IoTセキュリティ診断

業界・組織で定められたガイドラインや規格にそって
IoT機器の潜在的な脆弱性を診断します

IoTセキュリティ診断とは?

以下のような方々にお勧めいたします!

  • IT機器の安全性を高め、より信頼性のある製品にしたい
  • 法規制や業界基準に準拠できているか確認したい 
  • 最新のセキュリティ動向にそって対策したい

IoTセキュリティ診断は、業界・組織で定められたガイドラインや規格にそって、IoT機器の潜在的な脆弱性を診断するサービスです。
セキュリティ要件に準拠し業界の規制を守ることで、法令違反のリスクを軽減し、安全性と信頼性を高めることができます。

特徴

開発会社ならではの豊富な知見と実績を活かしたサービスのご提供

組み込みアプリケーション開発やクラウド基盤構築に関する豊富な知見と実績を活かし、お客様に最適な診断プランをご提案することが可能です。診断の結果、改修が必要となった場合も、適切で無駄のない改修プランをご提供し、迅速にご対応いたします。

また、多くの認証機関とパートナー提携を結んでおり、適合性評価に必要となる文書の作成も対応可能です。認証の手続きに関しても安心してご相談いただける体制が整っています。

最先端の知識と技術をもったセキュリティ資格保持者がご対応

当社の診断・試験は、CEH(Certified Ethical Hacker:認定ホワイトハッカー)およびCHFI(Computer Hacking Forensic Investigatorコンピュータ ハッキング フォレンジック調査員)等の高度なセキュリティ資格保持者により実施いたします。

診断メニュー

3種類の診断メニューからお選びいただけます

診断メニュー1
ガイドラインや規格に
そった診断

診断メニュー2
OWASP IoT Top 10 に
基づく診断

診断メニュー3
ご希望にそった形での
セキュリティ診断

診断メニュー1
ガイドラインや規格にそった診断

業界・組織によって求められるガイドラインや規格の要件項目にそって診断を行います。
製品を市場に投入する前にセキュリティ評価を実施することで、法令違反のリスクを軽減し、品質向上と改修コストの削減を実現できます。

対応可能なガイドライン・規格の例

  • RE指令、EUサイバーレジリエンス法(CRA)、EN 18031
  • JC-STAR
  • 電気通信事業法基準認証取得のセキュリティ基準要件に基づく診断

診断メニュー2
OWASP IoT Top 10 に基づく診断

OWASP(Open Worldwide Application Security Project)より公開されている「OWASP IoT Top 10」に基づいた項目にそって診断を行います。 すべての項目はもちろん、項目を選定して対応することも可能です。

IoTセキュリティのデフォルトスタンダードであるOWASPの項目に基づいてテストを実施することで、自社製品のセキュリティが、機能的にどこまで対策されているか包括的に把握することが可能です。

OWASP IoT Top 10 とは

OWASPが、Webアプリケーションに関する脆弱性やリスク、攻撃手法などの動向を研究し、危険性が最も高いと判断された項目をまとめたセキュリティレポートになります。
IoTにおいて脆弱性を生じやすい10のポイントが整理され、注意点が示されています。

OWASP IoT Top 10 診断項目

No

カテゴリ

診断項目

1

強度の弱いパスワード、推測可能なパスワード、もしくはパスワードのハードコード

パスワードの強度の確認、等

2

安全でないネットワークサービス

ポートスキャン、実行中のサービスの検出、等

3

安全でないエコシステムインターフェース

ファームウェアの搾取、等

4

安全でない更新メカニズム

改ざんされたファームウェアによる更新、等

5

安全でない、または古いコンポーネントの使用

ライブラリ、フレームワークの既知の脆弱性調査、等

6

不十分なプライバシー保護

平文による内部ストレージへの重要情報保存、等

7

安全でないデータの転送と保存

通信パケットキャプチャ、暗号化強度の確認、等

8

デバイス管理の欠如

9

安全でないデフォルト設定

安全でないデフォルト設定の確認

10

物理的なハードニングの欠如

物理インターフェースの各診断項目

診断メニュー3
ご希望にそった形でのテストの実施

対象のIoT機器に対して適切な診断項目を選定し、様々なテスト手法を駆使して網羅的に診断を行います。
専門性の高い試験のみに絞って当社に依頼することで、時間や手間を削減し、効率的に高精度なテスト結果を得ることができます。

対応可能なテスト手法の例

  • ファジングテスト
    ファズ(予期されていない異常なデータ)をシステムに大量に入力し、不具合が発生しないかを検証します。
    担当者の先入観に囚われずに検証できるよう、ファジングツールを活用しファズの生成から挙動の監視までを自動化しデータを収集します。

  • ペネトレーションテスト
    攻撃者の視点で具体的な目標を設定した上で、システムへの侵入が成功するかどうかを検証します。
    システム内部に深く侵入し管理者権限を奪取したり、関連したクラウドサービスから機密データを探索するなど、多様な手法を駆使してセキュリティの脆弱性をテストします。

サービスの流れ

STEP1
ヒアリング

現状の状況や環境を把握するために必要な情報を、ヒアリングシートのご記入やお打ち合わせを通じて確認させていただきます。その後、適切な対応方法および診断範囲を検討し、お見積もりを提出いたします。

STEP2
診断実施

ヒアリングした内容をもとに、診断対象に対する脆弱性調査を実施いたします。診断を進めるにあたり、進捗状況をご報告しながら対応させていただきます。

STEP3
レポート提出

検出した脆弱性についての分析結果をレポートにてお知らせし、影響を及ぼす範囲や考えられる対策についてご説明いたします。その後、優先度を踏まえた解決策を提案いたします。
ご不明な点はお気軽に
お問い合わせください
詳しい資料はこちら