見えぬ脆弱(その3)

 2018.09.30  株式会社テリロジー 技術統括部

続きです・・・。
試しに「ネットワークの脆弱性診断」でググってみましたが、ITmediaさんの記事を見つけました。

第15回 フリーツールで行うネットワーク脆弱性検査 (1/6) - ITmedia エンタープライズ

こちらの記事でネットワークの脆弱性検査が以下のように定義されています。

ネットワークデバイス/サーバの脆弱性を調査するには、次のような8つの作業を行う必要がある。
1. ツールの準備
2. ポートスキャン調査
3. パケットフィルタリングの調査
4. ネットワーク経路の調査
5. サービスの調査
6. パスワードの調査
7. 脆弱性情報の収集
8. 脆弱性情報の検証

パケットフィルタリングの調査と、特にネットワーク経路の調査について興味があったのですが、記事はnmapによるポートスキャンとサービスの調査が中心になっているので、ネットワーク経路の調査についてはよくわかりませんでした(すみません)。サイバーキルチェーンの最初のプロセスは、「偵察」ですから、ポートスキャンをすることは大事です。

もしかして、私どものサービスも上記のような内容と同等(またはそれ以下)と認識されてしまうのかもしれませんね。確かにネットワークデバイスの脆弱性(OSのバージョンや稼働しているサービス)についても我々のサービスはカバーしています。でも、それだけではないのです。少し話は逸れますが、外部に公開されているネットワークデバイス/サーバをグローバルから検査(グローバル・スキャン)をすれば、それでネットワークの脆弱性監査はOKという考え方もあるようです。

以前の記事にあった表を再掲します。

見えぬ脆弱(その3)

ポートスキャンや、OS、ミドルウェア(Webサーバなど)のチェックは、それがサーバだろうと、ネットワークデバイスであろうと、私たちはプラットフォーム・レイヤの脆弱性検査、脆弱性管理の範疇であると思っています。

しかしながら、ネットワーク・レイヤの脆弱性診断というキーワードはもしかして、この表でいうところのプラットフォーム・レイヤに直結してしまって、「ああ、それね、それなら知ってるから」と、次のステップに続かないのかもしれませんね。

おいおい、説明するなら、もうちょいそこを頑張ってくれよ、とは申しません。我々で頑張る。頑張らないといけない。頑張らせてください!!って感じですかね。

・・・また目から温かい液体が。

そこでこの記事の筆者にスライド一発お願いしたいと思いましたが、お願いしてアップするまで約2年掛ったんだぜ!!(実話)

いろんなやつにいろんなスライドをお願いしていますが、まあ、書いてくれませんね。ハイと言いつつ吸い込むやつが100%です(当社比)。

ということでチマチマ続けていきたいと思います。

愚痴と健康上の理由で今日はここまでにします(死)。

次の記事はこれです(最終)。


RECENT POST「技術コラム」の最新記事


技術コラム

Sumo Logic Collecterの設定移行の方法  

技術コラム

サイバーセキュリティとレイヤーディフェンスについて

技術コラム

Pulse Connect Secureの脆弱性(CVE-2021-22893)について

技術コラム

Azureの仮想マシンへ脆弱性スキャンしてみる ~その2~

見えぬ脆弱(その3)