Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。
[Security NEXT Special PR]

【特別企画】診断項目数だけでは選べない!? 知っておきたい「脆弱性診断サービス」選びのコツ

「脆弱性診断」を受けてさえいれば大丈夫、なのか?

多くのセキュリティベンダーが「脆弱性診断サービス」を提供している。「脆弱性診断サービス」を受けることで、脆弱性に関するすべてのリスクを網羅的に診断できると考える利用者は少なくない。

しかし、ひと口に「脆弱性診断サービス」と言っても、ベンダーによって診断範囲が異なる。サービスの選定を誤り、ウェブサイトにマッチした診断を行わなければ、無駄なコストが生じたり、脆弱性が可視化されず、重大な問題を見逃す可能性がある。

自社に最適なサービスを選び、パフォーマンスを最大限に引き出すにはどのような点に注意すればよいのか。現場で実際に診断に携わるユービーセキュアの現役エンジニアにヒントを聞いた。

診断を受けるウェブサイト側も、取り扱うデータなどの運用環境によって、必要とされる診断レベルが思った以上に変化する。そのため自社サイトにおいて必要十分な診断が行えるサービスを選定することがカギとなるが、そうした点が依頼する側に意識されていないことも多い。

過去に脆弱性診断の実施歴があるサイトを、同社があらためて診断したところ、残存する脆弱性を発見されたケースがあった。過去の診断項目とサイトの特性にギャップがあったのが原因で、サイト運営者も「脆弱性診断」を実施しているとして安心しきってしまい、放置する原因になってしまったという。

利用者が「脆弱性診断サービス」の特徴をしっかり理解し、活用しなければ「抜け漏れ」が生じ、思わぬセキュリティインシデントにつながりかねない。

「脆弱性診断サービス」を選ぶポイントは?

セキュリティのプロフェッショナルではない利用企業が、自社のサイトにマッチした「脆弱性診断サービス」を選択するには、どこに着目すればよいだろうか。

選定基準としてまず思い浮かぶのは「診断対象の項目数」だろう。たしかに項目数は、一見すると、複数のサービスを平等に比較できる明確な基準のように思える。しかし、現場のエンジニアは「参考にならない可能性がある」と指摘する。というのも、あまり意味のない検査など、意図的に見かけ上の項目数を増やす「かさ増し」ができてしまうためだ。単純な「数の多寡」だけの比較は避けたほうが無難と言える。

むしろ選定の際に重要となるのは、その診断サービスがセキュリティ業界で標準的とされる要件を満たしているかだ。これにより一定の診断品質が確保されているかを判断できると指摘する。

代表的なものとしては、情報処理推進機構(IPA)が発行する「安全なウェブサイトの作り方」や、業界団体であるOWASPがウェブアプリのセキュリティ要件を体系的に定義しているフレームワークの「OWASP ASVS」、クレジットカード事業者向けの「PCI-DSS」などが挙げられる。脆弱性診断サービスを選定する際には対応状況を確認しておこう。

(提供:ユービーセキュア - 2025/03/03 ) このエントリーをはてなブックマークに追加

PR

関連記事

ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み
「GitLab」に5件の脆弱性 - 最新パッチで修正
「SonicOS」にリモートよりDoS攻撃を受けるおそれ - 修正版を公開
NVIDIAのAI開発フレームワーク「NeMo」に3件の脆弱性