Skip to Content
Dismiss
イノベーション
あらゆる AI ビジョンをサポート

統合化・自動化された基盤が大規模なデータをインテリジェンスに変えます。

詳しく見る
Dismiss
6月16日~18日 ラスベガス開催
Pure//Accelerate® 2026

データの価値を最大化する方法がわかります。

ご登録
Dismiss
2025 年ガートナー・マジック・クアドラント・レポート
「実行能力」と「ビジョンの完全性」で最上位に位置付け

Everpure は、2025 年ガートナー「エンタープライズ・ストレージ・プラットフォーム部門のマジック・クアドラント」において、リーダーの 1 社として「実行能力」と「ビジョンの完全性」の両軸上で最上位に位置付けられました。

レポートを読む

PASTA 脅威モデルとは?

今日の複雑なサイバー脅威の状況では、潜在的なセキュリティ・リスクを特定、分析、軽減するための構造化されたアプローチが必要です。攻撃シミュレーションと脅威分析のプロセス(PASTA:Process for Attack Simulation and Threat Analysis)は、そのようなフレームワークです。包括的な脅威モデリング手法を提供し、組織がセキュリティの課題を体系的に理解し、対処できるようにします。このリスク中心のフレームワークは、セキュリティ要件とビジネス目的を整合させる脅威モデリングへの戦略的アプローチを提供します。

PASTA 脅威モデル

PASTA は、ビジネス目標と技術要件を組み合わせて、潜在的な脅威の完全なリスク分析を提供する、7 段階の脅威モデリング手法です。PASTA は、主に技術的な脆弱性に焦点を当てる他の脅威モデリング・アプローチとは異なり、ビジネスへの影響と技術的なリスクの両方を考慮することで、全体的な視点を持っています。この包括的なアプローチは、セキュリティに関する意思決定がビジネス戦略に合致しなければならないエンタープライズ環境にとって特に有益です。

PASTA の手法は、反復的で柔軟に設計されており、脅威評価に対する体系的なアプローチを維持しながら、特定のニーズに適応することができます。PASTA は、リスクベースの分析を重視することで、セキュリティ投資の優先順位を決定し、最も重要な資産の保護に注力する組織を支援します。

PASTA の 7 つのステージ

PASTA は、7 つの明確な段階を経て体系的なアプローチをとり、それぞれが前の段階を土台にして包括的な脅威モデルを作成します。各ステージについて詳しく見ていきましょう。

ステージ 1:目標の定義(DO)

第 1 段階は、セキュリティ・イニシアチブをビジネス目標と整合させることです。ビジネスの優先順位とセキュリティ目標を特定することで、脅威モデリング・プロセスの基盤を確立します。主な活動には、次のようなものがあります。

  • 重要なビジネス目標とセキュリティへの影響の特定
  • 特定のセキュリティ要件とコンプライアンスのニーズを定義
  • 脅威モデリング・プロセスの成功指標の確立
  • 主要なステークホルダーとその役割の決定

この基盤は、その後の全てのセキュリティに関する意思決定が、適切なリスク管理の実践を維持しながら、組織のより広範な目標を確実にサポートします。

ステージ 2:技術的スコープの定義

技術的スコープの段階では、システムのコンポーネント、アーキテクチャ、データフロー、境界をマッピングし、技術環境を完全に理解します。ここでの活動には、次のようなものがあります。

  • 全てのシステム・コンポーネントとその相互作用を文書化
  • データフローと信頼の境界の特定
  • 詳細な技術文書の作成
  • 分析範囲の設定

この段階では、効果的な脅威モデリングに必要な技術的なコンテキストを提供し、分析において重要なコンポーネントが見落とされないようにします。

ステージ 3:アプリケーションの分解と分析

この段階では、アプリケーションの内部動作を理解することに焦点が移ります。アプリケーションは、モジュール、データ・ストア、通信チャネルなど、アプリケーションのアーキテクチャを理解するために、より小さなコンポーネントに分類されます。

  • アプリケーションをコア・コンポーネントに分割
  • コンポーネント間のデータフローの分析
  • セキュリティ・コントロールとその配置
  • 依存関係と統合ポイントの文書化

