Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

ペネトレーションテストとは

ペンテストがアタックサーフェスの弱点を検出する仕組み

ペネトレーションテストは、アタックサーフェス内のセキュリティの弱点を洞察するプロセスです。継続的プロセスである脆弱性評価プログラムとは異なり、ある特定の時点におけるサイバーヘルスの状況を知るためのものです。サイバーリスクを軽減する方法を明確にし、より強力な脆弱性評価の実践を構築するのに役立ちます。

誰にも役立つ脆弱性管理の情報

レポートの内容 

ペネトレーションテストをより効果的にする方法

サイバーエクスポージャー管理におけるベストプラクティスを実施することで、ペネトレーションテストプロセスの効率を向上できます。

詳細はこちらから

ペンテストに関するよくあるご質問

ペネトレーションテストについてご不明な点がある場合は、 こちらのをご覧ください。ここでは、よくある質問とその回答を紹介しています。

詳細はこちらから

ペンテストのための Tenable Connect Community

ほかのペンテスターの方々と交流されたいですか? Tenable Connect は、助けを求めたり、アイデアを共有したり、質問したりするのに最適な場所です。

詳細はこちらから

脆弱性スキャンとペンテストの連携

脆弱性スキャンは、ペンテストのプロセス全体の重要な要素です。

詳細はこちらから

Tenable でペネトレーションテストを最大限に活用

Tenable は、プロセスを自動化してセキュリティの弱点を迅速に発見するペネトレーションテストをサポートしています。これにより、サイバーリスクを軽減できます。

詳細はこちらから

ペネトレーションテストと脆弱性スキャンの違い

ペネトレーションテストと脆弱性スキャンは補完プロセスですが、同じものではありません。

ペンテストでは、アタックサーフェス内の弱点が検出され、攻撃者がシステムへの不正アクセスに成功して、ネットワークや資産に侵入できるかどうかを判断できます。

ペネトレーションテストは通常​​、経験豊富で十分な訓練を受けたサードパーティによって実施されます。攻撃者が弱点の発見と悪用に使用するさまざまなテクニックを用いて実施します。

ペネトレーションテストはオンプレミスとクラウドの両方の環境全体の脆弱性をポイントインタイムで評価します。一方、脆弱性スキャンは、アタックサーフェス内の既知のセキュリティ問題や設定ミスを探し出し、組織のサイバーリスク軽減のための修復計画を立てます。

決済カード業界のセキュリティ標準 (PCI DSS) などの規制機関やコンプライアンス機関は、定期的なペネトレーションテストと脆弱性スキャンの実施を要求する場合があります。しかし、2 つの違いを理解していない企業もあります。

このペネトレーションテストガイドでは、ペネトレーションテストと脆弱性スキャンの違いについて詳しく説明します。それにより、両方が成熟した効果的な全体的なサイバーセキュリティプログラムにとってどのように重要なコンポーネントであるかをよりよく理解できるようになります。

Tenable Connect Community: ペネトレーションテストを行う際に役立つリソース

ペネトレーションテストを専門とするサイバーセキュリティ担当者の方や、 ペンテストのリソース、ツール、ベストプラクティスに関する質問がある方は、 Tenable Community を利用して、他の専門家たちとつながり、ペンテストや関連するトピックについて話し合うことができます。

Tenable Community に参加する

今、次のような会話が交わされています。

すべてのパブリック IP にペネトレーションテストを行う?

Nessus Professional スキャナーを購入しました。すべてのパブリック IP に対してペネトレーションテストを実行する必要があります。選択すべきおすすめのプラグインまたはプラグインファミリーはありますか?すべてのアプリケーションの脆弱性評価を実行する必要があります。

続きを読む

脆弱性スキャンとペネトレーションテストの比較

定期的に脆弱性診断を実施し、脆弱性対策を講じています。ペネトレーションテストの実施は対抗策になるのでしょうか?脆弱性評価では検出されず、ペネトレーションテストによって最初に検出できる脆弱性またはセキュリティリスクは何ですか?

続きを読む

CIS Control 20: ペネトレーションテストとレッドチーム演習

優れたセキュリティプログラムにおける最新のプラクティスとして、CIS Control 20 はすべてのセキュリティコントロールをテストすることを推奨しています。これらの演習は、トレーニングとセキュリティ意識向上に非常に役立ちます。多くの場合、攻撃者は善かれと思って導入した機能を悪用します。たとえば、非常に厳格なパスワードポリシーを適用している場合、ユーザーはパスワードをキーボードに貼り付けるかもしれません。

続きを読む

ペネトレーションテストに関するよくある質問

ペネトレーションテストとは何ですか?

