セキュリティ検査が全自動! こんな商品の登場を待っていた!
ルータなどのネットワーク機器やIP家電を製造しているメーカーでは、製品開発過程で品質保証のためのセキュリティ脆弱性検査を実施している。特に、近年ではIP電話、ゲーム機などをはじめとするネットワークを介した家電製品が増加している背景から、従来以上に製品出荷前に厳重な検査を実施しなければならない。また、SIerでもシステム導入前に、使用する機器を選ぶ際に同様の検査を行う必要に迫られている。しかし、セキュリティ脆弱性検査は、1企業が実施するには、莫大なコストと時間を費やして自社製のテストを実施したり、セキュリティ診断サービスなどへアウトソーシングしているのが現状だ。つまり、どの企業も自社では満足に検査が行えないのである。
そこで今回、セキュリティ脆弱性診断の全工程を自動化したセキュリティ・アナライザ【Mu-4000】を紹介しよう。信じられないほどセキュリティ検査をラクにしてくれる画期的な製品なのだ。
ケース1 |
出荷前にネットワーク機器、IP家電の未知の脆弱性をチェック |
【Mu-4000】が独自に精製する様々な攻撃パターンを流すことで、未知の脆弱性を検知可能。未知・既知問わずあらゆる種類の攻撃パターンを仕掛けることで、市場に製品が流通する前に、ネットワーク機器やIP家電の製品設計段階では予測できなかったセキュリティホールの発見が可能となるのだ。そのため、【Mu-4000】は、メーカーが製品出荷前の品質確認を行うのにうってつけの製品であるといえる。
ケース2 |
既知の攻撃パターンで機器やシステムの堅牢性をチェック |
既知の脆弱性のうち、危険度の高いものから順に選ばれた約500程度の攻撃パターンパッケージ、PVA(Published Vulnerability Analysis)をダウンロードして検査を実施。PVA機能を利用することでIDS、IPSといった不正侵入検知製品のアタック防御率を測定するのである。一般的な脆弱性スキャナが脆弱性に対するパッチの有無を確認するのに対し、【Mu-4000】はパッチの有無に関わらず、攻撃があった場合の防御率を正確に数値化してしまうのだ。そのため、システムやネットワーク機器の堅牢性の度合を確認するのに有効である。
ケース3 |
DoS攻撃で導入システムの耐久性をチェック |
DoS攻撃を仕掛け、反復して発生するサービスリクエストにどの程度まで対応可能かを確認。負荷をかけられた状態での検査、つまり、実際に本稼働しているネットワーク環境を想定した検査を実施することで、どのテスト段階で機器が使用不可能に陥るかを調べることができるのだ。攻撃するDoSパターンには、攻撃トラフィックを段階的に増加する「ステップアップ」と、攻撃トラフィックを一定間隔で多量に送信する「バースト」、攻撃トラフィックを徐々に増加させ、0まで減少する「ピーク」と3種類ある。このような検査を実施することで、導入予定の機器やシステムの外部からの攻撃に対する耐久性を確認できるのだ。
ケース4 |
既存ツールと連携。ユーザ独自の脆弱性検査ツールとして活用 |
【Mu-4000】は、サードパーティのテストを利用して脆弱性検査を実施することも可能。【Mu-4000】がサードパーティ機器に働きかけ、そのテスト内容がモニタリングされ、Web画面上にその結果がレポートされるのだ。既存のテストケースと【Mu-4000】が連携して検査を行うことで、ユーザオリジナルの脆弱性検査ツールとして活用できる。機器・システムによってセキュリティホールは様々であるので、メーカー、SIerにとっても有効な検査ツールとなるのだ。
脆弱性検査 |
独自に開発した攻撃エンジンで潜在的な脆弱性を検知 |
【Mu-4000】は、IPネットワークサービスを提供する機器やサーバの脆弱性を広範囲にわたって以下のような手法で攻撃パターンを仕掛けて検査している。
●擬似ハッカーからの攻撃
独自に開発されたエンジンがハッカーのようにふるまい、約900万もの攻撃パターンで潜在的な脆弱性を発見
●最新の攻撃パターンを提供
週に1、2回定期的に攻撃パターンを更新することで、既知・未知問わず常に最新のセキュリティ検査を実施