この詳細な分析は、潜在的な弱点やセキュリティ管理が必要な領域を特定し、脅威や脆弱性を特定するための基盤となります。

ステージ 4:脅威分析

この段階では、システム内の脆弱性を悪用する可能性のある潜在的な脅威を特定します。ブレインストーミング、脅威ライブラリの使用(OWASP Top 10 など)、攻撃ツリーなどの技術が採用されています。目標は、潜在的な脅威の包括的なリストを作成し、システムへの潜在的な影響に基づいて優先順位を付けることです。

脅威分析の段階には、次のようなものがあります。

  • 潜在的な攻撃者とその動機の特定
  • 攻撃パターンと手法の分析
  • 履歴データと業界インテリジェンスに基づいた脅威プロファイルの作成
  • 特定のシステム・コンポーネントへの脅威のマッピング

この段階では、攻撃する可能性のある人物や、使用する可能性のある方法を把握し、より焦点を絞った防御戦略を可能にします。

ステージ 5:脆弱性分析

この段階では、前の段階で特定された脅威によって悪用される可能性のある特定の弱点を識別することに重点を置いています。脆弱性評価ツール、ペネトレーション・テスト、静的コード分析は、この段階で使用される手法の一部です。

この重要な段階には、以下が含まれます。

  • 包括的な脆弱性評価の実施
  • システムの弱点と設計上の欠陥の分析
  • 脆弱性を特定済みの脅威にマッピング
  • 潜在的な影響に基づいた脆弱性の優先順位付け

特定された脆弱性は、関連する脅威にマッピングされ、その脆弱性の悪用可能性を把握します。

ステージ 6:攻撃のモデリングとシミュレーション

この段階では、潜在的な攻撃をモデル化し、攻撃者の行動をシミュレートします。脅威のエミュレーション、レッドチーム、卓上演習などの技術は、これらの攻撃がどのように展開され、システムに与える影響を理解するのに役立ちます。

攻撃モデリングの段階では、脅威と脆弱性を次の方法で統合します。

  • 詳細な攻撃シナリオの作成
  • 潜在的な攻撃経路のシミュレーション
  • さまざまな状況下でのセキュリティ制御のテスト
  • 既存の防御の有効性を検証

この段階で実行した攻撃経路やシナリオの可視化は、リスクの高い領域の特定に役立ちます。

ステージ 7:リスクと影響の分析

最終段階では、特定された脅威や脆弱性に関連するリスクを定量化します。これには、リスク・マトリックスやその他の定量的方法を使用して、各リスクの潜在的な損害と可能性を評価することが含まれます。

  • 特定された脅威によるビジネスへの影響を計算
  • 攻撃が成功する確率の評価
  • ビジネスへの影響に基づいたリスクの優先順位を付け
  • リスク軽減戦略の策定

この分析は、セキュリティ投資とリスク受容について、十分な情報に基づいた意思決定を行うのに役立ちます。結果は、最も重要なリスクに基づいて軽減の取り組みを優先するために使用されます。

PASTA 脅威モデリングのメリット

PASTA 脅威モデリングは、組織の全体的なセキュリティ体制を強化できるいくつかの重要な利点を提供します。

  • ビジネスの連携:PASTA は、技術的なリスクのみに焦点を当てる他の脅威モデリング・フレームワークとは異なり、セキュリティ・イニシアチブがビジネス目標から始めて組織の目標をサポートすることを保証します。
  • 包括的な分析:7 段階のプロセスでは、技術的リスクとビジネスリスクの両方を徹底的に検証します。この徹底性は、よりレジリエントなセキュリティ戦略の開発に役立ちます。
  • リスクベースの優先順位付け:組織は、最も重要な脅威への対処にリソースを集中させることができます。
  • コミュニケーションの改善:構造化されたアプローチは、技術チームとビジネス関係者間のより良いコミュニケーションを促進します。
  • 適応可能なフレームワーク:この手法は、組織のニーズやセキュリティの成熟度に応じてカスタマイズできます。
  • セキュリティ体制の改善:PASTA は、実際の攻撃をシミュレートすることで、セキュリティの弱点を悪用される前に特定し、対処することを可能にします。この積極的なアプローチは、侵害のリスクを最小限に抑えます。
  • コスト効率の高い軽減:脅威モデリングの段階でセキュリティの問題に取り組むことで、展開後の脆弱性の修正と比較して、修復コストを削減できます。PASTA は、特定された高リスク分野に基づいて、的を絞ったセキュリティ投資を可能にします。

