ネットワーク ペネトレーションテスト

ネットワークセキュリティとそれに伴うネットワーク侵入テストは、それが基づいている技術と同じくらい迅速に進化します。単なる脆弱性スキャナーを超えた侵入テストサービスには、業界の専門家が必要です。

エルフコアでのネットワークペネトレーションテストのアプローチは、標準的な脆弱性分析を超えています。数十年にわたる合計セキュリティ経験を持つ当社の評価チームは、ネットワークの微妙な脆弱性であっても特定し、悪用し、文書化します。ネットワークセキュリティが心配なとき、トップのペネトレーションテスト会社にそれをレビューしてもらいたいものです。

ネットワーク ペネトレーションテスト

なぜ ネットワーク侵入テストが必要なのですか?

ネットワーク侵入テストは、組織にセキュリティシステムの効果を鳥瞰で確認する独特の機会を提供します。新しい会社はまだネットワークセキュリティを把握していないかもしれません。逆に、成熟した会社はしばしば大規模で多面的なネットワークを持っており、特に多くの組織がクラウドベースのシステムへ移行するにつれて、見落とされがちな要素があります。これらのシナリオはどちらも、重大なセキュリティ違反の可能性を残します。

いずれの場合も、攻撃者がそれを悪用する前にセキュリティの欠陥を認識することになります。この強力な先見の明を持って、ビジネスリーダーは自社のセキュリティについて情報に基づいた決定を下す準備が整います。新たに強化されたセキュリティ姿勢を示すことで、顧客、パートナー、投資家もあなたの資産を守る能力に自信を持つことになるでしょう

マニュアル対自動ネットワークテスト

自動スキャナーを使用する際の問題点は、マーク・トウェインの言葉で最もよく表されます。「経験がなければ、知識は単なる情報に過ぎない。」しばしば、これらのスキャナーは微妙なセキュリティリスクを見逃します — アプリケーションのコンテキストとロジックがどのように悪用され得るかを理解するには、経験豊富な個人が必要です。多くの脆弱性は、これらの自動脆弱性スキャナーでは見つかりません。

ライノセキュリティラボの専門セキュリティエンジニアは、評価の初期段階で脆弱性スキャナーの助けをしばしば利用しますが、それは始まりに過ぎません。アプリケーションとそのコンテキストをより詳細に理解することで、顧客層と個々のセキュリティニーズにより関連性の高い評価を提供することができます。**

ネットワークペネトレーションテスト方法論

Elves Core は、構造化された方法論に基づいてテストを行います。

01. ネットワークの範囲

クライアント組織との効果的なコミュニケーションを重視し、双方にとって快適な運用環境を構築します。このフェーズでは、次のすべてを実行します。

  • 組織のどの資産がスキャンとテストに公開されているかを概説します
  • 特定の IP アドレスやサービスなど、評価からの除外について話し合う
  • 必要に応じて、公式のテスト期間とタイムゾーンを確認します

02. 情報収集

エルフコアのペンテスターは、無数の OSINT (オープンソース インテリジェンス) ツールとテクニックを使用して、ターゲットに関する可能な限り多くの情報を収集します。収集されたデータは組織の運営状況を理解するのに役立ち、取り組みの進行に応じてリスクを正確に評価できるようになります。対象となるインテリジェンスには次のものが含まれる場合があります。

  • 外部ネットワークの IP アドレスとホスティングプロバイダー
  • 既知の認証情報の漏洩
  • 組織が使用しているドメイン
  • Webサーバーの設定ミスとデータ漏洩
  • 組織で使用されている IoT システム

03. リストアップと脆弱性スキャン
この段階では、高度な情報収集方法の中でも、さまざまな自動ツールやスクリプトを利用します。また、時間をかけて、考えられるすべての攻撃ベクトルを綿密に調査します。次の段階では、この収集と計画が、悪用の試みの基礎となります。

  • サブドメインとディレクトリの列挙
  • ポートまたはサービスを開く
  • クラウド サービスに対する構成ミスの可能性を確認する
  • 公的および独自の脆弱性とネットワーク上のアプリケーションの関連付け

04. 攻撃と侵入

慎重に準備した後、発見されたネットワークの脆弱性の悪用に焦点を当てます。 Rhino のエンジニアは、ネットワークの完全性を維持しながら概念的な攻撃ベクトルの存在を証明する作業を開始します。エンゲージメントのこの時点で、次のタスクを開始します。

  • サンドボックスとテスト環境の侵害
  • 侵害された資格情報またはbrute force toolsを使用して特権情報にアクセスする
  • 攻撃ベクトルを組み合わせてネットワーク全体を旋回したり、ネットワーク内での立場を高めたりする

05. 報告

レポートは、経営陣やベンダーと共有するための永続的な文書を提供するため、評価を成功させるために非常に重要です。各レポートは、個々の組織に基づいて、特定の評価範囲とリスクに合わせてカスタマイズされます。レポートは直感的に読めますが、調査結果は徹底的に記載されています。さらに、各脆弱性には詳細な修復戦略が含まれています。当社のレポートに含まれる要素には次のようなものがあります。

  • 戦略的方向性に関するエグゼクティブサマリー
  • 技術的なリスクのウォークスルー
  • 脆弱性を修復するための複数のオプション
  • 各脆弱性の潜在的な影響

06. 修復テスト

さらに、クライアントの要求に応じて、クライアント組織が脆弱性にパッチを適用した後に Elves Core が評価をレビューする場合があります。変更が適切に実装され、リスクが排除されたことを確認します。以前の評価は、アプリケーションのより安全な状態を反映するために更新されます。

 

シースリーレーヴ株式会社

サービスのご相談

2000

ペネトレーションテスト

完了

お見積もりなどお気軽にどうぞ!

従来の脆弱性診断やペネトレーションテストの費用は、500万円から1,000万円の価格帯となる場合が多く、導入のハードルが高くなっています。

弊社のサービスは、脆弱性診断と結果のレポート作成に重点を置き、高額な原因となっている事前打ち合わせやレポートの作成に時間をかけないことで、低価格を実現しています。

低価格=クオリティの低いテストではありません。必要な項目を絞ったテストを行っているため、これまでに中小企業から大企業まで、さまざまな企業に導入いただいており、高い評価をいただいています。

また、費用を抑えられるだけでなく、期間も短く行えるため、迅速なテストを実現しています。

サンプルレポートをダウンロード

診断項目
  • 認証セキュリティ診断
  • 破損したオブジェクトレベル認証診断
  • 破損した認証診断
  • アイデンティティとアクセス管理の強化
  • 破損したオブジェクトプロパティレベル認証診断
  • 制限されていないリソース消費診断
  • 制限されていないリソース消費診断
  • 破損した関数レベルの認証診断
診断項目
  • 機密ビジネスフローへの無制限アクセス診断
  • サーバー側のリクエスト偽造診断
  • セキュリティの誤構成確認
  • 適切でないインベントリ管理
  • 安全でないAPIの利用診断
  • 複雑でカスタマイズ可能な攻撃シナリオ診断
  • 脆弱性を狙う巧妙な攻撃
  • 高度な偵察

 

診断項目
  • ゼロデイ脆弱性診断
  • 高度な回避技術/バイパス技術
  • ネットワーク侵入検知システム評価
  • 暗号化施策評価
  • データ漏洩予防診断
  • 高度持続型攻撃のシミュレーション
  • シナリオベース診断
  • 総合的なレポーティング