ペネトレーションテストは、攻撃者がアタックサーフェスに侵入する手段を洞察するプロセスです。ペネトレーションテストは、ハッカーが行うのと同じように、ネットワークへの侵入を試みることによってセキュリティの弱点を検出します。脆弱性管理プログラムの一環として継続的な脆弱性評価を実施してこれらの弱点を検出することで、攻撃者によるネットワークへの侵入が成功する前に優先順位を付けて修正できるようになります。 ペンテストは、脆弱性評価プログラムと連携しています。 このテストは、企業にとってリスクとなる弱点を検出するための有効な方法です。独立したアクティビティであり、第三者によって実施されることがほとんどです。 脆弱性スキャンと同様に、ペンテストによって得られるのはリスクについてのポイントインタイムのスナップショットのみです。 包括的な脆弱性評価プログラムを構築するには、チームは脆弱性評価スキャンを継続的に実施し、ペネトレーションテストを定期的に (たとえば、少なくとも四半期ごとに) 実施する必要があります。

ペンテストの仕組みはどのようなものですか?

ペンテストは単なる脆弱性評価ではありません。 ペンテストでは、テスト担当者がターゲットまたはターゲット群に対して意図的なエクスプロイトを実行して、脆弱性の存在を証明します。 通常、ペンテストは、テストの目標と期待される結果をまとめる計画フェーズから始めます。 最初のスコープ設定フェーズでは、ペネトレーションテスト担当者がネットワーク全体をターゲットにするか、特定のサブセットに焦点を当てるかを決定します。テスト担当者はさまざまな手法やツールを使用してテストを行い、結果を報告します。この結果を検討します。 ペンテストによって、セキュリティの問題が存在する場所を検証できるため、修正計画を策定してサイバーセキュリティプロセス全体を改善することが可能になります。

ペンテストの目標は何ですか?

ペネトレーションテストの目的は、アタックサーフェス内に 1 つ以上の脆弱性が存在することを証明し、組織に最大のリスクを引き起こす脆弱性の修復を計画できるようにすることです。ペネトレーションテストの計画段階では、目標と目的を設定します。この目標は、それぞれの企業のビジネス目標やサイバーセキュリティの目的に沿った独自のものとなります。

ペンテストはどれくらいの頻度で行うべきでしょうか?

ペンテストは、定期的に (少なくとも四半期に一度など) 実施する必要があります。 ペンテストは、企業のセキュリティ態勢についてポイントインタイムのスナップショットを提供します。 アタックサーフェスは常に変化し拡大しているため、定期的なペネトレーションテストを実行することで、サイバーセキュリティプログラムの改善、サイバーリスクの軽減がしやすくなります。

なぜペンテストが重要なのですか?

ペンテストは以下の理由で重要です。 まず、このテストを実行することで、攻撃者によるデータや資産の不正アクセスや悪用が可能な脆弱性が存在するかどうかを判断できます。 また、コンプライアンス基準を満たしているかどうかの検証も行えます。 たとえば、PCI DSS にはペンテストのための規定があります。 さらに、脆弱性管理プログラムの一環として適切なセキュリティ管理機能が使用され、かつ正常に機能していることを確認できる点でも重要です。

脆弱性評価とペンテストはどう違いますか?

脆弱性評価とペンテストは異なるものですが、この 2 つは補完関係にあります。 脆弱性評価は、アタックサーフェス全体のすべての脆弱性についての洞察を提供する継続的な手法であり、優先順位付けと修正計画の策定に役立ちます。一方、ペンテストは独立したアクティビティであり、 単一のポイントインタイムでのサイバーリスクの状況を知らせるものです。ペネトレーションテストは、全体的な脆弱性評価プロセスを成熟させる上で改善可能な領域を判別する際に役立ちます。

侵入テストは脆弱性管理とどう違うのですか?

ペンテストは脆弱性管理とは異なりますが、脆弱性管理プロセス全体の中で補完的な役割を担います。 ペンテストを実施すると、既存の脆弱性管理プロセスが機能しているかどうかの判断と、改善が必要な領域の特定が可能になります。 ペンテストは独立したアクティビティであり、ある特定の時点におけるサイバーヘルスのスナップショットを提供します。しかし、脆弱性管理と脆弱性評価のプロセスは継続的に行う必要があります。

ペンテストにはどのようなフェーズがありますか?

一般的に、ペンテストには 5 つのステージがあります。 まず、テストの担当者を決め、目標と期待される結果をまとめるところから始めます。 さらに、テストの範囲 (ネットワーク全体と特定のサブセットのどちらをターゲットにするのかなど) を設定します。 次に、テストを実行して結果レポートを検討し、さらに修正プロセスの追跡検討を行います。 必要に応じて、再度テストを実行してください。

ペンテストには他のアプローチがありますか?

