Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。
[Security NEXT Special PR]

【特別企画】診断項目数だけでは選べない!? 知っておきたい「脆弱性診断サービス」選びのコツ

「脆弱性診断」を受けてさえいれば大丈夫、なのか?

多くのセキュリティベンダーが「脆弱性診断サービス」を提供している。「脆弱性診断サービス」を受けることで、脆弱性に関するすべてのリスクを網羅的に診断できると考える利用者は少なくない。

しかし、ひと口に「脆弱性診断サービス」と言っても、ベンダーによって診断範囲が異なる。サービスの選定を誤り、ウェブサイトにマッチした診断を行わなければ、無駄なコストが生じたり、脆弱性が可視化されず、重大な問題を見逃す可能性がある。

自社に最適なサービスを選び、パフォーマンスを最大限に引き出すにはどのような点に注意すればよいのか。現場で実際に診断に携わるユービーセキュアの現役エンジニアにヒントを聞いた。

診断を受けるウェブサイト側も、取り扱うデータなどの運用環境によって、必要とされる診断レベルが思った以上に変化する。そのため自社サイトにおいて必要十分な診断が行えるサービスを選定することがカギとなるが、そうした点が依頼する側に意識されていないことも多い。

過去に脆弱性診断の実施歴があるサイトを、同社があらためて診断したところ、残存する脆弱性を発見されたケースがあった。過去の診断項目とサイトの特性にギャップがあったのが原因で、サイト運営者も「脆弱性診断」を実施しているとして安心しきってしまい、放置する原因になってしまったという。

利用者が「脆弱性診断サービス」の特徴をしっかり理解し、活用しなければ「抜け漏れ」が生じ、思わぬセキュリティインシデントにつながりかねない。

「脆弱性診断サービス」を選ぶポイントは?

セキュリティのプロフェッショナルではない利用企業が、自社のサイトにマッチした「脆弱性診断サービス」を選択するには、どこに着目すればよいだろうか。

選定基準としてまず思い浮かぶのは「診断対象の項目数」だろう。たしかに項目数は、一見すると、複数のサービスを平等に比較できる明確な基準のように思える。しかし、現場のエンジニアは「参考にならない可能性がある」と指摘する。というのも、あまり意味のない検査など、意図的に見かけ上の項目数を増やす「かさ増し」ができてしまうためだ。単純な「数の多寡」だけの比較は避けたほうが無難と言える。

むしろ選定の際に重要となるのは、その診断サービスがセキュリティ業界で標準的とされる要件を満たしているかだ。これにより一定の診断品質が確保されているかを判断できると指摘する。

代表的なものとしては、情報処理推進機構(IPA)が発行する「安全なウェブサイトの作り方」や、業界団体であるOWASPがウェブアプリのセキュリティ要件を体系的に定義しているフレームワークの「OWASP ASVS」、クレジットカード事業者向けの「PCI-DSS」などが挙げられる。脆弱性診断サービスを選定する際には対応状況を確認しておこう。

(提供:ユービーセキュア - 2025/03/03 ) このエントリーをはてなブックマークに追加

PR

関連記事

「ConnectWise Automate」に悪用リスク高い脆弱性 - 早急に対応を
Cisco製IPフォンや侵入検知エンジン「Snort 3」などに脆弱性
Ruijie製ブリッジ「RG-EST300」に非公開SSH - 修正予定なし
バッファロー製Wi-Fiルータ「WXR9300BE6Pシリーズ」に脆弱性
NVIDIAの「Jetson Linux」やロボティクス開発環境に脆弱性
「Apache NMS.AMQP」に深刻な脆弱性 - アップデートや環境移行を呼びかけ
ビデオ会議の「Zoom」に複数脆弱性 - 最新版に更新を
米政府、国家支援攻撃者によるF5侵害受け緊急指令
F5、「BIG-IP」「F5OS」の複数脆弱性に対応 - 最新版へ更新を
米当局、「AEM Forms」の深刻な脆弱性狙う攻撃に注意喚起