ペネトレーションテストとは
ペンテストがアタックサーフェスの弱点を検出する仕組み
ペネトレーションテストは、アタックサーフェス内のセキュリティの弱点を洞察するプロセスです。継続的プロセスである脆弱性評価プログラムとは異なり、ある特定の時点におけるサイバーヘルスの状況を知るためのものです。サイバーリスクを軽減する方法を明確にし、より強力な脆弱性評価の実践を構築するのに役立ちます。
レポートの詳細内容:
ペンテストに関する Tenable Community
ほかのペンテスターの方々と交流されたいですか? Tenable Community は、アドバイスの取得、アイデアの共有、質問などに最適な場所です。
詳細はこちらからTenable でペネトレーションテストを最大限に活用
Tenable は、プロセスを自動化してセキュリティの弱点を迅速に発見するペネトレーションテストをサポートしています。これにより、サイバーリスクを軽減できます。
ペネトレーションテストと脆弱性スキャンの違い
ペネトレーションテストと脆弱性スキャンは補完プロセスですが、同じものではありません。
ペンテストでは、アタックサーフェス内の弱点が検出され、攻撃者がシステムへの不正アクセスに成功して、ネットワークや資産に侵入できるかどうかを判断できます。
ペネトレーションテストは通常、経験豊富で十分な訓練を受けたサードパーティによって実施されます。攻撃者が弱点の発見と悪用に使用するさまざまなテクニックを用いて実施します。
ペネトレーションテストはオンプレミスとクラウドの両方の環境全体の脆弱性をポイントインタイムで評価します。一方、脆弱性スキャンは、アタックサーフェス内の既知のセキュリティ問題や設定ミスを探し出し、組織のサイバーリスク軽減のための修復計画を立てます。
決済カード業界のセキュリティ標準 (PCI DSS) などの規制機関やコンプライアンス機関は、定期的なペネトレーションテストと脆弱性スキャンの実施を要求する場合があります。しかし、2 つの違いを理解していない企業もあります。
このペネトレーションテストガイドでは、ペネトレーションテストと脆弱性スキャンの違いについて詳しく説明します。それにより、両方が成熟した効果的な全体的なサイバーセキュリティプログラムにとってどのように重要なコンポーネントであるかをよりよく理解できるようになります。
Tenable Community: ペネトレーションテストを行う際に役立つリソース
ペネトレーションテストを専門とするサイバーセキュリティ担当者の方や、 ペンテストのリソース、ツール、ベストプラクティスに関する質問がある方は、 Tenable Community を利用して、他の専門家たちとつながり、ペンテストや関連するトピックについて話し合うことができます。
今、次のような会話が交わされています。
すべてのパブリック IP にペネトレーションテストを行う?
Nessus Professional スキャナーを購入しました。すべてのパブリック IP に対してペネトレーションテストを実行する必要があります。選択すべきおすすめのプラグインまたはプラグインファミリーはありますか?すべてのアプリケーションの脆弱性評価を実行する必要があります。
続きを読む脆弱性スキャンとペネトレーションテストの比較
定期的に脆弱性診断を実施し、脆弱性対策を講じています。ペネトレーションテストの実施は対抗策になるのでしょうか?脆弱性評価では検出されず、ペネトレーションテストによって最初に検出できる脆弱性またはセキュリティリスクは何ですか?
続きを読むCIS Control 20: ペネトレーションテストとレッドチーム演習
優れたセキュリティプログラムにおける最新のプラクティスとして、CIS Control 20 はすべてのセキュリティコントロールをテストすることを推奨しています。これらの演習は、トレーニングとセキュリティ意識向上に非常に役立ちます。多くの場合、攻撃者は善かれと思って導入した機能を悪用します。たとえば、非常に厳格なパスワードポリシーを適用している場合、ユーザーはパスワードをキーボードに貼り付けるかもしれません。
続きを読むペネトレーションテストに関するよくある質問
ペネトレーションテストとは何ですか?
ペンテストの仕組みはどのようなものですか?
ペンテストの目標は何ですか?
ペンテストはどれくらいの頻度で行うべきでしょうか?
なぜペンテストが重要なのですか?
脆弱性評価とペンテストはどう違いますか?
侵入テストは脆弱性管理とどう違うのですか?
ペンテストにはどのようなフェーズがありますか?
ペンテストには他のアプローチがありますか?
ペネトレーションテストのベストプラクティスとはどのようなものですか?
ペネトレーションテストのベストプラクティスは次のとおりです。
- コンプライアンス基準を満たすために、少なくとも四半期に一度、必要に応じてテストを実施する
- 各ペネトレーションテストの実施前に、目標、目的、範囲を設定する
- 結果を検討して修正計画を策定する
- 必要に応じて、追加のテストを実施する
- ペンテストで検出されたエビデンスを、エビデンスの保管に関連する法律やコンプライアンス基準を考慮して保管する
脆弱性スキャンはペンテストでどのように使用されますか?
脆弱性スキャンとペンテストの連携
ペンテストは、アタックサーフェス内の弱点を攻撃者に悪用される前に検出するためのプロセスです。 しかし、どこから始めればよいでしょうか?
