外部からの「実践的」な
ペネトレーションテスト
Azure上のシステムに対し、インターネット経由で実際にアクセスを試みることで診断を行います。Azureのファイアウォール(NSG等)の設定ミスによる不要なポート開放や、外部から視認できるサービスの脆弱性を、攻撃者の視点で実践的に洗い出します。
プラットフォーム・ネットワークの設定不備と脆弱性を
「攻撃者視点」のペネトレーションテストで徹底検査。
不正侵入や情報漏洩につながるリスクを検出・評価します。
Azure上の仮想マシン、OS、サーバー、ネットワーク機器を対象とした脆弱性診断サービスです。
外部(インターネット)からの攻撃者と同じ視点で診断を行い、不正侵入や情報漏洩につながるリスクを検出・評価します。
実践的な侵入テストと、国際基準に基づいた監査を組み合わせ、
高度な技術を持つ専門チームがリスクを洗い出します。
Azure上のシステムに対し、インターネット経由で実際にアクセスを試みることで診断を行います。Azureのファイアウォール(NSG等)の設定ミスによる不要なポート開放や、外部から視認できるサービスの脆弱性を、攻撃者の視点で実践的に洗い出します。
OS(Windows/Linux)の設定状況を、世界的なセキュリティ基準である「CIS Benchmarks」に基づいてチェックします。デフォルト設定のまま放置された脆弱な設定や、セキュリティ強度の低い構成を確実に見つけ出します。
自動ツール(Nessus等)によるスキャンに加え、国際的なセキュリティ資格(OSCP, CEH等)を持つエシカルハッカーが診断を行います。機械的なチェックでは発見が難しい、複合的な要因によるセキュリティホールや論理的な欠陥を専門家が特定します。
ネットワークからプラットフォームまで、多角的にリスクを可視化します。
公開ポート調査や
不要なサービスの検出
DoSリスクの確認を実施
OSやミドルウェアの
既知の脆弱性調査
パッチ適用状況を確認
不正ログイン試行
設定不備によるシステム情報の流出とリスクを診断
ヒアリングから報告書の提出まで、スムーズに進行します。
期間目安:診断開始から2週間程度(範囲により変動)。
対象となるAzure環境(IPアドレス、構成図等)を確認し、診断範囲とスケジュールを決定します。
専用ツールによるスキャンと、エンジニアによる手動診断を実施。 実際の攻撃手法を模倣し、多角的に検査します。
発見された脆弱性の詳細、再現手順、具体的な対策案を記載したレポートを提出します。 報告会を実施し、修正方針のアドバイスも可能です。
修正対応後の環境に対して再スキャン・手動診断を実施。指摘事項が確実に改善されているかを検証し、診断を完了とします。
Azure脆弱性診断に関するご質問にお答えします。
Azureへの移行診断や、具体的なアーキテクチャのご相談など、
まずはお気軽にお問い合わせください。