プラットフォームのセキュリティを診断 - プラットフォーム診断

ネットワークから OS、DB、ミドルウェアの診断だけでなくホスト上にインストールされたソフトウェアの脆弱性まで幅広く検査

資料請求/お問い合わせ

経済産業省「情報セキュリティサービス基準」適合

経済産業省では、情報セキュリティサービスについて、一定の品質の維持・向上に努めていることを第三者が客観的に判断し明らかにするための基準として、情報セキュリティサービス基準を設けて公表しています。
サイバートラストの脆弱性診断サービスは、この「情報セキュリティサービス基準」に準拠し、認定登録されています。

※ プラットフォーム診断は、当社子会社であるサイバートラスト社のサービスをご提供します。
※「情報セキュリティサービス基準」に登録されているサイバートラスト社のサービスは、「Web アプリケーション診断」「ネットワーク診断」となります。

プラットフォーム診断とは

サイバートラスト社のプラットフォーム診断は、プラットフォームにおけるセキュリティの問題を、360度網羅的にチェック・診断するサービスです。
ネットワーク診断を主体としたプラットフォームの脆弱性に対するリスクアセスメントに加え、外部からの調査のみならず、インストールされたパッケージ・ソフトウェアを内部から調査するホスト診断もご提供します。

サービスメニュー

ネットワーク診断

インターネット / 内部ネットワーク環境より通信経路を介して検査・診断を実施します。

ホスト診断

専用診断ツールを対象サーバー上で実行し、ソフトウェア・パッケージにおけるセキュリティパッチの運用状況を、OS の内側から検査・診断します。

NW 診断プラス

「ネットワーク診断」と「ホスト診断」の両方を実施します。

ネットワーク診断について

本診断では、ネットワーク機器およびサーバー、OS、データベース、ミドルウェアに対して、既知の脆弱性や設定不備などインシデントの要因となる項目を調査します。ネットワーク診断は外部から行うこともできますが、お客様の運用施設内で実施することでより深い診断が可能となり、リモートによる診断ではわからないような潜在的なリスクを把握することも可能です。

診断項目

左右にスクロールしてご覧ください。

項目 内容
ホストのスキャン ポートスキャン / 実行中のサービスの検出
ネットワークサービスの脆弱性 DNS に関する調査 / メールサーバーに関する調査 / FTP に関する調査 / Windows ネットワークサービスに関する調査 / SNMP に関する調査 / SSH サーバーに関する調査 / データベースサーバーに関する調査
Web サーバーの脆弱性 Web サーバーの脆弱
各種 OS の脆弱性 Windows の既知の脆弱性 / その他各種 OS の既知の脆弱性
悪意あるソフトウェア / ネットワーク機器の脆弱性 バックドアの調査 / P2P ソフトウェアの調査 / 各種ネットワーク機器の既知の脆弱性

ホスト診断について

ネットワーク診断だけでは困難な OSにインストールされたソフトウェア・パッケージの脆弱性を網羅的に洗い出します。ホスト端末で直接スキャンするため、通信経路から見える情報よりも、多くの問題を発見することが可能です。

ホスト診断の特長

診断項目

左右にスクロールしてご覧ください。

項目 内容 対象
システム情報 OS のバージョン情報の調査 / カーネルのバージョン情報の調査 / ネットワークインターフェース情報の調査 / DNS サーバー情報の調査 / システムアーキテクチャ
インストールソフトウェア・パッケージの脆弱性 インストールソフトウェア・パッケージ情報に関する調査 / インストールソフトウェア・パッケージの既知の脆弱性 / バージョン情報に関する調査 / 公開されている既知の脆弱性に関する調査 / 未適用セキュリティパッチと最新セキュリティパッチに関する調査

対象 OS

左右にスクロールしてご覧ください。

対象 OS 注意事項
Windows Server 2019 Server Core を除きます。
Windows Server 2016
Red Hat Enterprise Linux 6/7/8 標準カーネル以外のカーネルを除きます(例:kernel-*.el7.elrepo.x86_64 など)。
CentOS 6/7
Amazon Linux
Amazon Linux2