脆弱性スキャンから始めることをお勧めします。 脆弱性スキャンは、ペンテストのプロセス全体の重要な要素です。 脆弱性スキャンを使用すると、アタックサーフェスの弱点をすべて検出し、攻撃者が悪用してデータやシステムにアクセスする前に修正できるようになります。
脆弱性スキャンとペンテストは、次のように連携します。
テスト担当者は、ペンテストの最中に、脆弱性スキャンをアタックサーフェス全体に対して実行できます。あるいは、内部ネットワーク、外部ネットワーク、クラウド環境、IoT (モノのインターネット) デバイス、IIoT (産業用のモノのインターネット) デバイス、オペレーショナルテクノロジー (OT) デバイス、コンテナ、ウェブアプリケーションなど、一部のみをターゲットとして実行することもできます。
Nessus Professional は、脆弱性スキャンを支援する脆弱性評価ツールです。 認証済みおよび非認証の脆弱性スキャンの実施に役立つ、事前に構築されたテンプレートが付属しています。ホワイトボックステストとブラックボックステストの両方を、より迅速かつ簡単に実行できます。
Nessus のテンプレートは、CIS (Center for Internet Security)、HIPAA (Health Insurance Portability and Accountability Act)、DISA (Defense Information Systems Agency)、STIG (Security Technical Implementation Guides) など、多くのコンプライアンスフレームワークをサポートしています。
また、検出漏れや誤検出を避けるための設定を含め、テスト用に Nessus テンプレートをカスタマイズすることもできます。
ペンテストの一環として脆弱性スキャンに Nessus を使用する方法についての詳細は、以下からご確認いただけます。
続きを読むNessus は脆弱性評価で業界 No.1
現代のアタックサーフェスの脆弱性と資産は常に変化しています。 攻撃者の機先を制するには、Nessus Professional にお任せください。
ペンテストに関するブログ記事
エクスポージャー管理によりペネトレーションテストをより効果的にする
残念なことに、組織では多くの場合、脆弱性スキャンやペネトレーションテストなどの予防的かつ予防的なセキュリティアプローチの開発よりも、コンプライアンス要件や問題への対処が優先されます。お客様の組織でも同様な場合、とりわけ攻撃者は常にシステムの脆弱性を探していることから、サイバーリスクに完全に対処できない可能性があります。ここでは、サイバーエクスポージャー管理のベストプラクティスをペネトレーションテストプロセスに適用して、プロセスをより効果的なものにする方法について詳しく説明します。
サイバーセキュリティがビジネスに与える大きな影響
熟練したサイバーセキュリティ専門家は引き続き不足していますが、これらのスキルの需要は依然として高いことに留意する必要があります。実際、ネトレーションテストのキャリアに興味がある人は、Foote Partners が出しているテクノロジースキルの市場価値に関するデータを詳しく調べてみると、ペネトレーションスキルの平均給与プレミアムが基本給相当額の 17% であることにうれしく思うかもしれません。また、値の増加も 21% 以上です。この変化する市場におけるペネトレーションテストの価値について詳しくは、こちらをお読みください。
Tenable Nessus、ウェブアプリのスキャン機能でアタックサーフェスの保護範囲を拡張
安全でないウェブアプリは、壊滅的な結果をもたらすデータ侵害につながる可能性があります。しかし、ペネトレーションテスト担当者がよく理解しているように、最新の脆弱性やその他の潜在的な攻撃方法をすべて把握し続けるのは困難です。あまりにも長い間、テスターはさまざまなツールを断片的に組み合わせて、アタックサーフェス全体の潜在的な問題をできるだけ多く解決しようと試みてきました。テスターがより包括的な全体像を把握したり、一般的にソリューションのサイロ化によって発生する課題を克服したりする際に、統合されたソリューションがどのように役立つかについて詳しく解説します。
Tenable でペネトレーションテストを最大限に活用
ペネトレーションテストと脆弱性評価は、サイバーセキュリティの実践を成熟させるのに最適な組み合わせとなります。これらのプロセスは両方とも、アタックサーフェスの弱点を探し出します。脆弱性評価の自動化は、これらの最も一般的なセキュリティ問題のいくつかの迅速な特定に役立ちます。しかし、攻撃者の視点に立って彼らと同じように環境へのアクセスを試みる、ペネトレーションテスト担当者のスキルと創造性がもたらす付加価値を見逃すことはできません。
アクティブスキャンに焦点を当てる
アクティブスキャンは、Tenable One プラットフォームの一部である Nessus Professional のコアコンポーネントです。これは、既存のペネトレーションテストの実践を補完する優れた手法です。たとえば、ウェブサイト内のエクスプロイトを探している場合、ウェブアプリケーションスキャナーを用いるとインターネットに接続されているアプリケーションが攻撃に対して脆弱になる具体的な経緯がわかります。特定したら、ペネトレーションテストのスキルを活用することで、これらの問題をより詳細に調査できます。
時間の節約
脆弱性スキャンの自動化により、どの部分に重点的にペネトレーションテストを行うべきかを迅速に特定できます。たとえば、スキャンを実施してクライアントの Apache フレームワークにセキュリティ問題があることが判明した場合、攻撃者がその問題をどのように悪用するかを実証することに焦点を当て、修復ソリューションを提供できます。
オフライン評価の実施
インターネットに接続されている資産が潜在的な攻撃の対象となることが多い一方で、オフラインの資産も危険にさらされています。しかし、ペネトレーションテストの一部として Nessus Professional のライブ結果のサポートを利用することにより、プラグインが更新されるたびにオフラインの脆弱性評価を実行するといったことが可能です。何か疑わしいものが検出された場合は、アラートが表示され、そこからペネトレーションテストの手順に集中できます。
No.1 の精度
Nessus は、シックスシグマ (6σ) の精度を持ち、100 万回のスキャンで 0.32 のエラーという、業界で最も低い誤検出率を記録しています。
No. 1 のカバレッジ
Nessus は 14 万種以上のプラグインを備えており、5 万件以上の CVE (Common Vulnerability Exploit) に対応しています。 Tenable では、毎週 100 種類以上の新規プラグインをリリースしており、重要な脆弱性について情報開示から 24 時間以内に対応しています。
No. 1 の導入件数
世界中の数万にも及び企業や組織が Nessus を信頼しています。ダウンロード数は 200 万を超えており、フォーチュン 500 の 65% の企業によって利用されています。