CISA から最近のアドバイザリを取得してテストをトリガーし、以下を確認する。

  • Slack 通知が正しいフォーマットで送信される
  • 承認ボタンが正常に機能する
  • 承認時に ServiceNow チケットが正しく作成される

6. 公開と運用開始

テストが完了したら、ワークフローを公開する。Slack チャンネルをチームと共有して、アドバイザリのレビューと承認を効率的に開始する。

このワークフローは、無料の Tines アカウントで試すことができる。詳細は、Tines公式サイト を参照してほしい。