できます。ペンテストには、さまざまなアプローチがあります。 主なアプローチとしては、ホワイトボックステストとブラックボックステストの 2 つがあります。 ほとんどの場合、ホワイトボックステストでは、第三者のテスト担当者がターゲットに関する情報をあらかじめ把握しています。 しかし、ブラックボックステストでは、標的に関する追加情報をテスト担当者と共有することはありません。 また、ブラックボックステストでは、テスト担当者は認証情報を使用せずにネットワークのスイープを行います。しかし、ホワイトボックステストは通常、認証情報を使用した環境で実行されます。 グレイボックステストという別のアプローチもあります。このテストでは、企業がテスト担当者に標的に関する詳細情報の一部を提供する場合があります。 Nessus Professional は、これらのアプローチを補完するツールです。

ペネトレーションテストのベストプラクティスとはどのようなものですか?

ペネトレーションテストのベストプラクティスは次のとおりです。

  • コンプライアンス基準を満たすために、少なくとも四半期に一度、必要に応じてテストを実施する
  • 各ペネトレーションテストの実施前に、目標、目的、範囲を設定する
  • 結果を検討して修正計画を策定する
  • 必要に応じて、追加のテストを実施する
  • ペンテストで検出されたエビデンスを、エビデンスの保管に関連する法律やコンプライアンス基準を考慮して保管する

脆弱性スキャンはペンテストでどのように使用されますか?

脆弱性スキャンはペンテストの重要な要素です。 脆弱性スキャンを使用すると、アタックサーフェス内の脆弱性や弱点を検出できます。 そして、その検出結果からペンテストの対象とする脆弱性を選択できます。

脆弱性スキャンとペンテストの連携

ペンテストは、アタックサーフェス内の弱点を攻撃者に悪用される前に検出するためのプロセスです。 しかし、どこから始めればよいでしょうか?

脆弱性スキャンから始めることをお勧めします。 脆弱性スキャンは、ペンテストのプロセス全体の重要な要素です。 脆弱性スキャンを使用すると、アタックサーフェスの弱点をすべて検出し、攻撃者が悪用してデータやシステムにアクセスする前に修正できるようになります。

脆弱性スキャンとペンテストは、次のように連携します。

テスト担当者は、ペンテストの最中に、脆弱性スキャンをアタックサーフェス全体に対して実行できます。あるいは、内部ネットワーク、外部ネットワーク、クラウド環境、IoT (モノのインターネット) デバイス、IIoT (産業用のモノのインターネット) デバイス、オペレーショナルテクノロジー (OT) デバイス、コンテナ、ウェブアプリケーションなど、一部のみをターゲットとして実行することもできます。

Nessus Professional は、脆弱性スキャンを支援する脆弱性評価ツールです。 認証済みおよび非認証の脆弱性スキャンの実施に役立つ、事前に構築されたテンプレートが付属しています。ホワイトボックステストとブラックボックステストの両方を、より迅速かつ簡単に実行できます。

Nessus のテンプレートは、CIS (Center for Internet Security)、HIPAA (Health Insurance Portability and Accountability Act)、DISA (Defense Information Systems Agency)、STIG (Security Technical Implementation Guides) など、多くのコンプライアンスフレームワークをサポートしています。

また、検出漏れや誤検出を避けるための設定を含め、テスト用に Nessus テンプレートをカスタマイズすることもできます。

ペンテストの一環として脆弱性スキャンに Nessus を使用する方法についての詳細は、以下からご確認いただけます。

続きを読む

Nessus は脆弱性評価で業界 No.1

現代のアタックサーフェスの脆弱性と資産は常に変化しています。 攻撃者の機先を制するには、Nessus Professional にお任せください。

無料トライアル

ペンテストに関するブログ記事

エクスポージャー管理によりペネトレーションテストをより効果的にする

エクスポージャー管理によりペネトレーションテストをより効果的にする

残念なことに、組織では多くの場合、脆弱性スキャンやペネトレーションテストなどの予防的かつ予防的なセキュリティアプローチの開発よりも、コンプライアンス要件や問題への対処が優先されます。お客様の組織でも同様な場合、とりわけ攻撃者は常にシステムの脆弱性を探していることから、サイバーリスクに完全に対処できない可能性があります。ここでは、サイバーエクスポージャー管理のベストプラクティスをペネトレーションテストプロセスに適用して、プロセスをより効果的なものにする方法について詳しく説明します。

