最近、雑誌等で脆弱性探知ツールというものがあることを知りました。
これを使って、その環境のセキュリティホールを次々に検出するそうですが、
見つかったセキュリティホールに対して具体的にどのような対策がとられるものなのでしょうか。
ご存知の方がおられましたら、教えてください。

このQ&Aに関連する最新のQ&A

A 回答 (4件)

具体的には、OSへのパッチの導入、アプリケーションのバージョンアップ等です。


指摘された、ソフトウエアの不具合修正情報を確認するしかないです。
不具合修正されていないものには、しばらく動かないようにしてもらうか、別のアプリケーションに移行するkとを考えたほうがいいですね。
JPCERT等で確認するのがいいと思います。
    • good
    • 0

脆弱性探知ツールっていうと聞こえは良いけど、模擬攻撃ツールとして捉えた方がいいです。


「こうしなさい」というレポートを出してくれるのも有りますけど、良く見ると「で?具体的に僕のマシンをどうすればいいの?」というレベルのレポートでしかないです。
多分、技術的にある程度知らないと、ツールのレポートだけを見ても何も出来ないんじゃないかと思ってます。
逆に技術的にある程度のレベルにある人にとって見れば、色んなツールを掻き集める手間が省けるという点で便利なツールですね。

そうそうnirvyさん、その手のツールで「セキュリティホールが次々と検出」されるサイトは、そうとう管理者が怠慢してますよ。
一般に出回ってる探知ツールは「既存の攻撃方法」を模擬してるわけで、ちゃんとした管理者なら「既存の攻撃方法への対策」も済んでるはずですから。
#とは言っても、現実問題として、世の中の多くのサイトは「次々と検出」されるレベルでもありますが......

セキュリティホールの対策は、これはもうケースバイケースです。
パッチを当てて済むものから、パッチを当てると別の問題が起きるもの、パッチ以前に仕様上問題がるもの等も有りますから。
また、そういうのを使って評価してくれる会社も、ハッカー(悪さをする人じゃなくて高いレベルの技術を持ってる人、の意味です)が自分のスキルを生かしてやってる会社から、単に出回ってる検査ツールを走らせておしまい、な会社までピンキリです。
もし、依頼する場合はその会社の技術レベルもちゃんと見極めた方が良いです。

個人的見解ですが、自分がもっと怖いのが「バカなユーザー」です。
殆ど要塞化してるサーバーのrootユーザーが、電話で聞くとリモートログインの方法をrootおパスワード付きで教えてくれちゃったりするときも有りますから。
セキュリティホールの対策というのは、そこまで考えてやらないと駄目なんですよ。本質的には。

殆どオーバースペックな回答になってしまったかもしれません。ごめんなさい!
    • good
    • 0

ソフトウェアの欠陥によるセキュリティーホールに関してはセキュリティホールを埋めるパッチ(修正用プログラム)が公開されていれば、それをつかってセキュリティホールを埋めることになります。


かつて、うちの部門が運用しているサーバーも、そういうサーバーのセキュリティを評価する会社に頼んで、チェックして貰ったことがあります。
その会社からの報告は、発見されたセキュリティホールを危険度の高低に分け、パッチが存在するかどうか、どこで手にはいるか等々をリストアップしたものだったようです。
    • good
    • 0

私もまだまだひよっこなんでなんともいえないけど


セキュリティ情報に毎日目をとおしてセキュリティパッチを当てる、
必要に応じて設定をかえる。不要なサービスはすべて止める
てなかんじでやってます。
セキュリティ情報が出てて、パッチがまだ間に合ってないものは
ごめんなさいって言ってしばらくそのサービスとめたり(笑)
だって・・・おいらの学校踏み台にされようものならIP剥奪の
刑にあっちゃうから・・・
    • good
    • 0

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!


人気Q&Aランキング

おすすめ情報