• 擬似侵入テストは、システムに損傷をもたらす可能性もありますか?
    2014-10-14
  • {SITE_NAME}の侵入テスト方法論は、具体的には顧客のデータ損失や、ダウンタイムとリスクを軽減するように設計されています。

    脅威モデリング(Threat Modeling)と脆弱性分析(Vulnerbility Analysis)を使用してシステムの危険性を確認し、破損を予測します。この段階では、テスト時に発生する可能性のあるシステム損傷を予測します。その後、侵入テストで重要なステップの一つであるExploitationを介して実質的なテストが行われますが、多くの場合、精度を重視するよりはbrute force(ブルートフォース)によってテストされます。Exploitは、Exploitを介して攻撃が成功することを前提として実行されます。

    テストを介して検出された脆弱性をどのように制御するか?どのようなアクションがあったのか?何が重要なのか?についてのコミュニケーションをレポートを通してご報告いたします。
    また、お客様のシステムで実用的な脆弱性をテストする場合も、悪用される可能性が高い脆弱性を含む処理方法をレポートとしてお客様にご報告いたします。