脆弱性スキャン

概要

脆弱性スキャンとは、お客様のシステムの脆弱性の有無をチェックすることで、サイバー攻撃に対するリスクを把握する方法です。
検知した脆弱性に対して適切な対応(設定変更やパッチの適用など)をとることで、リスクを低減できます。

新たな脆弱性が日々発見されており、現時点で累計1万件を超えています。
これらは、製作者の見落としによるものだけでなく、技術等の進歩によって新たな攻撃方法が可能となり、それまで問題ないとされていたものが脆弱性と認識されたものも含みます。
このように、脆弱性情報は日々変化しているため、サーバの新規構築・変更時のみならず、定期的に脆弱性スキャンを行うことがサイバー攻撃を予防する上で重要になっています。

ProSolでは、OSS脆弱性スキャナーの導入手順を以下のページで公開しております。
ITセキュリティ研究所 OpenVAS環境構築
ITセキュリティ研究所 Vuls環境構築

本サービスは、SaaS型の脆弱性スキャンサービスです。
SaaS型のため、お客様環境にサーバ等を導入する必要はありません。
エージェントレスで、お客様環境にSSHでアクセスしてスキャンを行います。
なお、SSHのデフォルトポートはTCP 22番ポートですが、安全のためポート番号の変更を行い、弊社脆弱性スキャンサーバとのSSH鍵認証設定を行った上でサービスをご利用いただきます。

 

サービス概要図

vul-scan

 

利用製品

OpenVAS
Vuls

 

検知可能な脆弱性の種類

ネットワーク、OS、ミドルウェア、アプリケーションの既知の脆弱性
例)
・Linux OSカーネルの脆弱性 – “CVE-2016-5195
・Wordpressの脆弱性 – “CVE-2017-5487
・SSL/TLS暗号方式の脆弱性 – “CVE-2016-2183, CVE-2016-6329

 

コース

本サービスでは、下記2つのスキャンをご利用いただけます。

■OpenVASコース
ネットワーク、OS、ミドルウェア、アプリケーションすべての脆弱性スキャンを行います。
Network Vulnerability Tests (NVTs)というシグネチャに基づいた脆弱性チェックを行い、対象機器に導入されているソフトウェアバージョンや設定、構成などを確認し、脆弱性の有無をチェックします。

■Vulsコース
プログラミング言語のライブラリやフレームワーク、ミドルウェアの脆弱性スキャンを行います。
CPE(共通プラットフォーム)に登録されている“プログラミング言語のフレームワークやライブラリ”、“ソースからインストールしたミドルウェア”に対する脆弱性チェックです。
OWASP dependency checkとの連携で、脆弱性が残るフレームワーク、依存ライブラリなどのコンポーネントの洗い出しが可能です。

 

利用可能な環境

■OpenVASコース
OS:Ubuntu, Debian, RHEL, CentOS, Windows

■Vulsコース
OS:Ubuntu, Debian, RHEL, CentOS, Free BSD

 

サービス対応比較表

OpenVASコース Vulsコース
脆弱性種類
ネットワーク ×
ミドルウェア
Webアプリケーション ×
レポート形式
日本語対応 ×
メールレポート
Slackレポート ×
CSVレポート
PDFレポート
対象OS
RHEL
CentOS
Ubuntu
Debian

 

成果物

■スキャンレポート
OpenVASコースレポート例
Vulsコースレポート例

レポートはPDF形式となります。

 

料金(いずれも税別)

月額料金

5,000円/サーバ
両方のコースをご利用いただけます。