「脆弱性対策」徹底比較 選び方、お薦め製品は?

ユーザー企業のIT担当者を対象に、IT製品/サービスの導入・購買に役立つ情報を提供する無料の会員制メディア「TechTargetジャパン」。このコンテンツでは、脆弱性対策に関する比較の記事を紹介します。製品/サービス選定の参考にご覧ください(リンク先のページはPR記事を含みます)。

脆弱性とは何か 「脆弱性対策」の具体的な方法も説明

 ITにおける脆弱(ぜいじゃく)性とは、ソフトウェアに含まれる、セキュリティ侵害の起点になり得る欠陥を指す。侵入者は脆弱性をサイバー攻撃経路として悪用することで、標的のシステムで悪意のあるプログラム(マルウェア)の実行や、メモリへのアクセスができるようになる。(続きはページの末尾にあります)

脆弱性対策関連の比較

脆弱性診断ツール「Nessus」「OpenVAS」「Burp Suite」「Snyk」「Intruder」を比較する

システムに潜む脆弱性を検出するために役立つのが「脆弱性診断」ツールだ。数ある脆弱性診断ツールの中から、“使えるツール”を5つ紹介する。

(2023/6/23)

脆弱性診断ツールを比較 無料の「OpenVAS」とWeb特化の「Burp Suite」とは?

システムに存在する脆弱性は「脆弱性診断」ツールを使うことで見つけやすくなる可能性がある。主要な脆弱性診断ツール「Open VAS」「Burp Suite」の特徴とは。

(2023/1/25)

「Python 3」と「Python 2」の“決定的な違い”とは?

「Python 2」と「Python 3」にはさまざまな違いがある。ペネトレーションテストでの「Python」活用を推奨する有識者が、特筆すべき両者の違いを解説する。

(2022/2/2)

意外? 「データベースの脆弱性を最も放置している国」が判明

Impervaの5年にわたる調査によって、脆弱性が放置されているデータベースの利用率が明らかになった。世界ワースト1として名指しされた国とはどこか。アジア太平洋地域ではどこが危険なのか。

(2021/11/22)

いまさら聞けない「ネットワークテスト」の基礎 4つの対象による違いとは?

身近な言葉を使った用語は一見すると分かりやすいものの、むしろ誤解を生むことがある。こうした用語の一つが「ネットワークテスト」だ。テスト対象によって微妙に異なる、ネットワークテストの意味をおさらいする。

(2021/7/16)

最も脆弱性が多い言語は? OSSの脆弱性は増大傾向

WhiteSource Softwareがオープンソースコードのセキュリティ状況を調査し、レポートを公開した。脆弱性は前年比50%増と増大傾向にあるという。プログラミング言語別の脆弱性の状況も明らかになった。

(2020/5/7)

2018年でサポート終了のPHP バージョン5、企業に迫る深刻な脅威

最近の調査によると、Webサイトの大半がいまだに時代遅れのPHP バージョン5を使っている。だがセキュリティサポートの終了が2018年末に迫る中で、懸念が高まりつつある。

(2018/11/21)

多くの企業が抱える致命的なオープンソースリスク

商用コードを監査した結果、多くのオープンソースコードが含まれていることが分かった。問題は、そのコードが内包している脆弱性が放置されていることだ。

(2018/7/5)

オープンソースの多くで脆弱性を検出、さらに新たな問題が発覚

Black Duck Softwareがオープンソースのアプリケーションを分析した結果、その多くでセキュリティ上の欠陥を内包していることが明らかになった。しかし、判明したリスクはセキュリティ面だけではなかった。

(2017/6/8)

重要性高まる「脅威インテリジェンスサービス」を比較、主要8社のサービスは?

主要な脅威インテリジェンスサービスを比較し、その違いを確認する。脅威インテリジェンスサービスは企業の多様なセキュリティニーズにどう対処するのだろうか。

(2017/4/13)

DNSの守り方──DNSプロキシサービスのススメ

セキュリティ戦略にDNSの防御を組み込む必要がある。今回は、悪意のあるサイトに引きずり込まれるのを防ぐのにも有効な、DNSプロキシサービスについて紹介する。

(2017/3/9)

「オンラインショップはセキュリティホールまみれ」と研究者が警告

複数の研究者が、オンラインショップの現状に警鐘を鳴らしている。多くのオンラインショップにセキュリティ上の脆弱性が存在し、カード情報を入手するためのコードが埋め込まれたサイトもあるという。

(2016/12/9)

「Microsoft Edge」は本当の本当に安全なのか?