続きを読む

サイバーセキュリティがビジネスに与える大きな影響

サイバーセキュリティがビジネスに与える大きな影響

熟練したサイバーセキュリティ専門家は引き続き不足していますが、これらのスキルの需要は依然として高いことに留意する必要があります。実際、ネトレーションテストのキャリアに興味がある人は、Foote Partners が出しているテクノロジースキルの市場価値に関するデータを詳しく調べてみると、ペネトレーションスキルの平均給与プレミアムが基本給相当額の 17% であることにうれしく思うかもしれません。また、値の増加も 21% 以上です。この変化する市場におけるペネトレーションテストの価値について詳しくは、こちらをお読みください。

続きを読む

Tenable Nessus、ウェブアプリのスキャン機能でアタックサーフェスの保護範囲を拡張

Tenable Nessus、ウェブアプリのスキャン機能でアタックサーフェスの保護範囲を拡張

安全でないウェブアプリは、壊滅的な結果をもたらすデータ侵害につながる可能性があります。しかし、ペネトレーションテスト担当者がよく理解しているように、最新の脆弱性やその他の潜在的な攻撃方法をすべて把握し続けるのは困難です。あまりにも長い間、テスターはさまざまなツールを断片的に組み合わせて、アタックサーフェス全体の潜在的な問題をできるだけ多く解決しようと試みてきました。テスターがより包括的な全体像を把握したり、一般的にソリューションのサイロ化によって発生する課題を克服したりする際に、統合されたソリューションがどのように役立つかについて詳しく解説します。

続きを読む

Tenable でペネトレーションテストを最大限に活用

ペネトレーションテストと脆弱性評価は、サイバーセキュリティの実践を成熟させるのに最適な組み合わせとなります。これらのプロセスは両方とも、アタックサーフェスの弱点を探し出します。脆弱性評価の自動化は、これらの最も一般的なセキュリティ問題のいくつかの迅速な特定に役立ちます。しかし、攻撃者の視点に立って彼らと同じように環境へのアクセスを試みる、ペネトレーションテスト担当者のスキルと創造性がもたらす付加価値を見逃すことはできません。

アクティブスキャンに焦点を当てる

アクティブスキャンに焦点を当てる

アクティブスキャンは、Tenable One プラットフォームの一部である Nessus Professional のコアコンポーネントです。これは、既存のペネトレーションテストの実践を補完する優れた手法です。たとえば、ウェブサイト内のエクスプロイトを探している場合、ウェブアプリケーションスキャナーを用いるとインターネットに接続されているアプリケーションが攻撃に対して脆弱になる具体的な経緯がわかります。特定したら、ペネトレーションテストのスキルを活用することで、これらの問題をより詳細に調査できます。

時間の節約

時間の節約

脆弱性スキャンの自動化により、どの部分に重点的にペネトレーションテストを行うべきかを迅速に特定できます。たとえば、スキャンを実施してクライアントの Apache フレームワークにセキュリティ問題があることが判明した場合、攻撃者がその問題をどのように悪用するかを実証することに焦点を当て、修復ソリューションを提供できます。

オフライン評価の実施

オフライン評価の実施

インターネットに接続されている資産が潜在的な攻撃の対象となることが多い一方で、オフラインの資産も危険にさらされています。しかし、ペネトレーションテストの一部として Nessus Professional のライブ結果のサポートを利用することにより、プラグインが更新されるたびにオフラインの脆弱性評価を実行するといったことが可能です。何か疑わしいものが検出された場合は、アラートが表示され、そこからペネトレーションテストの手順に集中できます。

包括的なアセスメント

No.1 の精度

Nessus は、シックスシグマ (6σ) の精度を持ち、100 万回のスキャンで 0.32 のエラーという、業界で最も低い誤検出率を記録しています。

予測に基づいた優先順位付け

No. 1 のカバレッジ

Nessus は 14 万種以上のプラグインを備えており、5 万件以上の CVE (Common Vulnerability Exploit) に対応しています。 Tenable では、毎週 100 種類以上の新規プラグインをリリースしており、重要な脆弱性について情報開示から 24 時間以内に対応しています。

動的な資産のトラッキング

No. 1 の導入件数

世界中の数万にも及び企業や組織が Nessus を信頼しています。ダウンロード数は 200 万を超えており、フォーチュン 500 の 65% の企業によって利用されています。

Nessus を無料でお試しいただけます

Nessus を使用すると、すべての資産と脆弱性を含むアタックサーフェスが可視化され、ペネトレーションテストのプロセスが向上します。

無料トライアル



ページトップに戻る

× 営業チームに問い合わせる