このように、実際の攻撃パターンを送信してテスト対象機器を監視しているため、脆弱性を発見した攻撃パターンの詳細、テスト対象機器の反応までも提供してくれるのだ。そのため、これらの情報を利用してテスト対象機器の問題点を把握し、適切な改善策を施すことが可能。テスト設定を一回行ってしまえば、テスト終了まですべての工程が自動化されるので、従来の検査ルーツと違って人手を一切必要としないのである。
障害の明確化 |
検査結果はWeb画面で表示! クリアになる改善部分 |
【Mu-4000】は、攻撃を開始してからの全工程をモニタリングしている。モニタリングはコンソール、Ethernetなどを通じて実施し、【Mu-4000】の中に蓄えられるのだ。実行された検査項目のうち、脆弱性が見つかった攻撃パターンを記録し、レポートを出力する。レポートにはどの攻撃パターンで障害が起きたのか、その攻撃パターンの詳細や攻撃時のテスト対象機器の反応などが表示される。以下に実際のレポート画面を紹介しよう。
高い信頼性 |
世界トップクラスのセキュリティ水準を誇る【Mu-4000】 |
【Mu-4000】を開発したMu Dynamics社は、ISA Security Compliance Instituteという世界的に認知された自動コントローラ産業におけるセキュリティ準拠製品やシステムを推進する団体に加入している。【Mu-4000】は、米国の研究室や展示会などでアワード受賞をした世界最高水準のセキュリティ・アナライザであり、将来的にシステムそのものにISA Security certification仕様を盛り込んでいく予定だ。発売開始以来、全世界で100社ほどの導入実績を持っている。
●Network Appliance社のコメント
「【Mu-4000】導入前は、社内で様々な範囲のセキュリティテスト、サードパーティのラボの視察、政府認可の調査を実施しました。しかし、【Mu-4000】導入後は、セキュリティテストの自動化が実現し、テストの範囲も大幅に拡張され、製品開発ライフサイクルの初期段階での問題特定が容易になりました」
□■7/3(木) Mu Dynamics社 Mu-4000 新機能発表セミナー■□
サービスアナライザーで実現するDoSに負けない |
【日時】 平成20年7月3日(木)13:30〜16:30 |
製品名 | Mu-4000 |
---|---|
メーカー | Mu Dynamics |
寸法 | 430(幅)×366(奥行)×86(高さ)mm |
重量 | 10kg |
電源 | 100-240VAC、50/60Hz、4.5A |
筐体タイプ | ラックマウント(2U) |
プロセッサ | - |
メモリ容量 | - |
内蔵ドライブ | - |
機能 | ・独自エンジンによる攻撃パターン生成 ・検査の全工程を自動化 ・テストモードは3モード(クライアント&サーバモード - PVA含む、クライアントモード - DoS攻撃機能含む、エクスターナルモード) |
インターフェース | 管理ポート 2 x Gigabit Ethernet モニタリングポート 4 x Gigabit Ethernet 2 x シリアルコンソール |
OS | - |
その他特記事項 | パワーリレイ 全面 2 |
製品サイトURL:http://www.nox.co.jp/products/security/mu4000/index.shtml |
価格情報 611万9100円〜(税抜き) 補足説明 |
サポートエリア 全国 補足説明 |
|
製品・サービスの取扱い企業
ノックス株式会社
部署名:ネットワーク事業部 営業部
住所:〒152-0023 東京都目黒区八雲2-23-13
TEL:03-5731-5551
FAX:03-5731-5552
URL:http://www.nox.co.jp/products/security/mu4000/index.shtml
掲載企業
ノックス株式会社
部署名:ネットワーク事業部 営業部
住所:〒152-0023 東京都目黒区八雲2-23-13
TEL:03-5731-5551
FAX:03-5731-5552
URL:http://www.nox.co.jp/