ホーム > ニッポンを守る技術 > ネットワークセキュリティ 脆弱性診断
 

ネットワークセキュリティ 脆弱性診断

ネットワーク診断とは?

サイバー空間において、インターネットとつながったシステム(例えばサーバなど)は、犯罪者からの攻撃を受けやすく、常に危険と背中合わせです。また、2010年以降くらいからは、インターネットとつながっていない組織内のシステムでも、標的型攻撃(APTなど)、インサイダー、ソーシャルエンジニアリングなどにより、機密情報の漏洩・流出が絶えません。そんな状態を阻止するために、ネットワーク診断を行います。

インターネット経由の診断

ネットワーク診断は、そこに潜む脆弱性の検出と、悪用された場合のリスク調査の繰り返しで、職人による地道な手作業です。インターネットを経由し、外部ネットワークから脆弱性を調査し、同じく外部ネットワークから模擬攻撃(不正侵入など)を行うことで、そのシステムに潜む危険を明らかにし、その上で、修繕し、詳細な報告書を作成します。

イントラネット(企業内ネットワーク)の診断

ネットとつながっていない組織内のシステムの場合には、イントラネット内から脆弱性を調査し、万一不正な社員・職員がいる場合に起きうるリスク(危険)を想定します。その上で、企業内ネットワークから模擬攻撃(情報泥棒など)を行い、社内の機密情報の流出、組織幹部のメールや個人情報の流出の可能性を明らかにし、その上で修繕策と報告書を作成します。

ネットワーク診断の目的

ペンテトレーションテスト(侵入テスト)という診断方法は、ある犯罪者が、インターネットを通じて攻撃を仕掛けてきた場合に、社内(ローカル)ネットワークにある情報は、その攻撃に耐えられるか=情報を保護できるか を確認するために行います。

ネットワークに対するペネトレーションテストは、 社内ネットワークに侵入したい犯罪者の目的(重要な機密情報を盗む、会社や組織運営の妨害する、社内ネットワークにウィルスソフトを潜り込ませるなど)を見据えた上で、その作業をエミュレーションする方法です。

ブラックボックスのネットワーク診断

ブラックボックスによるネットワーク診断を開始するために必要な情報は、対象のIPアドレスのみです。即ち、世界中の犯罪者やハッカーが誰でもが入手できる、もしくは知っている情報のみから、診断を開始します。

グレーボックスのネットワーク診断

グレーボックスによるネットワーク診断を開始するために必要な情報は、対象のIPアドレスと、社内ネットワークの外周に使われているソフトウェアとハードウェアに関する情報です。

例:
・ネットワーク機器のモデル
・ネットワーク機器のフィルムウェアのバージョン
・ファイアウォールの名前とバージョン
・他に利用されている保護ツールに関するデータ

ネットワーク診断に利用するツール

ネットワーク診断に用いる診断ツールは、ネットワークスキャン用ツール、アプリケーション診断用ツール、エクスプロイトの実行用ツール、パスワードクラック用ツールなどがあります。それぞれ、一般販売されているツール、自社製のツールがあります。

※自動ツールの利用と同時に、熟練技術者による手作業の診断を行います。

脆弱性の識別

検出した脆弱性を識別するために、下記の情報源を利用しています。

・SANS Top20
・CVE
・CERT
・BugTraq
・Microsoft Bulletins
・CIS Security Benchmarks

ネットワーク診断の大まかな流れ

①お客様のネットワークに関する情報の収集(犯罪者目線)

例えば、ネットワーク機器に使われているソフトウェアのバージョンを知るために、その機器にオープンポートとアクティブなサービスがあるかスキャンで調べます。この段階は、「調べる」だけです。

②ネットワークのマップの作成、ネットワーク機器、OS、アプリケーションの種類の特定
③ネットワークサービスとアプリケーションの脆弱性の識別
④お客様の許可によって脆弱性の悪用(脆弱性によって、悪用方法とツールが異なります)
⑤ご報告書の提出

オプションサービス

・ワイヤレスネットワークのセキュリティー診断

・ネットワークの外周とオープンリソースに対してサービスの提供を不能な状態にする攻撃(DDoS攻撃)が行われた場合の診断

ご報告書の主な内容

ネットワーク診断を行った結果、

・ネットワークのセキュリティ状況の全体的な評価

・検出した脆弱性の危険レベル

・検出した脆弱性を悪用された場合の情報

− 悪用するために必要な条件
− 悪用するための脆弱性の組み合わせ
− 悪用された場合の影響

・検出した脆弱性の復旧方法

を報告書にまとめてご提出致します。

注意点

ネットワークの外周の保護ツールのコンフィギュとインターネットワーキングを分析する時に、特に注意しているネットワークの特徴は下記になります。

・ネットワークパッケージのフィルタリングルールの設定
・利用されているプロトコルと、認証パラメータの設定
・事件記録システムのパラメータの設定
・保護されているネットワークのトポロジーを隠すために利用されている機構(NAT技術とますかレーディングを含む)
・攻撃に関する警報機構の設定
・ネットワークのインテグリティを管理しているツール
・利用されているソフトウェアのバージョンとインストールされたアップデートのパッケージ

料金

お見積りを開始されたい方へ
(今の状況とご要望をお聞きし、お見積りをスタートします)

 
 

セカンドオピニオンのe-light

イーライトは、ニッポンの情報セキュリティのセカンドオピニオンを目指します。国内の情報セキュリティ企業様とは異なる、「第2の意見」として、御社様のより良い決断に貢献できれば幸いです。