-
- ソフトウェア、特にカスタムソフトウェアは、ほとんどの場合セキュリティの脆弱性から逃れることはできません。クラウド内でどんなに優れたセキュリティサービスを提供しても、顧客のアプリケーションの脆弱性まで対応することはできません。
- 企業で使用されているプリンタ、無線サーバ、ノートブック、ワークステーション、モデムなどのビジネス機器にも脆弱性が存在しています。
-
- 常にお客様の重要なデータは、所有者の許可無く、盗難されたり、無分別にコピーされ販売されています。
- ほとんどの管理者と組織メンバーは、自らのシステムが盗難や流出に関してどのように関わっているかどうか気付いていません。
- データ流出は、物理的な侵入とは違って、数ヶ月から数年が経っても発見されていない場合もあります。
- データを保護する最善の方法は、盗難されたデータが悪用される前に、システムの脆弱性を検出して把握し、修復することです。
-
ペネトレーションテストは、Pen–testing、擬似侵入テスト、擬似ハッキングテストなどの用語として使用されており、組織の情報セキュリティレベルを積極的に評価するためのプロセスの一環として、実際の攻撃行為(= hacking)のシミュレーションを実行します。
- 通常、利用されているセキュリティの脆弱性と、さまざまな技法を使用して、この脆弱性を把握する方法です。
- 擬似侵入テスト(侵入テスト)は、ITセキュリティを確認するための方法でテストを通じてハッキングへの対応戦略を構想します。
- お客様システムのセキュリティ担当者の事前承認を受けた後、実行するテストです。
- クライアントのネットワーク、サーバー、Webアプリケーション、モバイルプラットフォーム、ワイヤレスシステム、プリンタ、モデムなどのサイバー犯罪に悪用されることができるネットワーク範囲の環境をテストします。
-
サービスの範囲
- 顧客のニーズ分析とセキュリティポリシーの見直し(ITポリシーと人事政策文書)、ホワイトハット(white-hat)擬似侵入テスト(Penetration testing)
- 情報の保護認証コンサルティング、ハイブリッド脆弱性監視サービス
- 様々なセキュリティスキャン技術を使用した脆弱性検出と、ハッキングへの対応戦略構想の作成、DDoS、ブルートフォース攻撃(Brute force attack)などに対応
- ワイヤレスネットワークの脆弱性分析と診断
- スマートフォンの脆弱性分析と診断
- Webアプリケーションの脆弱性分析と診断
- アプリケーションおよびOSオペレーティング・システムの脆弱性分析と診断
- ネットワークの脆弱性分析と診断
- VoIPの脆弱性分析と診断
- 上記以外の数多くの項目を診断
よくある質問
お客様から寄せられる質問をもとに、弊社サービスに関する質問と回答を掲載しています。