※ 上記以外の OS での対応可否は別途お問い合わせください。

診断レポート

診断結果は「診断報告書」として提出します。診断報告書は、経営層向けのエグゼクティブサマリー(5段階の評価ランクを含む)と技術者向けに詳細レポートとして、 確認された脆弱性および対策などを記載し、お客様が改善すべき事項を明確にご提示します。

エグゼクティブサマリー 診断対象のリスクを一目で把握できるように、5段階評価(A~E)とレーダーチャートによる分析で提示します。
詳細レポート 検出された脆弱性の状態やリスク、対策案を提示します。開発者が改修しやすいように再現例と発見箇所について詳しく報告。対策案として、根本的対策と保険的対策の 2種類を提示します。

確認された脆弱性の影響の度合いについては、下図の通り、「攻撃難易度」と「危険度」の2つの軸による評価を行います。それにより、公開中のシステムにおいて、「危険度が高いがその脆弱性を攻撃することは難しい」場合や、「危険度は低いが容易に攻撃できてしまう」場合などを把握できるため、リスクの高さを相対的に判断することが可能になる、といったメリットがあります。

左右にスクロールしてご覧ください。

リスク評価基準
リスク評価
マトリクス
攻撃難易度
危険度 4:緊急 3:高 2:中
2:中 2:中 1:低
1:低 1:低 1:低
0:無 0:無 0:無

左右にスクロールしてご覧ください。

危険度評価基準
システムの侵入やページの改ざん、機密情報漏えいにつながる指摘事項
(SQL インジェクション・クロスサイトスクリプティングなど)
システムの停止やシステム設定情報の漏えいにつながる指摘事項
(DoS 攻撃・設定パラメーターの漏えいなど)
システムのバナー情報など、直接的にシステムへの侵入につながらない指摘事項
(サーバーサービスのバージョン取得・不要なオープンポートなど)

左右にスクロールしてご覧ください。

攻撃難易度評価基準
簡単に手に入るツールなどによって、用意に攻撃を行うことが可能
特定の条件をクリアすることによって攻撃を行うことが可能
攻撃を行うためには非常に複雑な条件をクリアする必要がある

脆弱性診断の流れと各段階で行う内容

脆弱性診断の流れは、大きく4つの段階に分かれます。

ヒアリング

  • ヒアリングでは、お客様の抱える課題や希望する診断サービスの種類、希望するオプションサービス、契約前に開示していただける情報、日程などについて伺い、後日、見積もりを提示します。

お申し込み

  • お申し込み前に、見積書と利用規約(契約内容)をご確認いただきます。
  • 診断日程の調整を行います。

診断

  1. 「ヒアリングシート」の受領と確認
    「ヒアリングシート」記載の診断対象に事前アクセスを行い、診断対象の確認と接続の確認を行います。
  2. 診断作業
    ヒアリングシートに基づき、診断作業を実施します。診断作業は平日9時〜18時に行います。診断期間中は、作業開始時と作業終了時にメールにて連絡します。
  3. 速報レポート
    診断中に高いリスクが確認された場合は、診断期間の終了まで待たずに即日の「速報レポート」を提供します。

報告

  • 診断終了後に「診断報告書」を提出します。また、要望によって報告会や再診断といったオプションサービスも提供可能です。
  1. 診断報告書
    診断作業の終了日からおよそ5〜10営業日をめどに診断報告書をメールで送信します。
  2. 報告会(オプションサービス)
    脆弱性診断のスペシャリストによる報告会を実施します。診断によって確認されたリスクや対策方法などについての報告を行います。
  3. 再診断(オプションサービス)
    お客様が修正した脆弱性に関して再診断を実施し、根本的な改修が行われているかどうかを確認します。

セキュリティソリューションに関する資料請求・お問い合わせ

本サービスに関する資料請求やお見積り、ご不明点など、お気軽にご相談ください。