外部からの「実践的」な
ペネトレーションテスト
インターネット経由でAWS上のシステム(EC2, ELB等)に実際にアクセスを試みます。セキュリティグループの設定ミスによる意図しないポート開放や、WAFをすり抜ける攻撃パターンを、攻撃者の視点で実践的に洗い出します。
Amazon Inspectorでは検知できない「外部攻撃者視点」のリスクを網羅的に検査。
エシカルハッカーによる擬似攻撃で、潜在的なセキュリティホールを特定します。
AWS環境において、セキュリティ事故の多くは「設定ミス」に起因します。セキュリティグループの開放、S3の公開設定、IAM権限の過剰付与など、AWSならではのリスクポイントを重点的に診断します。
ツール診断だけでなく、専門エンジニアが手動で攻撃シナリオを検証するため、ビジネスロジックに潜む脆弱性も発見可能です。
実践的な侵入テストと、国際基準に基づいた監査を組み合わせ、
AWS認定資格を持つ専門チームがリスクを洗い出します。
インターネット経由でAWS上のシステム(EC2, ELB等)に実際にアクセスを試みます。セキュリティグループの設定ミスによる意図しないポート開放や、WAFをすり抜ける攻撃パターンを、攻撃者の視点で実践的に洗い出します。
AWS環境の構成が、世界的なセキュリティ基準である「CIS AWS Foundations Benchmark」に準拠しているかをチェックします。CloudTrailの無効化や、ルートアカウントの使用など、重大なリスクにつながる設定不備を検出します。
自動ツールによるスキャンに加え、国際的なセキュリティ資格(OSCP, CEH)やAWS認定資格を持つエンジニアが診断を行います。機械的なチェックでは発見が難しい、AWSサービスの仕様を突いた攻撃シナリオも検証します。
ネットワークからプラットフォームまで、多角的にリスクを可視化します。
セキュリティの設定不備を確認
VPC/Subnet構成の脆弱性評価
EC2/RDS等のパッチ適用状況
IAM権限の過剰付与チェック
S3バケットの公開設定ミス
機密情報の外部流出リスク
ヒアリングから報告書の提出まで、スムーズに進行します。
期間目安:診断開始から2週間程度(範囲により変動)。
対象となるAWSアカウントや構成図を確認し、診断範囲(ブラックボックス/ホワイトボックス)とスケジュールを決定します。
ツールによるスキャンと、エンジニアによる手動診断を実施。実際の攻撃手法を模倣し、多角的に検査します。
発見された脆弱性の詳細(Risk Level)、再現手順、具体的な対策案を記載したレポートを提出し、解説を行います。
修正対応後の環境に対して再スキャン・手動診断を実施。脆弱性が解消されたことを確認し、完了とします。
AWS脆弱性診断に関するご質問にお答えします。
AWS環境のセキュリティ診断や、構成のレビューなど、
まずはお気軽にお問い合わせください。