資料請求リストに製品が追加されていません。


IT製品の比較サイト|ITトレンド
ITトレンドNo.1ヘッダー

資料請求リスト

資料請求
0件
  • ホーム
  • 製品を探す
  • ランキングから探す
  • 記事を読む
  • はじめての方へ
  • 掲載について
  • ITトレンドEXPO
  1. IT製品 比較TOP
  2. ネットワークセキュリティ
  3. サイバー攻撃対策製品
  4. サイバー攻撃対策製品の関連記事一覧
  5. ペネトレーションテストとは?メリット・流れ・脆弱性診断との違いを解説

ペネトレーションテストとは?メリット・流れ・脆弱性診断との違いを解説

#ネットワークセキュリティ
2022年05月12日 最終更新
サイバー攻撃対策製品の製品一覧
ITトレンド 編集部

IT製品の比較サイト / ITトレンド 編集部
ペネトレーションテストとは?メリット・流れ・脆弱性診断との違いを解説

コンピュータの安全性を把握するために行われるペネトレーションテスト。大切な情報資産を守るためには、サイバー攻撃への対策状況を適切に調査する必要があります。

この記事では、ペネトレーションテストの概要・目的・脆弱性診断との違いについて解説します。さらに実施のメリットや一般的な調査の流れも紹介するので、自社導入の参考情報として役立ててください。

無料で資料請求!
サイバー攻撃対策製品の製品をまとめて資料請求! play_circle_outline
サイバー攻撃対策製品の資料請求ランキングで製品を比較! 今週のランキング第1位は?

ペネトレーションテストとは

ペネトレーションテストとは

ペネトレーションテストとは、インターネットなどの外部ネットワークを通じ、コンピュータシステムの安全性について調べる方法です。「疑似アタックテスト」「ペンテスト」とも呼ばれます。既知のサイバー攻撃を疑似的に行うことで、システムの脆弱性や不備の有無を発見できる仕組みです。

ペネトレーションテストでは、システムの種類によってさまざまな疑似攻撃を試みます。DoS攻撃を行ってサーバ負荷の程度を調べたり、外部からのアクセスでシステムの乗っ取りを試みたりします。

【2022年06月版】

サイバー攻撃対策の資料請求ランキング

資料請求ランキングで製品を比較! 今週のランキングの第1位は? play_circle_outline

ペネトレーションテストと脆弱性診断との違い

ペネトレーションテストと脆弱性診断は、目的や調査方法において違いがあります。違いについて、以下の一覧にまとめました。

診断ツール 目的 調査方法
ペネトレーションテスト 特定のシステムが、サイバー攻撃を受けた際のリスクを知るため実施する。 ・指定されたシステムやWebアプリケーションなど、対象を絞って行われる。
・調査方法は対象ごとに異なるケースが多い。
・基本的にはシステムの構成に応じて想定される攻撃シナリオを作成し、それに沿って攻撃したり、攻撃者が実際に使用しているツールを用いたりする。
脆弱性診断 システムの脆弱性や不備を網羅的に把握するために実施する。 ・Webアプリケーション・サーバ・ルーターなどが対象で広範囲におよぶ。
・一般的には、ツールやガイドラインに従った定型的な調査方法で行われる。

ペネトレーションテストを行うメリット

ペネトレーションテストでは、調査対象に応じてさまざまな攻撃を行います。あるシステムでは攻撃を防御できたが、あるWebアプリケーションでは簡単に突破された、というセキュリティホールを可視化できるのがメリットです。この方法ではシステムの脆弱性や不備を特定しやすいため、具体的なセキュリティ対策を講じられます。

こうしてセキュリティを強化していけば、全体的に攻撃されるリスクの低いシステム環境が構築できるでしょう。さらにテストとして実施するため、実際にシステムに被害が及ぶこともなく安全です。

法人向けIT製品の中で、認知度・利用経験率No.1のITトレンドでは、さまざまなサイバー攻撃対策製品を取り扱っています。以下の赤いボタンから無料で資料請求できるので、比較検討する際にぜひご利用ください。

サイバー攻撃対策製品 の製品を調べて比較
製品をまとめて資料請求! 資料請求フォームはこちら
資料請求した製品の比較表が無料で作成できます

ペネトレーションテストの流れ・方法

ペネトレーションテストは、提供サービスやツールによってテスト価格が異なります。しかし、中には無料で活用できるフリーツールもあります。自社で実施するテスト項目に応じて最適なツールを選ぶとよいでしょう。ここからは、一般的なペネトレーションテストの流れやその種類を解説します。

