ビデオ: 米国大使館主催 フランク・ジャヌージ氏講演会:対北朝鮮対策を戦略的に考える 2024
潜在的なセキュリティホールを見つけたら次のステップは、システムまたはネットワークの脆弱性かどうかを確認することです。テストする前に、手動検索を実行してください。
-
共通の脆弱性および脆弱性
-
US-CERT脆弱性ノートデータベース
-
NIST全脆弱性データベース
これらのサイトには、既知の脆弱性 - 少なくとも形式的に分類された脆弱性 - が掲載されています。他の多くの脆弱性は本質的により一般的であり、容易に分類できないことがわかります。これらのサイトのいずれかで脆弱性が見つからない場合は、ベンダーのサイトを検索してください。このサイトには、SANSトップ20脆弱性コンセンサスリストが含まれています。これはSANS組織によって編集され更新されています。
<!あなたが潜在的な脆弱性を研究したくなくて、テストに飛び込むことができるならば、いくつかの選択肢があります:手動評価:
-
あなたは潜在的な脆弱性をサービスまたはアプリケーションを公開しているポートに接続し、これらのポートを突き止めること。特定のシステム(Webアプリケーションなど)を手動で評価する必要があります。前述のデータベースの脆弱性レポートには、少なくとも一般的にこれを行う方法が開示されていることがよくあります。空き時間が多い場合は、これらのテストを手動で実行すると効果があります。 <! - 3 - >
自動評価: -
手動評価は学ぶのに最適な方法ですが、人は通常、ほとんど手作業で手を加える時間がありません。 多くの優れた脆弱性評価ツールは、特定のプラットフォーム(WindowsやUNIXなど)やネットワークの種類(有線または無線)の欠陥をテストします。彼らは特定のシステム脆弱性をテストし、特にSANSトップ20リストとオープンWebアプリケーションセキュリティプロジェクトに重点を置いています。
これらのツールのバージョンは、Webアプリケーション内のビジネスロジックをマップできます。ソフトウェア開発者がコードの欠陥をテストするのに役立つものもあります。これらのツールの欠点は、個々の脆弱性のみを検出することです。多くの場合、ネットワーク全体で脆弱性を関連付けることはありません。しかし、セキュリティ情報とイベント管理(SIEM)と脆弱性管理システムの出現により、これらのツールはこれらの脆弱性を関連付けることができます。
好きな倫理的なハッキングツールはQualysのQualysGuardと呼ばれる脆弱性スキャナです。これはポートスキャナと脆弱性評価ツールの両方であり、脆弱性管理のための大きな助けとなります。
QualysGuardはクラウドベースのツールで、QualysのWebサイトを参照してアカウントにログインし、テストするシステムのIPアドレスを入力するだけです。 Qualysには、ネットワークにインストールして内部システムをスキャンできるアプライアンスもあります。評価をスケジュールするだけで、システムはテストを実行し、次のような優れたレポートを生成します。
スキャン結果からの一般情報を含む実行レポート。
-
脆弱性の詳細な説明と対策のテクニカルレポート。
-
ほとんどの優れたセキュリティツールと同様に、QualysGuardにお金を払っています。少なくとも999ドルの高価なツールではありませんが、PCI DSSへの準拠がビジネスに必要な場合は、特にあなたが真剣に取り組んでいる他の人には、あなたが支払うものがあります。
QualysGuardでは、実行するスキャンの数に基づいて1ブロックのスキャンを購入します。多くの人が誓うQualysGuardの代替品はRapid7のNexposeで、これはまれに最大32のホストをスキャンするための無料版(Community Edition)を持っています。 QualysGuardのようなツールで脆弱性を評価するには、フォローアップの専門知識が必要です。スキャン結果のみに依存することはできません。報告する脆弱性を検証する必要があります。テストされたシステムのコンテキストと重要性に基づいて推奨事項を作成してレポートを調査します。