シノプシス ソフトウェア・インテグリティ・グループはブラック・ダックになりました 詳細はこちら

何年もの経験により、セキュリティ上の問題を引き起こすソフトウェアの不具合の約半分は、設計上の欠陥であることがわかりました。コードにセキュリティ上のバグがないかソフトウェアのテストを行ったり、アプリケーションのペネトレーション・テストを行うだけでは、攻撃に対する組織の脆弱性が解消されないまま、問題の約半数が見過ごされています。

SDLCのどの段階でも効果的

アーキテクチャ・リスク分析(ARA)は、システムがセキュア設計の原則に従っていることを確認するための包括的なデザインレビューです。これにより、ソフトウェア開発ライフサイクル(SDLC)の早期段階でセキュリティの問題を見つけて修正できます。コードの記述やQAテストを実施した後でセキュリティの問題が見つかるよりも、低侵襲で、費用、時間を節約できます。また、アプリケーションの機能と攻撃ベクトルは絶えず進化しているため、たとえシステムがすでに構築またはデプロイされていても、ARAは大いに効果を発揮します。

システム設計に潜んでいる欠陥の50%を発見して修正します。

設計のセキュリティに対応することにより、繰り返し発生する一般的なソフトウェアの不具合がコードに含まれないように設計できます。ARAの特長を以下にご紹介します。


脅威モデリング

脅威モデルの内容

  • 資産をリスクに応じて優先順位付け
  • 脅威を発生確率に応じて優先順位付け
  • 発生の可能性が最も高い攻撃
  • 成功または失敗する可能性が高い現在の対策
  • 脅威を低減するための対策

脅威モデリング
ハッカーの視点からセキュリティ・リスクを分析します。

脅威モデリングは、害を及ぼす可能性がある脅威エージェントの種類を特定します。悪意のあるハッカーの観点を導入して、どの程度の被害が起こり得るかを確認し、一般的で定型化された攻撃のリストに載っていない、新しい攻撃や以前には考慮されていなかった攻撃についても考察します。

脅威モデリングにより、セキュリティ上の4つのシンクホールを回避

脅威モデリングでは、全般的なアタックサーフェスを定義し、以下の情報を特定することができます。

  • リストに定義されている一般的な攻撃の範疇を超えた脅威。ありふれた攻撃は、必ずしもシステムをリスクにさらすとは限りません。脅威モデルを実行することで、システムの構築方法に固有の攻撃を特定できます。
  • アーキテクチャに対して脅威エージェントが存在する位置。脅威エージェントの場所、意図、スキル、および能力のモデリングを行い、システムのアーキテクチャに対して潜在的な攻撃者のいる位置を特定します。
  • アプリケーション関連の内外の攻撃者から常にフレームワークを保護する方法。
  • さらに保護を必要とするコンポーネント。資産、脅威エージェント、およびコントロールに照準を絞り、どのコンポーネント攻撃者が最もターゲットになる可能性が高いかを判断します。

 

お客様のニーズに合わせてご用意します

リスク・プロファイルと許容範囲は組織によって異なるという認識から、お客様のニーズと予算に応じたアプローチをご用意します。ブラック・ダックの総合的なアプローチは次の2つの基本ステップで構成されています。

  1. システムの主要なソフトウェア・コンポーネント、セキュリティ・コントロール、資産、信頼境界を確認します。
  2. その後、既存の対策に対して脅威をモデル化し、起こり得る結果を評価します。

セキュア設計審査
アプリケーションのアーキテクチャとインフラストラクチャが商慣行に沿っていることを確認します。

Black Duck Knowledge Baseは、関連するベストプラクティスと開発者およびセキュリティチャンピオンへの質問票で構成されます。ほんの一例として、APIセキュリティ、OAuth 2.0、OpenID、JWTセキュリティが挙げられます。

御社のセキュリティ管理策は業界のベストプラクティスにどの程度沿っていますか?,

主要なセキュリティ管理策の設計を業界のベストプラクティスとの比較により評価し、構成ミス、脆弱性、誤用、欠落が存在しないかを判断します。

欠陥を見過ごしません

ブラック・ダックのエキスパートが最大11の主要なセキュリティ管理策を審査し、ペネトレーション・テスト、DAST、SASTなどのアクティビティでは見つからないシステム不具合を発見します。

テストと修正の間の架け橋を実現

各評価の最後に、該当する開発チームと、評価で特定された脆弱性をレビューし、脆弱性に関してのご質問に答え、緩和および修正戦略について話し合います。