Microsoftの新しいWebブラウザ「Microsoft Edge」は幅広いセキュリティ機能を備え、従来の「Internet Explorer」よりも安全性を高めたという。本当にそうなのか。実際の機能を検証する。

(2016/10/14)

Googleの“HTTP離れ”、パスワード入力させる非暗号化サイトをChromeで警告表示

Webサイトの暗号化を目指すGoogleの取り組みが続いている。Webブラウザ「Chrome」では2017年から、HTTPを使ってパスワードや決済情報を入力させる一切のサイトを安全ではないと認識して警告を表示する。

(2016/9/29)

多くのルーターに存在するバックドア、最悪の悪用シナリオとは

米政府機関やセキュリティ企業Rapid7は、多くのメーカーがルーターに認証情報をハードコードしており、攻撃者に悪用される可能性があると指摘した。このバックドアを悪用されると何が起きるのか?

(2015/11/6)

掲示板への書き込みもバレバレ!? VPNサービスに通信内容漏えいの脆弱性

調査の結果、VPNサービスを提供しているプロバイダーの多くに、情報漏えいの脆弱性が存在していた。その意外な原因とは?

(2015/10/9)

コード分析で分かった「商用ソフトはOSSよりセキュリティが強固」な理由とは?

5400件以上のOSSプロジェクトを解析し、24万件の欠陥を検出してきたCoverityが、約100億行のオープンソースコードと商用プロジェクトのコードを比較。OSSのコードがセキュリティに問題を抱える理由とは?

(2015/9/17)

ちょっと気が重いOSへのパッチ適用を簡単に、3つのツールを紹介する

効果的なパッチ適用、管理体制を実現するには、各種エンドポイントセキュリティツールの中から適切なツールを選定する必要がある。本稿では、パッチ管理プロセスにお勧めのツールを紹介する。

(2014/12/19)

世界中で狙われる「Facebook」、そのセキュリティ対策は他社でも役立つ?

企業はセキュリティ対策強化のために、FacebookのThreatDataフレームワークによるセキュリティアナリティクスから何を学べばいいのか。

(2014/10/3)

「Heartbleed攻撃」の餌食となった企業の末路

2014年4月に発覚したOpenSSLの脆弱性「Heartbleed」。放置している企業もまだ多いというHeartbleedだが、それを悪用した不正ログインなどの被害が実際に起きている。実例を交えて、その実害を紹介する。

(2014/7/28)

脆弱性対策に必要なプロセスとは

 攻撃者は脆弱性を

  • ソフトウェアに外部から不正な文字列を入力して侵害する「インジェクション攻撃」
  • バッファ(データを一時的に格納するメモリ領域)に許容量を超えるデータを書き込み、侵入の糸口にする「バッファオーバーフロー攻撃」

といった、さまざまなサイバー攻撃手法に悪用する。脆弱性が発覚してから、その脆弱性が解消されるまでの期間を狙うサイバー攻撃を「ゼロデイ攻撃」と呼ぶ。

脆弱性対策の5つのプロセス

 脆弱性対策は、ハードウェアやソフトウェアの攻撃経路になり得る欠陥を特定し、分析、対処する手法で構成される。脆弱性対策は、一般的には以下のプロセスを踏む。

  • 1.脆弱性の診断
    • ネットワークの定期的なスキャンや、ファイアウォールのログの記録、実際にシステムに侵入して脆弱性を確認するペネトレーションテスト、脆弱性スキャンなどを実施する。脆弱性の診断(脆弱性評価)やその自動化には、脆弱性スキャンツールを利用できる。業務プロセスに潜む脆弱性を特定するには、ペネトレーションテストが必要だ。このような脆弱性はネットワークやシステムをスキャンしても検出できるとは限らない。
  • 2.脅威の特定
    • 脆弱性の診断結果に基づき、セキュリティの脆弱性を悪用する可能性があるマルウェアや攻撃手法といった脅威を特定する。
  • 3.リスクの検証
    • 特定した脆弱性がサーバやアプリケーション、ネットワークなどのシステムで悪用される可能性があるかどうかを調べ、脆弱性の深刻度と企業にもたらすリスクを分析する。
  • 4.リスクへの対処
    • セキュリティパッチが利用できるようになるまでの期間で、脆弱性が悪用されるのを防ぐ「リスク軽減」の方法を見つけ出す。システムの重要度が高くない場合には、影響のある部分をオフラインにするといった「リスク回避」の策を実行したり、何も対処しない「リスク受容」の判断をしたりする。
  • 5.セキュリティパッチ適用
    • 脆弱性が発覚したハードウェアやソフトウェアのベンダーからセキュリティパッチを入手して適用する。セキュリティパッチ管理ツールを使用すれば、セキュリティパッチの適用を自動化できる。このプロセスではセキュリティパッチのテストも実施する。