レジリエントなセキュリティ戦略の構築

PASTA 脅威モデリングの実装は、包括的なセキュリティ戦略の 1 つの要素にすぎません。サイバー・レジリエンスを強化するために、他のセキュリティ・プラクティスやテクノロジーとの統合を検討する必要があります。例えば、最新のデータ保護ソリューションは、特定された脅威に対する堅牢な防御メカニズムを提供することで、脅威モデリングを補完することができます。

例えば、継続的なレプリケーション機能を実装することで、プライマリ・システムが侵害された場合でも、重要なデータが常に利用可能になります。同様に、不変のスナップショットは、リカバリに使用できるデータのクリーンなコピーを維持することで、高度な攻撃に対する最後の防御線を提供します。

まとめ

PASTA 脅威モデリングは、セキュリティ・リスクを理解し、対処するための構造化されたアプローチを組織に提供します。ビジネス・コンテキストと技術分析を組み合わせることで、より効果的で整合性のとれたセキュリティ戦略を構築できます。サイバー脅威が進化するにつれ、PASTA のようなフレームワークは、ビジネス目標をサポートしながら資産を保護しようとする組織にとってますます価値が高まっています。

セキュリティ体制を強化したい企業のために、ピュア・ストレージの ActiveDRActiveClusterSafeMode スナップショット などのモダンなデータ保護ソリューションとともに PASTA を実装することで、堅牢な防御戦略を構築できます。方法論的な分析と技術保護を組み合わせることで、進化する脅威に直面しても事業継続性を維持しながら、包括的なセキュリティ・カバレッジを確保できます。

こちらの資料もご覧ください!

02/2026
Evergreen//One Advanced SLAs
Reduce risk with guaranteed service-level agreements for performance, capacity, uptime, energy efficiency, and more.
ソリューションの概要
2 pages

関連リソースとイベント

動画
動画:エンタープライズ・データ・クラウドのメリット

会長兼 CEO のチャーリー・ジャンカルロが、ストレージ管理からデータ管理へのシフトこそが未来である理由を解説します。統合により、エンタープライズ IT の運用管理がいかに変わるかがわかります。

視聴する
リソース
従来のストレージは未来を支えません。

近代的なワークロードには、AI 対応の高速性、セキュリティ、拡張性が求められます。スタックの準備はできていますか?

現行のサイバー対策を評価する
Pure360 デモ
ピュア・ストレージを探索、体験、学習できます。

ピュア・ストレージの製品や機能をご紹介するオンデマンド動画/デモ付き動画をご用意しています。是非ご利用ください!

デモ動画を見る
ソート・リーダーシップ
イノベーション競争

ストレージ技術革新の最前線に立つ業界リーダーによる最新のインサイトと展望。

詳しく見る
このブラウザは現在サポートされていません。

古いブラウザには、セキュリティ・リスクが存在する場合があります。ピュア・ストレージの Web サイトをより快適にご利用いただけるよう、最新のブラウザにアップデートしてください。

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
ニーズの変化に対応する仮想化戦略

あらゆるニーズに応えるストレージの選択肢

あらゆる規模の AI を支援

データ・パイプライン、トレーニング、推論に最適な高性能ストレージ

徹底したデータ損失対策

サイバー・レジリエンス・ソリューションがリスクを低減

クラウド運用コストを削減

Azure、AWS、プライベート・クラウドを支える高コスト効率のストレージ

アプリとデータベースを高速化

アプリケーションの性能を高める低レイテンシ―のストレージ

省電力・省スペースのデータセンター

リソース消費効率の高いストレージが、データセンターを高効率化

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.