Service

ネットワーク脆弱性診断サービス

ネットワーク脆弱性診断では、ネットワーク設定や各種サービスのバージョン情報などをチェックします。これによりプラットフォームに内在する脆弱性を検出し、不正アクセスなどを防止します。

導入メリット

  • POINT1 診断ツールと、エンジニアによる検証を組み合わせることで、効率的に脆弱性を検知可能です。
  • POINT2 PCI DSSなどの各種業界基準にも準拠した、高度なセキュリティを担保します。
  • POINT3 ネットワーク起因ではない、複合的な要因によって引き起こされる脆弱性も漏れなく検出※します。

    当社の、Webアプリケーション診断サービスや、ソースコード解析サービスと組み合わせてご利用いただいたケースも数多くございます。

ネットワークセキュリティにおける課題

1.社外からの攻撃への対策
  インターネット上に公開しているサーバーがあり、不正アクセスなどの悪意ある攻撃へ対処する必要がある。
2.重要情報の保護
  取引先の機密情報や個人情報を預かっており、それらの情報の漏洩は絶対に防がなければならない。
3.監査への適切な対応
  適切にセキュリティ運用がなされているかを、定期的に確認し、報告する必要がある。

ネットワーク脆弱性診断の概要

1.診断概要

診断対象のサーバーやネットワーク機器に対して擬似攻撃を行い、それらが適切な設定状態にあるかを動的に診断いたします。不正アクセスによる侵入や、OSやミドルウェアの潜在的な脆弱性を洗い出します。

2.診断方法

  • リモート診断(弊社作業場所からインターネット経由による接続)にて実施します。
  • 診断ツールによるスキャンとエンジニアによる精査/手動オペレーションを併用します。
  • 診断ツールスキャンが不可能な箇所はエンジニアが手動オペレーションにて精査します。

3.診断ツール

名称 ベンダー
Nessus Tenable社(米国)
Burp Suite PortSwigger社(米国)
Nmap Insecure.org(米国)
  • 上記ツールは機能によって使い分けておりますので、全てのツールを使用しない場合もございます。
  • 作業内容やプロジェクトの状況に応じて、上記以外のツールを使用する場合もございます。

4.ポートスキャンの対象ポート

TCP
全てのポートをスキャンします。
UDP
CVE脆弱性情報データベースにて脆弱性が報告されているポートのみをスキャンします。UDPポートスキャンでは、ICMPパケット(ICMP port unreachable)の受信を持ってポートのクローズを確認します。従って、対象サーバーまたはファイアウォールの設定でICMPパケットの応答(通過)を制限している場合は、クローズ状態か否かの判定はできないことをあらかじめご了承ください。

検査項目

<凡例> ○:実施対象  △:稼動が確認された場合のみ実施

診断項目 検査実施
ホストのスキャン ポートスキャン
実行中のサービスの検出
ネットワークサービスの脆弱性 DNSに関する調査
メールサーバーに関する調査
FTPに関する調査
Windowsネットワークサービスに関する調査
SNMPに関する調査
SSHサーバーに関する調査
データベースサーバーに関する調査
Webサーバーの脆弱性 Webサーバーの脆弱性
各種OSの脆弱性 Windowsの既知の脆弱性
その他各種OSの既知の脆弱性
悪意あるソフトウェア バックドアの調査
ネットワーク機器の脆弱性 各種ネットワーク機器の既知の脆弱性

サービスの流れ

以下は基本的なサービスの流れです。ご要望に応じて報告内容を解説する報告会も開催いたします。

掲載されている製品名、会社名、サービス名、ロゴマークなどはすべて各社の商標または登録商標です。