プラットフォーム診断

プラットフォーム診断は、お客様のサーバー、ネットワーク機器、そしてクラウド環境(IaaS/PaaS)といったインフラ基盤(OSやミドルウェア、ネットワーク設定など)に対し、高度な専門知識を持つ弊社のホワイトハッカーが、実際のサイバー攻撃者と同等の手法で多角的に診断し、潜在する脆弱性を徹底的に洗い出すサービスです。

プラットフォーム診断は、お客様のサーバー、ネットワーク機器、そしてクラウド環境(IaaS/PaaS)といったインフラ基盤(OSやミドルウェア、ネットワーク設定など)に対し、高度な専門知識を持つ弊社のホワイトハッカーが、実際のサイバー攻撃者と同等の手法で多角的に診断し、潜在する脆弱性を徹底的に洗い出すサービスです。

お問い合わせはこちら
OSやミドルウェアは世界中のさまざまな人々が使用し研究されているため、毎日のように脆弱性が発見されています。また、設定の変更などによって脆弱性が生まれてしまうこともあります。運用開始当初は安全なプラットフォームであっても、時間の経過とともに脆弱性が生じ、サイバー攻撃に晒される可能性が高まります。
そのため、日々増え続ける脆弱性を定期的に検出・把握し、修正を行った上で運用する必要があります。
GSXのプラットフォーム診断は、弊社のホワイトハッカーが敵対者の視点でサイバー攻撃を行い、お客様のプラットフォーム(OS・ミドルウェア・サーバ)における脆弱性を調査します。

診断だけでなく、検出された脆弱性に対して具体的な改善策をご報告します。

また、プラットフォームの脆弱性は増え続けるものであり、まず把握することが重要です。そのため、お客様の状況やご希望に合わせて、セキュリティ診断ツールを用いた安価かつ広範囲な診断、お試しで診断を行いたい方に向けたOne-Dayパックも用意しています。
  • ホワイトハッカーと診断ツールの組み合わせによる高精度かつ網羅的な診断

    ホワイトハッカーと診断ツールの組み合わせによる高精度かつ網羅的な診断

    GSXには、最新の攻撃手法を熟知するホワイトハッカーが多数在籍しており、実際のハッカーと同じ目線で脆弱性を検出することが可能です。また、手動での攻撃だけでなく、ツールを用いた診断を併せて実施することで、高精度かつ網羅的な調査を実現しました。

  • ブラックボックス方式での診断を実施

    ブラックボックス方式での診断を実施

    ブラックボックス方式とは、攻撃を行うホワイトハッカーが、診断対象の内部構造を把握せず、実際のハッカーとまったく同じ情報だけを得ている状態で攻撃を実施する手法のことです。ブラックボックス方式を用いることにより、実際のハッカーによる攻撃をリアルに再現したセキュリティ診断を実施することができます。

  • 安全性を最大限配慮した診断の実施

    安全性を最大限配慮した診断の実施

    十分なインターバルをとった作業、目視での異常検知と負荷調整などにより、診断時の障害発生について、最大限に配慮した診断を実施するため、お客様の企業活動に影響を与えません。

プラットフォーム診断は次の流れで実施します

01|事前調整/内容確認書作成

診断内容確認書を作成。必要に応じて事前の導通確認など細部の確認を行います。

02|診断実施

ご指定の時間帯で診断作業を行います。基本は、平日日中(10時~18時)です。夜間、休日をご希望の場合も対応いたします。

03|速報

ご要望に応じ、診断中に緊急度の高い脆弱性が発見された場合、速報としてご連絡します。

04|結果分析/報告書作成

診断結果を“報告書”として取りまとめ、納品いたします。
※診断終了後10営業日以内。

05|報告会

専門エンジニアが診断結果や改善策をご説明する報告会を開催します。

06|再診断

脆弱性が検出された後、お客様側で改修していただいたシステムに同様の脆弱性が再度検出されないかを診断します。

主に以下の項目を情報収集、診断致します。(90,000項目以上)

OSの脆弱性チェック

デフォルトアカウント使用のチェック

第三者中継(SPAM)のチェック

ミドルウェアの脆弱性チェック

推測可能なパスワードのチェック

証明書の有効性チェック

アプリケーションの脆弱性チェック

通信の盗聴可否のチェック(暗号化)

サンプルスクリプトの有無のチェック

スタンダード

ホワイトハッカーの手動オペレーション診断による、複数の脆弱性を組合わせた攻撃など、脆弱性診断ツールによる診断と比較して、実際のハッカーの攻撃手法に近い高度な診断を実施します。 実際のハッカーと同じ視点でブラックボックス方式のテストを実施し、充分なインターバルをとった作業、目視での異常検知と負荷調整などにより、診断時の障害発生について最大限に配慮した脆弱性診断を実施します。

