脆弱性対応管理に関する導入(1)

■アプリケーションメニュー

大項目


中項目

1.アプリケーション脆弱性対応


2.手動脆弱性一致アイテム取り込み


3.Rapid7脆弱性統合

4.セキュリティオペレーション統合


5.脆弱性対応

6.脆弱性マネージャワークスペース


■ワークスペース

Security Operations関連のみ抜粋
 SIR:Security Operations Workspace、セキュリティインシデントレスポンス
 VR:IT修復ワークスペース、脆弱性マネージャワークスペース

IT修復ワークスペース

1.ホーム


左メニュー
 1.ホーム
 2.ダッシュボード
 3.リスト

2.ダッシュボード

タブ
 1.所属グループにアサイン
 2.自分にアサイン
 3.自分の要求
3.リスト
リスト項目
 1.修復タスク
 2.影響を受ける資産
 3.ホスト脆弱性一致アイテム
 4.アプリケーション脆弱性
 5.ソリューション
 6.例外要求
 7.ライブラリ
 8.ペネトレーションテストアセスメント要求
 9.ペネトレーションテスト処理結果
 10.バッチ

脆弱性マネージャワークスペース
1.ホーム 1.ホスト脆弱性

左メニュー
 1.ホーム
 2.監視トピック
 3.リスト
タブ
 1.ホスト脆弱性
 2.アプリケーション脆弱性
表示グリッド項目
 1.修復ステータス別
 2.ステータス別
 3.リスク評価別
 4.修復タスク中
 5.既存のエクスプロイトあり
 6.外向き別
 7.CIクラス別
 8.By Cloud Resource
 9.理由別の保留アイテム

2.監視トピック

トピック一覧(OOTB)
1.ホスト脆弱性
Overview
Vulnerabilites on External Facing Assets
Vulnerabilites with Exploits Available
Critical Overdue Vulnerabilites
Critical Vulnerabilites not in Remediation Tasks
Vulnerabilites on Windows Servers
Critical Risk Vulnerabilites Windows Servers
High Risk Vulnerabilites Windows Servers
Vulnerabilites on Linux Servers
Critical Risk Vulnerabilites on Linux Servers
High Risk Vulnerabilites on Linux Servers
Financial Application Service Team Vulnarabilities
High Risk Financial Application Service Team Vulnarabilities
Log4j Vulnerabilities

2.アプリケーション脆弱性
Overview
Application Vulnerabilites DAST Findings
Application Vulnerabilites SAST Findings
Application Vulnerabilites SCA Findings
Application Vulnerabilites Penetration Testing Findings

補足情報

  • DAST、SAST、SCA、ペネトレーションテストは、アプリケーション脆弱性を異なる角度から検出する補完的な手法です。DASTは実行時の挙動、SASTはコード、SCAは依存関係、ペネトレーションテストは実際の攻撃シナリオに焦点を当てます。
  • アプリケーション脆弱性は、クラウド、ネットワーク、インフラ脆弱性と異なり、ソフトウェアのロジックやユーザーインタラクションに特化しています。
  • クラウド脆弱性は設定ミス、ネットワーク脆弱性は通信経路、インフラ脆弱性は基盤システムに起因し、それぞれ異なるスキルセットとツールで対処が必要です。
  • 脆弱性の分類は、技術的視点(アプリケーション、クラウドなど)、攻撃ベクトル(リモート、ローカル)、原因(コーディングエラー、設定ミス)などで整理でき、包括的なセキュリティ対策にはこれら全てを考慮する必要があります。
  • 総合比較表

    脆弱性の種類対象検出方法主な例対処者影響例
    アプリケーション脆弱性コード、ライブラリ、APIDAST、SAST、SCA、ペネトレーションテストXSS、SQLインジェクション開発者、DevSecOpsデータ漏洩、不正アクセス
    クラウド脆弱性クラウド設定、IAMクラウドスキャンツール、手動監査公開S3バケット、IAM過剰権限クラウド管理者データ漏洩、リソース悪用
    ネットワーク脆弱性ネットワーク、デバイスネットワークスキャナー開いたポート、弱い暗号化ネットワーク管理者盗聴、DDoS
    インフラ脆弱性サーバー、OS、コンテナ脆弱性スキャナー、構成監査パッチ未適用、コンテナエスケープシステム管理者サーバー乗っ取り



  • Next Post Previous Post
    No Comment
    Add Comment
    comment url