Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。
[Security NEXT Special PR]

【特別企画】診断項目数だけでは選べない!? 知っておきたい「脆弱性診断サービス」選びのコツ

「脆弱性診断」を受けてさえいれば大丈夫、なのか?

多くのセキュリティベンダーが「脆弱性診断サービス」を提供している。「脆弱性診断サービス」を受けることで、脆弱性に関するすべてのリスクを網羅的に診断できると考える利用者は少なくない。

しかし、ひと口に「脆弱性診断サービス」と言っても、ベンダーによって診断範囲が異なる。サービスの選定を誤り、ウェブサイトにマッチした診断を行わなければ、無駄なコストが生じたり、脆弱性が可視化されず、重大な問題を見逃す可能性がある。

自社に最適なサービスを選び、パフォーマンスを最大限に引き出すにはどのような点に注意すればよいのか。現場で実際に診断に携わるユービーセキュアの現役エンジニアにヒントを聞いた。

診断を受けるウェブサイト側も、取り扱うデータなどの運用環境によって、必要とされる診断レベルが思った以上に変化する。そのため自社サイトにおいて必要十分な診断が行えるサービスを選定することがカギとなるが、そうした点が依頼する側に意識されていないことも多い。

過去に脆弱性診断の実施歴があるサイトを、同社があらためて診断したところ、残存する脆弱性を発見されたケースがあった。過去の診断項目とサイトの特性にギャップがあったのが原因で、サイト運営者も「脆弱性診断」を実施しているとして安心しきってしまい、放置する原因になってしまったという。

利用者が「脆弱性診断サービス」の特徴をしっかり理解し、活用しなければ「抜け漏れ」が生じ、思わぬセキュリティインシデントにつながりかねない。

「脆弱性診断サービス」を選ぶポイントは?

セキュリティのプロフェッショナルではない利用企業が、自社のサイトにマッチした「脆弱性診断サービス」を選択するには、どこに着目すればよいだろうか。

選定基準としてまず思い浮かぶのは「診断対象の項目数」だろう。たしかに項目数は、一見すると、複数のサービスを平等に比較できる明確な基準のように思える。しかし、現場のエンジニアは「参考にならない可能性がある」と指摘する。というのも、あまり意味のない検査など、意図的に見かけ上の項目数を増やす「かさ増し」ができてしまうためだ。単純な「数の多寡」だけの比較は避けたほうが無難と言える。

むしろ選定の際に重要となるのは、その診断サービスがセキュリティ業界で標準的とされる要件を満たしているかだ。これにより一定の診断品質が確保されているかを判断できると指摘する。

代表的なものとしては、情報処理推進機構(IPA)が発行する「安全なウェブサイトの作り方」や、業界団体であるOWASPがウェブアプリのセキュリティ要件を体系的に定義しているフレームワークの「OWASP ASVS」、クレジットカード事業者向けの「PCI-DSS」などが挙げられる。脆弱性診断サービスを選定する際には対応状況を確認しておこう。

(提供:ユービーセキュア - 2025/03/03 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Adobe Acrobat/Reader」にゼロデイ脆弱性 - 悪用を確認、緊急更新を
感染確認ツール「EmoCheck」に脆弱性 - Emotet収束、利用停止を
「抹茶シリーズ」に脆弱性、アップデートで修正 - OSS版は動作検証用
Palo Alto、「Cortex XSOAR」など複数製品で脆弱性を修正
「Chrome 147」が公開 - 「クリティカル」2件含む多数脆弱性を修正
開発ツール「GitLab」にセキュリティ更新 - 脆弱性12件を修正
「IBM Verify Identity Access」に脆弱性 - アップデート実施を
米当局、「Ivanti EPMM」脆弱性の悪用で米行政機関へ緊急対応を要請
「SonicWall SMA1000」に権限昇格など複数脆弱性 - 修正版を公開
「SonicWall Email Security」に複数脆弱性 - アップデートを呼びかけ