みなさま、こんにちは。C&S技術統括部 s.izuです。 この度(今さっき)、RedSealの社内勉強会を主催いたしました。
RedSealを提案するときに度々お客様より頂戴するのが「他の脆弱性診断との違いが分からない」というお言葉です。セキュリティを分析する製品は星の数ほどありまして、それらとの違いの説明を求められ幾星霜を経て今日(こんじつ)にいたっております。
そこで「我らが赤汁の "違い" を心で理解(わか)っていただく」ため社内勉強会も兼ねて本日16時に赤汁を撒き散らした次第です。
従来の脆弱性診断は一言でいうと点の分析(アナライシス)です。個々のデバイスのOSのバージョンや設定を確認して一つ一つセキュリティレベルが高いとか低いということは判断できます。しかし、これらを統合して解析するということはしません。
対してRedSealは線を分析(アナライシス)いたします。デバイス同士の繋がりを分析(アナライシス)することで、NW機器の間で通信が許可されているかどうか、または拒否されているかどうかを確かめることができます。例えばデバイス同士の繋がりを分析(アナライシス)することで、外部からお客様の重要なIT資産に対して攻撃できるかどうか確認することもできます。
ではそもそも何故、線の分析(アナライシス)が必要なのか。
それは構成変更を繰り返すことでデバイス同士の繋がりのセキュリティレベルが下がっていくからです。例えばお客様のほうでネットワークを構築したとします。構築当初はセキュリティレベルが高いので外部から侵入されるリスクは低いです。
しかしサーバの追加や部門の新設・統廃合などのイベントを経ることで、ネットワークは構成を変えていきます。構成変更を繰り返すことでネットワークのセキュリティレベルは下がっていき、外から侵入されるリスクが高くなります。
(人間はとても愚かでミスをする575)
構成変更に伴うセキュリティレベルの低下を事前に防ぐためには個々のデバイスを一つ一つ確認する点の分析(アナライシス)だけでは不十分です。セキュリティレベルを高く保つためにはデバイス同士の繋がりを診断する「線の分析(アナライシス)」が必要不可欠と言えるでしょう。
要点をまとめます。
- 従来の脆弱性診断は点で分析、しかし赤汁は線で分析(点より線のほうが偉い)
- 構成変更を繰り返しているなら線の分析は必須(点だけで分析するのは甘え)
アナライシスしつこいwww
- カテゴリ:
- 技術情報