■二重診断による高精度な診断
■安全性への配慮

  • ポート範囲
  • TCP:1-65535
  • UDP:1-65535

ライト

関係会社すべての公開サーバーの脆弱性を発見し、脅威に対する体制の全体的な強化(ボトムアップ)を図りたい。など、診断対象のボリュームを優先される企業様向けに、診断項目範囲はそのままに、タイガーチームが長年の経験から選定した脆弱性診断ツールを利用した広範囲対応型サービスです。 脆弱性診断ツールから出力された診断結果は、タイガーチームが確認精査して、よりわかり易い報告書にまとめ、お客様に納品いたします。

■ツールによる高速診断
■より多くの範囲と短時間での診断

  • ポート範囲
  • TCP:1-1023
  • UDP:1-1023

One-Dayパック

「初めて脆弱性診断を実施する」「お試しで診断してみたい」などのご要望をお持ちのお客様向けに、一日で診断できる対象をGSXが選定してご提供するタイガーチームサービスです。

※1ip+5画面遷移が標準目安となります

通常はリモートで診断を実施しますが、オンサイトでの実施も可能です。オンサイトをご希望の場合は環境構築が必要となります。
料金は個別にお見積もりいたします。下記の「お問い合わせはこちら」よりお問い合わせください。
CISO講座
お問い合わせはこちら

お問い合わせ

セキュリティに関するどのようなご支援をご希望ですか?
ご質問・ご相談・お見積りなど、お気軽にお問い合わせください。

■プラットフォーム診断とは?

プラットフォーム診断とは、VPN、サーバー、OS、ミドルウェア、ネットワーク機器などのインフラ基盤に潜在する脆弱性を専門的に調査・評価するサービスです。設定不備、不要なサービスの稼働、パッチ未適用、不適切なアカウント管理など、OSやミドルウェアに起因するセキュリティ上の弱点がないかを洗い出します。これにより、サイバー攻撃によるインフラ層への不正侵入やシステムダウンといった重大なセキュリティインシデントを未然に防ぎ、IT基盤の健全性を確保することを目的としています。

■プラットフォーム診断と脆弱性診断の違いは?

プラットフォーム診断は脆弱性診断の一種であり、両者は密接な関係にあります。脆弱性診断はより広範な概念で、Webアプリケーション診断、IoT診断、クラウドセキュリティ診断、プラットフォーム診断など、さまざまな診断手法の総称です。設計書に対し診断を行うこともできます。

その中でもプラットフォーム診断は、主にサーバーやOS、ミドルウェアといった「基盤」となる部分の脆弱性を診断することに特化しています。

一方、Webアプリケーション診断は、WebサイトやWebサービス自体に存在する脆弱性(SQLインジェクション、XSSなど)を診断します。

つまり、プラットフォーム診断はシステム全体の「土台」の安全性を確認し、Webアプリケーション診断は「その上で動くアプリケーション」の安全性を確認するという違いがあります。両者を組み合わせて実施することで、より包括的なセキュリティ対策が可能になります。

■プラットフォーム診断にはどんな診断がある?

プラットフォーム診断には、主に以下の2つの診断方法があります。

リモート診断(ブラックボックス診断):
 外部の攻撃者と同じ視点から診断を行う方法です。対象システムの内部情報(構成、アカウント情報など)を事前に提供せず、外部からアクセス可能なサービスやポートに対して診断ツールや手動で攻撃を試み、脆弱性を洗い出します。これにより、外部からの不正侵入リスクを評価できます。

オンサイト診断(ホワイトボックス診断):
 対象システムの内部情報(構成、設定ファイル、アカウント情報など)を事前に提供してもらい、内部の人間が悪用する可能性のある脆弱性や設定不備を調査する方法です。これにより、内部不正や、不正侵入された後の被害拡大リスクを評価できます。

また、診断対象によってサーバー診断、ネットワーク機器診断、OS診断、ミドルウェア診断などに細分化されます。

■プラットフォーム診断の手順は?

プラットフォーム診断は、一般的に以下の手順で進められます。

・事前準備・調整:
 診断の目的、対象範囲、実施期間、使用するツールや手法について、依頼側と診断ベンダーで詳細な打ち合わせを行います。
・情報収集:
 診断対象のOSやミドルウェア、サービスに関する情報を収集し、診断計画を策定します。
・診断実施:
 計画に基づき、自動診断ツールとセキュリティ専門家による手動での診断を組み合わせて脆弱性を調査します。
・結果分析・評価:
 検出された脆弱性について、その深刻度や事業への影響度を評価します。
・報告書作成・提出:
 診断結果、脆弱性の詳細、再現手順、推奨される対策などをまとめた報告書を作成し、提出します。
・報告会:
 報告会を開催し、専門家が直接診断結果を説明し、対策方法について具体的に議論します。
・再診断(無い場合もある):
 脆弱性の修正が完了した後、その対策が正しく行われたかを確認するための再診断を実施することもあります。