テリロジー 「半公式」エンジニアブログ(仮)

株式会社テリロジー コンサルティング&ソリューション技術統括部

見えぬ脆弱(その3)

エンジニア部隊へのお問い合わせはこちらまで


続きです・・・。 

試しに「ネットワークの脆弱性診断」でググってみましたが、ITmediaさんの記事を見つけました。

 

第15回 フリーツールで行うネットワーク脆弱性検査 (1/6) - ITmedia エンタープライズ

 

こちらの記事でネットワークの脆弱性検査が以下のように定義されています。

 

ネットワークデバイス/サーバの脆弱性を調査するには、次のような8つの作業を行う必要がある。
1. ツールの準備
2. ポートスキャン調査
3. パケットフィルタリングの調査
4. ネットワーク経路の調査
5. サービスの調査
6. パスワードの調査
7. 脆弱性情報の収集
8. 脆弱性情報の検証 

 
パケットフィルタリングの調査と、特にネットワーク経路の調査について興味があったのですが、記事はnmapによるポートスキャンとサービスの調査が中心になっているので、ネットワーク経路の調査についてはよくわかりませんでした(すみません)。サイバーキルチェーンの最初のプロセスは、「偵察」ですから、ポートスキャンをすることは大事です。

 

もしかして、私どものサービスも上記のような内容と同等(またはそれ以下)と認識されてしまうのかもしれませんね。確かにネットワークデバイスの脆弱性(OSのバージョンや稼働しているサービス)についても我々のサービスはカバーしています。でも、それだけではないのです。少し話は逸れますが、外部に公開されているネットワークデバイス/サーバをグローバルから検査(グローバル・スキャン)をすれば、それでネットワークの脆弱性監査はOKという考え方もあるようです。

 

 以前の記事にあった表を再掲します。

terilogy-tech.hatenablog.com

 

f:id:terilogy-tech:20180923044317p:plain

 

ポートスキャンや、OS、ミドルウェア(Webサーバなど)のチェックは、それがサーバだろうと、ネットワークデバイスであろうと、私たちはプラットフォーム・レイヤの脆弱性検査、脆弱性管理の範疇であると思っています。

 

しかしながら、ネットワーク・レイヤの脆弱性診断というキーワードはもしかして、この表でいうところのプラットフォーム・レイヤに直結してしまって、「ああ、それね、それなら知ってるから」と、次のステップに続かないのかもしれませんね。

 

おいおい、説明するなら、もうちょいそこを頑張ってくれよ、とは申しません。我々で頑張る。頑張らないといけない。頑張らせてください!!って感じですかね。

 

・・・また目から温かい液体が。

 

そこでこの記事の筆者にスライド一発お願いしたいと思いましたが、お願いしてアップするまで約2年掛ったんだぜ!!(実話)

 



terilogy-tech.hatenablog.com

 

いろんなやつにいろんなスライドをお願いしていますが、まあ、書いてくれませんね。ハイと言いつつ吸い込むやつが100%です(当社比)。

 

ということでチマチマ続けていきたいと思います。

愚痴と健康上の理由で今日はここまでにします(死)。

 

次の記事はこれです(最終)。

 

terilogy-tech.hatenablog.com

 

 

お問い合わせはこちらまで
エンジニア部隊に直接つながります
コンタクト