ペネトレーションテスト4種類の方法

ペネトレーションテストにおける攻撃・侵入方法は以下のとおりです。

内部ペネトレーションテスト
攻撃者が、すでに内部へ侵入していることを想定したテスト
外部ペネトレーションテスト
攻撃者が、外部から侵入することを想定したテスト
ホワイトボックステスト
システムの設計書やソースコードなどを把握したうえで、脆弱性を見つけるテスト
ブラックボックステスト
システムに関する情報を、検査者に教えず調査するテスト

攻撃のシナリオにあわせ、実施するテストを決定します。複数のテストを組み合わせる場合もあります。

ペネトレーションテストの流れ

ペネトレーションテストの基本的な流れは、準備・テスト・報告書作成の3ステップで行われます。

1.準備
テストに必要な情報収集を行うため、システム・ネットワーク環境構成のヒアリングを実施。ログの取得・機密情報の保管状況を考慮してテストの範囲を決定し、それをもとに攻撃シナリオを作成する。
2.テスト
疑似攻撃を実施する。発見した脆弱性のうち、システムへの侵入といった、リスクの高いものの洗い出しを行う。複数の攻撃を駆使し、目的を達成できるか判断するケースもある。
3.報告書
テストの結果をもとに、脆弱性や不備の分析を行い、その詳細や攻撃経路などを報告書にまとめる。

報告書の納品から期間を定めてサポートを提供したり、問題の見つかったシステムの再検査を有償で行ったりするベンダーもあります。

ペネトレーションテストの実施でセキュリティ向上を目指そう

ペネトレーションテストはサイバー攻撃を疑似的に行い、システムの安全性を調査します。攻撃された際のリスク把握が目的で、セキュリティ強度を評価できます。また、ペネトレーションテストには4種類の方法があり、提供サービスやツールによって価格も異なります。自社のセキュリティレベルにあった最適なペネトレーションテストツールを選択し、セキュリティ向上に努めましょう。

無料で資料請求!
サイバー攻撃対策製品の製品をまとめて資料請求! play_circle_outline
サイバー攻撃対策製品の資料請求ランキングで製品を比較! 今週のランキング第1位は?
こちらもおすすめ!
サイバー攻撃対策 選び方ガイド
電球 製品を選ぶときのポイントがわかる!
電球 どんな企業が導入すべきかがわかる!
お役立ち資料ダウンロード
選び方ガイドのダウンロードはこちら arrow

このコンテンツの専門家

ITトレンド 編集部
ITトレンド 編集部
IT製品の比較サイト/ITトレンド 編集部
ITトレンドはイノベーションが2007年より運営している法人向けIT製品の比較・資料請求サイトであり、2020年3月時点で、累計訪問者数2,000万人以上、1,300製品以上を掲載しています。サイトを閲覧し利用する企業内個人であるユーザーは、掲載されている製品情報や口コミレビューなどを参考に、自社の課題に適したIT製品を複数の製品・会社から比較検討ができ、その場で資料請求が一括でできるサイトです。

このカテゴリーに関連する記事

【完全版】二段階認証とは?種類・設定方法・メリットなど徹底解説

【完全版】二段階認証とは?種類・設定方法・メリットなど徹底解説

「入口」・「内部」・「出口」対策で行うサイバー攻撃対策とは?

「入口」・「内部」・「出口」対策で行うサイバー攻撃対策とは?

日本におけるサイバー攻撃対策の課題とは?今やるべきことを徹底解説

日本におけるサイバー攻撃対策の課題とは?今やるべきことを徹底解説

エクセルにパスワードを設定するには?忘れたときの対処法もご紹介

エクセルにパスワードを設定するには?忘れたときの対処法もご紹介

サイバー犯罪の事例を紹介!被害を受けないための対策も解説

サイバー犯罪の事例を紹介!被害を受けないための対策も解説

サイバー攻撃集団「アノニマス」とは?攻撃手法から被害事例まで!

サイバー攻撃集団「アノニマス」とは?攻撃手法から被害事例まで!