なぜ脆弱性対策が必要なのか

 攻撃者は、組織のITシステムの脆弱性を常に探している。悪用可能な脆弱性を発見すると、システムへの侵入や企業データへのアクセス、業務運営の妨害を試みる。さまざまなシステムやアプリケーションを保有する大規模な組織では、一つの脆弱性が組織全体への攻撃のきっかけとなる可能性がある。

 医療機関や金融機関は、法律や条例で脆弱性対策が求められる場合がある。HIPAA(医療保険の相互運用性と説明責任に関する法律)、金融機関の情報管理やプライバシー保護の要件を定めるGLBA(グラム・リーチ・ブライリー法)、クレジットカード業界のセキュリティ基準のPCI DSS(Payment Card Industry Data Security Standard)といった法律や業界規制は、脆弱性対策の実践を義務付けている。国際標準化機構が策定した情報セキュリティマネジメントシステム(ISMS)の国際規格「ISO/IEC 27001」も、脆弱性対策を要求している。

脆弱性対策の仕組み

 上述のように脆弱性対策は単一のタスクではなく、ITセキュリティチームが継続的に実施する複数のステップからなるプロセスだ。未適用のパッチや設定ミス、保護されていない機密データなどの問題を調査する脆弱性診断に加えて、実際に攻撃が起こった時のリスクを測定するために、システムの脆弱性を意図的に悪用して検証するペネトレーションテストも含まれる。

 脆弱性スキャンとペネトレーションテストの結果を用いて、潜在的な脅威を評価するため脆弱性評価を実施する。特定された脆弱性に関する情報は脅威インテリジェンスソフトウェアに取り込まれ、攻撃を受けた場合の影響の大きさや脆弱性の悪用の可能性に基づいてスコア化される。例えばシステムでリモートコードの実行を可能にする未適用のパッチは、高リスクと判断される可能性が高い。

 セキュリティチームは、脆弱性の性質に合わせてさまざまな対策を講じ、検出された問題の優先順位付けと修復を実行する。組織のセキュリティチームは、脆弱性が発見されたシステムを担当するIT運用チームに対して、修復を依頼する。IT運用チームが修正パッチを適用した後に、セキュリティチームは脆弱性が適切に修正されたことを確認するためのスキャンを実行する。

 脆弱性対策のプロセス全体を通じて、脆弱性の発見や修復の状況は追跡できるようにする。こうすることで組織のセキュリティリーダーと経営幹部は、セキュリティリスクの低減とコンプライアンスのための取り組みをリアルタイムで把握できる。

脆弱性対策で発生しがちな問題とは

 脆弱性対策のプロセスは、必ずしも順調に進むとは限らない。組織が対策を実施するときに直面する一般的な課題を以下に挙げる。

  • 資産目録の欠如
    • 組織内で利用する全てのITシステムを把握できていない場合、確実な脆弱性スキャンが困難になる。
  • リソースの優先順位付け
    • スキャンの結果、システムの脆弱性が数千個規模で発見される場合がある。どの脆弱性を最初に修正すべきかの判断には、セキュリティ担当者のスキルや優先順位付けのプロセスが必要となる。
  • チーム間の連携
    • 脆弱性の確実な修復にはセキュリティチームとITチームの協力が必要だ。プロセスの不備やコミュニケーション不足がその妨げとなることがある。
  • 手作業への依存
    • 脆弱性の発見や修復で手作業のタスクが生じると、属人化や問題解決の遅延を招く。
  • ツールの乱立
    • 連携されていない複数の脆弱性対策ツールが組織内で利用されると、業務プロセスが複雑化したり、セキュリティリスクの可視性が低下したりする可能性がある。
  • 脆弱性の把握の困難さ
    • 特に大規模組織では、複雑なシステム構成により、組織全体の脆弱性を一元的に把握しづらくなる。
  • 攻撃対象の継続的な変化
    • 新たな脆弱性が継続的に発生するため、組織におけるシステムの監視と管理のプロセスはますます複雑化する。