ペネトレーションテスト

CrowdStrike®ペネトレーションテストサービスは、IT環境のさまざまなコンポーネントに対する実際の攻撃をシミュレートして、人、プロセス、テクノロジーの検出および応答機能をテストし、環境内のどこに脆弱性が存在するかを特定します。

課題

IT環境のコンポーネントのテストは継続的なものであり、困難な作業であることも頻繁にあります。最新の攻撃手法を理解し、これらの攻撃に対する防御をテストおよび評価することは、サイバーセキュリティの体制を改善するために重要です。

脆弱性の特定

脆弱性の特定

今日の高度な攻撃を阻止したい場合、脆弱性を特定するには、単に環境のスキャンを実行するだけでは不十分です。

脆弱性の悪用

脆弱性の悪用

脆弱性の存在を特定することと、その脆弱性を悪用してネットワークやシステムにどこまで侵入できるかを確認することは、まったく異なります。

高度な戦術の<br>理解

高度な戦術の
理解

環境を確実に保護するには、どの攻撃者があなたの組織を標的にする可能性が高いかを知る必要があります。そして、その攻撃者の高度な戦術を模倣することによって防御能力をより適切にテストすることが可能になります。

ペネト
レーション
テストの
メリット

攻撃対象の低減

IT環境全体の脆弱性を特定して軽減し、今日の高度な脅威が攻撃対象とする範囲を減少させます

セキュリティギャップを明らかにする

専門知識の不足や最新脅威に慣れていないために社内のITチームが見逃す可能性のあるセキュリティギャップについて、盲点なく可視化する客観的な視点を得ることができます。

セキュリティツールの効率性テスト

サイバーセキュリティツールとテクノロジーへの投資を検証し、脆弱性やギャップの有無や組織に対する高度な攻撃を阻止できるかどうかを判断します。

セキュリティ予算の優先順位付け

最も必要なセキュリティ予算の優先順位付けを行い、より広範にセキュリティ環境で無駄な支出を防ぎ、長期的にコストを節約します。

侵害が発生しましたか?

すぐに支援を依頼する

CrowdStrikeが提供する
サービス

内部ペネトレーションテスト

内部システムを評価して、データ漏洩や不正アクセスに悪用可能な脆弱性があるかどうかを判断します。テストには、システムの特定、攻撃ベクトルの検出、脆弱性の発見、悪用、特権の昇格、ラテラルムーブメント(侵入拡大)が含まれます。

外部ペネトレーションテスト

インターネットに接続されたシステムを評価して、データ漏洩や不正アクセスに悪用可能な脆弱性があるかどうかを判断します。テストには、システムの特定、攻撃ベクトルの検出、脆弱性の発見、悪用が含まれます。

Web/モバイルアプリケーションペネトレーション
テスト

1)アプリケーションの偵察、2)脆弱性を見つける、3)脆弱性を悪用して機密データへの不正アクセスを取得する、という3段階のアプローチを使用してWeb /モバイルアプリケーションを評価します。

内部脅威ペネトレーションテスト

機密性の高い内部リソースや資産が許可なくアクセスされる可能性のあるリスクと脆弱性を特定します。チームはエスカレーションとバイパスの可能性を評価して、アクセス許可、サービス、ネットワーク構成の脆弱性と設定の脆弱点を特定します。

ワイヤレスペネトレーションテスト

ワイヤレスネットワークに関連するリスクと脆弱性を特定します。チームは、Deauthentication攻撃、設定、セッションの再利用、許可されていないワイヤレスデバイスなどの脆弱点を評価します。

CROWDSTRIKEの
優位性

実際の経験に基づくノウハウ

実際の経験に基づくノウハウ

CrowdStrikeチームは、インシデント対応、フォレンジック、およびレッドチームなどの実経験から得られた比類のないノウハウとスキルを備えており、実際の脅威アクターツールを使用して、環境内の脆弱性を明らかにする攻撃を構成します。

高度な脅威インテリジェンス

高度な脅威インテリジェンス

CrowdStrikeは、最先端の脅威インテリジェンスを活用して、攻撃者が環境に侵入し、事業運営を混乱させるために使用する戦術、技術、手順(TTP)を明らかにします。

脆弱性スキャニング以上

脆弱性スキャニング以上

CrowdStrikeのサービスは、単なる脆弱性スキャン以上のものを提供します。こうしたテストはネットワークに深く侵入し、脆弱性を利用します、そしてセキュリティギャップの特定とその改善方法を明らかにするよう設計されています。