ワンクリック詐欺とは?事例や対処法をわかりやすく解説

ワンクリック詐欺とは?事例や対処法をわかりやすく解説

zipファイルにパスワードを設定する方法は?忘れたときの対処法も

zipファイルにパスワードを設定する方法は?忘れたときの対処法も

【3分でわかる】ISMSとは?取得方法やメリットを簡単に解説

【3分でわかる】ISMSとは?取得方法やメリットを簡単に解説

サイバー警察とは?通報すべき被害や犯罪事例を紹介

サイバー警察とは?通報すべき被害や犯罪事例を紹介

IT製品・サービスの比較・資料請求が無料でできる、ITトレンド。「ペネトレーションテストとは?メリット・流れ・脆弱性診断との違いを解説」というテーマについて解説しています。サイバー攻撃対策の製品導入を検討をしている企業様は、ぜひ参考にしてください。

お役立ち資料ダウンロード
サイバー攻撃対策
基本情報から選ぶ時のポイント、ITトレンドおすすめの製品情報をまとめてご紹介します。
カテゴリー関連製品・サービス
資料請求で
比較表が作れる!
株式会社 モニタラップ
株式会社 モニタラップ
☆☆☆☆☆
★★★★★
5
リストに追加
WAF、改ざん検知、URLフィルタを一つのサービスで一元管理!AIONCLOUD
WEBの改ざん検知やURLフィルタなどのセキュリティ機能をクラウドサービスとして提供します。
Sky株式会社
Sky株式会社
☆☆☆☆☆
★★★★★
4
リストに追加
クライアント運用管理ソフトウェアSKYSEA Client View
猛威を振るうサイバー攻撃に、多層防御による情報漏洩対策を。 ITセキュリティ対策強化機能も搭載したクライアント運用管理ソフトウェア。
株式会社日本オフィスソリューション
株式会社日本オフィスソリューション
リストに追加
【無料お試しあり】テレワークに最適!クラウド型セキュリティどこでもUTM
テレワークや外出時など働く場所を選ばない新時代。 いつでも、どこからでも安全なインターネット接続を実現! セキュリティ対策に求められる多層防御をクラウドで利用可能です。
バルテス株式会社
バルテス株式会社
リストに追加
従量制で無駄なくサイトを脅威から護るPrimeWAF
クラウド型のセキュリティ対策サービスだから専門知識がなくても、常に最新のセキュリティ対策を実装できて安心! 設定も簡単なので皆さまに初めてのセキュリティ対策として選ばれています。
大興電子通信株式会社
大興電子通信株式会社
☆☆☆☆☆
★★★★★
4.5
リストに追加
ゼロデイ攻撃・未知の攻撃から守る、新世代のサイバー攻撃対策AppGuard
AppGuardは、ネットにつながる全てのコネクテッド・システムをサイバー攻撃から衛り、またネット上での“信頼”を確保し プライバシー保護を基に、皆様に「安心」と「安全」を提供致します。
株式会社ベーシック
株式会社ベーシック
リストに追加
テレワークセキュリティを安心・安価に実現支援インターネット無断接続防止ツールBasicIPCC
インターネット無断接続防止ツール Basic IPCCは、社内で利用しているPCを社外でも社内のネットワーク利用のルールを守らせたままテレワークの実現が可能です。
東日本電信電話株式会社
東日本電信電話株式会社
リストに追加
メールセキュリティ診断サービス
30日間の無料体験にて、クラウドアプリケーション(Microsoft 365、Google Workspace)に届く攻撃メールの脅威と従業員向けの訓練メールにて攻撃メールを開くリスクの見える化ができます。
Capy株式会社
Capy株式会社
リストに追加
Capy CAPTCHA
Capy CAPTCHAは、Webフォームにパズルを設置することで、「人」によるアクセスか、「bot(ロボット)」の機械的なアクセスかを判別する、不正アクセス対策サービスです。
株式会社ピーエスアイ
株式会社ピーエスアイ
☆☆☆☆☆
★★★★★
4
リストに追加
DarkTrace
企業情報ネットワークの動態を機械学習し、 わずかな変化も検知・アラート通知します。
Broadcom Inc.
Broadcom Inc.
リストに追加
総防御!法人向けエンドポイントセキュリティのSymantec Endpoint Security
新たな攻撃に対抗するために、様々なセキュリティ機能を搭載。 働き方が多様化した時代にも適合し、標的型対策にも最適なエンドポイントセキュリティです。
チェックポイント・ソフトウェア・テクノロジーズ株式会社
チェックポイント・ソフトウェア・テクノロジーズ株式会社
リストに追加
次世代ゼロデイ・エンドポイント・セキュリティHarmony Endpoint
Harmony Endpointは最高のセキュリティレベルで包括的なエンドポイントの保護を提供いたします。複雑な脅威の状況から防止する、信頼性の高いセキュリティを実現しました。
大興電子通信株式会社
大興電子通信株式会社
リストに追加
中小企業をサイバー攻撃から守る!AppGuard Small Business Edition
AppGuard Soloの簡便性とAppGuard Enterpriseの統合管理機能を備えた従業員1~300名の中小企業を対象とした製品です。AppGuardは膨大な被害をもたらすマルウェアの被害から事業を守ります。
株式会社日立システムズ
株式会社日立システムズ
リストに追加
GRED Web改ざんチェック Cloud
Webサイトの改ざんの有無を定期的にチェックすることで、Webサイトの安全性を確保します。複数の検知エンジンにより、様々なパターンの悪意ある改ざんを検出します。
株式会社ディアイティ
株式会社ディアイティ
☆☆☆☆☆
★★★★★
2
リストに追加
セキュリティ意識向上トレーニングプラットフォームKnowBe4
セキュリティ意識向上トレーニング&フィッシングシミュレーション・分析を組み合わせた統合型プラットフォームです。サイバー攻撃から企業リスクを低減するための対策・支援をいたします。
株式会社ジャパンコンピューターサービス
株式会社ジャパンコンピューターサービス
☆☆☆☆☆
★★★★★
4
リストに追加
卓越した次世代型エンドポイント保護<SOPHOS>Intercept X
ディープラーニング型のAIにより、未知のマルウェアをその場で判断・検出します。
株式会社アズジェント
株式会社アズジェント
リストに追加
国内シェアNo.1 無害化ソリューションVOTIRO Disarmer
国内導入実績最多を誇るファイル無害化製品です。46都道府県における750以上の自治体および、金融・医療機関、生損保会社、放送局等多くの一般企業にも導入実績があります。
ペンタセキュリティシステムズ株式会社
ペンタセキュリティシステムズ株式会社
リストに追加
一石五鳥のクラウド型Webセキュリティ対策Cloudbric WAF+
Cloudbric WAF+(クラウドブリック・ワフ・プラス)は、社内にセキュリティ専門家がいなくても手軽に導入・運用できる 一石五鳥の企業向けWebセキュリティ対策です。
サイバーソリューションズ株式会社
サイバーソリューションズ株式会社
リストに追加
【100名以上自治体・企業向け】メール無害化サービスCYBERMAIL Σ ST
あらゆる自治体様の環境とニーズに対応するOne Stop By Allのクラウドメール無害化サービスです。 業務効率を低下させず、セキュリティの課題を解決できます。
株式会社ピーエスアイ
株式会社ピーエスアイ
リストに追加
標的型サイバー攻撃の内部対策TiFRONTセキュリティスイッチ
検知したら即遮断!「検知・遮断・解除」を自動で行うことができるセキュリティ機能を有したスイッチ、TiFRONTセキュリティスイッチです。
チェックポイント・ソフトウェア・テクノロジーズ株式会社
チェックポイント・ソフトウェア・テクノロジーズ株式会社
リストに追加
アプリにてご提供Harmony Mobile
Harmony Mobileは、悪意のあるアプリやネットワーク・OS攻撃から従業員のモバイル端末を保護します。不正アプリなど多角的な防御を可能にする、最高レベルのモバイルセキュリティアプリです。
ビジョナル・インキュベーション株式会社
ビジョナル・インキュベーション株式会社
リストに追加
IT システムの脆弱性管理クラウド脆弱性管理クラウド「yamory」※Log4j対応
【脆弱性Log4jの対応もyamoryで!】 情報漏洩リスクをゼロにする! yamory は IT システムに潜む脆弱性を自動で検知し対応フローを構築する、脆弱性管理クラウドです。
株式会社サイバーセキュリティクラウド
株式会社サイバーセキュリティクラウド
☆☆☆☆☆
★★★★★
4.3
リストに追加
累計導入サイト数No.1のWebセキュリティ クラウド型WAF「攻撃遮断くん」
攻撃遮断くんはWebサイト・Webサーバをサイバー攻撃から守ります。 Webサイト改ざんや、情報漏えいなどの被害を未然に防ぎます。 技術者不要で”かんたん”に高セキュリティを実現します。
株式会社ハンモック
株式会社ハンモック
☆☆☆☆☆
★★★★★
3.8
リストに追加
IT資産管理ツールAssetView
クライアント×サーバー構成でPC管理課題を解決! 組織内のPC情報を収集する機能に加え、PCの設定コントロールや制御・警告・マルウェア対策等も行うトータルクライアントソリューションです。
Vade Secure株式会社
Vade Secure株式会社
リストに追加
メールセキュリティソリューションVade for M365
あらゆる脅威に対して全方位の保護を確立! AIと人の連携により標的型攻撃を阻止するメールセキュリティソリューションです。
株式会社セキュアスカイ・テクノロジー
株式会社セキュアスカイ・テクノロジー
☆☆☆☆☆
★★★★★
4.7
リストに追加
国内のクラウド型WAF市場連続シェアNo.1 クラウド型(SaaS型)WAFScutum
ScutumはWebアプリケーションの脆弱性から顧客を守るクラウド型WAFサービスです。新たな攻撃の手法にも素早く対応し、より安全なWebサービスのご提供が可能です。
チェックポイント・ソフトウェア・テクノロジーズ株式会社
チェックポイント・ソフトウェア・テクノロジーズ株式会社
リストに追加
中小企業ファイアウォールQuantumSpark
最高クラスの脅威保護を備えており、導入と管理が簡単で、セキュリティを「オールインワン」のセキュリティゲートウェイソリューションに統合します。
株式会社アイロバ
株式会社アイロバ
☆☆☆☆☆
★★★★★
4.9
リストに追加
BLUE Sphere
『BLUE Sphere』は不正アクセスを防御するWAFからドメイン監視、万一の際の保障まで、攻撃者が最も嫌う様々な機能でWebサイトを強固に守る「多層防御」を機能/価格面で最適化したサービスです。
テクバン株式会社
テクバン株式会社
リストに追加
Microsoft 365 のセキュリティを強化!Techvan Cloud App Security
巧妙化するメール攻撃から、クラウドメールを保護するセキュリティサービス。 新種/亜種などのマルウェアやフィッシング攻撃等から情報資産を守ります。
株式会社東計電算
株式会社東計電算
リストに追加
クラウド型マルウェア対策サービスTotal Security Function Service
カスペルスキーテクニカルパートナー東計電算によるマルウェア関連の 問い合わせサポートと管理者へのメール通知サービスも付属。 少ない管理コストでセキュリティ運用ができます。
カテゴリー資料請求ランキング
6月27日(月) 更新
第1位
  • クライアント運用管理ソフトウェアSKYSEA Client View
  • Sky株式会社
第2位
  • 累計導入サイト数No.1のWebセキュリティ クラウド型WAF「攻撃遮断くん」
  • 株式会社サイバーセキュリティクラウド
第3位
  • Capy CAPTCHA
  • Capy株式会社
4位以下のランキングはこちら
  • ログイン
  • 新規会員登録
ITトレンドへの製品掲載・広告出稿はこちらから
レビュー用バナー
新着記事
  • 【2022年】サイバー攻撃対策ツール31選徹底比較!選定ポイントも紹介
    この記事では、2022年最新のおすすめサイバー攻撃...
  • 【3分でわかる】ISMSとは?取得方法やメリットを簡単に解説
    ISMS(Information Security Management System)...
  • 日本におけるサイバー攻撃対策の課題とは?今やるべきことを徹底解説
    IoTの普及により、サイバー攻撃の脅威と隣り合わせ...
  • エクセルにパスワードを設定するには?忘れたときの対処法もご紹介
    エクセル文書を受け取った際に、パスワードが設定...
  • 【完全版】二段階認証とは?種類・設定方法・メリットなど徹底解説
    二段階認証とは、Web上における本人確認を2回に分...
  • ワンクリック詐欺とは?事例や対処法をわかりやすく解説
    ワンクリック詐欺は、Webサイト・メール・SNSなど...
  • zipファイルにパスワードを設定する方法は?忘れたときの対処法も
    パスワードが設定されたzipファイルは、セキュリテ...
  • スパイウェアとは?感染経路・対策・駆除方法までまるごと解説
    スパイウェアとは、コンピュータに侵入して個人情...
  • ブルートフォースアタックとは?効果的な対策をわかりやすく解説!
    ブルートフォースアタックとは、「総当たり攻撃」...
  • ワードにパスワードをかける方法とは?解除や忘れたときの対処法も紹介
    メールでワード文書を受け取った際に、パスワード...
ページトップへ
ITトレンドについて
ITトレンドとは|
ご利用規約|
レビューガイドライン|
プライバシーポリシー|
クッキーポリシー|
運営会社|
サイトマップ|
お問い合わせ
IT製品を探す
製品を探す |
ランキングから探す |
専門家一覧
IT製品を知る
用語集
IT製品を掲載する
掲載について
関連サービス・サイト
List Finder |
Urumo! |
bizplay |
Sales Doc

Copyright (C) 2022 IT Trend All Rights Reserved.

サイバー攻撃対策製品の製品をまとめて資料請求
資料請求フォームはこちらplay_circle_outline
0件の製品が資料請求リストにあります。
リストの製品に資料請求するplay_circle_outline すべての製品に資料請求するplay_circle_outline
リストをリセットreplay
資料請求リストをリセットします。
よろしいですか?
はい いいえ