IR 情報

お問い合わせ

Zabbix 連携の脆弱性管理ソリューション MIRACLE Vul Hammer

MIRACLE Vul Hammer

Zabbix 連携の脆弱性管理ソリューション

MIRACLE Vul Hammer (ミラクル バル ハンマー)とは?

MIRACLE Vul Hammer (ミラクル バル ハンマー)は、Linux ディストリビューションの知見を活かした OSS の高精度スキャンと、システム監視ソフト「Zabbix」や「MIRACLE ZBX」との連携により、最新の CVE データベースとの照合による脆弱性管理情報の一元管理脆弱なソフトウェア対策のタイムリーな対応を可能にします。また、日本でも注目される米国標準技術研究所(NIST)のセキュリティガイドライン NIST SP800-171 への対応を支援します。

多くのお客様から、年々発見される件数が増えている脆弱性の管理が課題となっており効率的に管理を実施したい、というご相談を受けており、 MIRACLE Vul Hammer はお客様からのご要望を実現するために開発をおこないました。脆弱性(Vulnerability)を検出し、ハンマーでたたきつぶすように対策するコンセプトを製品名やロゴに込めています。

MIRACLE Vul Hammer ロゴ

MIRACLE Vul Hammer が選ばれる理由

効率的な脆弱性管理

  Zabbix 連携により脆弱性管理情報を一元化
  Linux ディストリビューションの知見を活用した高精度スキャン
  Linux、Windows、スイッチなどの多くのデバイスをスキャン可能
  脆弱性情報の収集からホストのスキャン、内在する脆弱性の可視化までを自動化
  脆弱性に対する更新プログラムの適用・対策のタスク管理機能

安心導入

  Zabbix および MIRACLE Vul Hammer の導入支援サービスにより安心して導入可能

安心運用

  脆弱性スキャン結果やシステムの運用環境に基づいた脆弱性対策のコンサルティングサービスを提供し、お客様の安心運用を支援

こんなお客様にお勧めです

 情シス部門

攻撃者の対象となりやすいコンテンツを保有している

NIST SP800-171 の対応に迫られて脆弱性管理に課題感を持っている

Zabbix で自社システムの運用監視を実施、または複数の運用管理ソフトの統合を検討されている

 運用保守サービスを受託する SIer

脆弱性管理が業務定義に入り始めている顧客(Web / コンテンツ / 金融 / EC サイト運営業者 / 製造業)向けの運用保守サービスを受託している SIer

脆弱性を独自で調査し、レポート提供をサービスとして提供し始めている SIer

脆弱性情報提供サービスは知見/工数の観点からお断りしている SIer

 MSP(Managed Service Provider) / MSSP(Managed Security Service Provider)事業者

Zabbix で複数のお客様、または複数のプロジェクト向けの運用監視を行っている

脆弱性管理に課題感を持ち始めている顧客(Web / コンテンツ / 金融 / EC サイト運営業者 / 製造業)を保有

既に脆弱性を独自で調査し、レポート提供をサービスとして提供し始めている、またはサービス提供を検討中の事業者

なぜ脆弱性管理が必要なのか?

脆弱性の危険性とその対策

脆弱性が残された状態でコンピューターを利用していると、不正アクセスに利用されたり、ウイルスに感染したりする危険性があります。

脆弱性を塞ぐには、OS やソフトウェアのアップデートが必要となります。多くの場合、脆弱性が発見されると、ソフトウェアを開発したメーカーが更新プログラムを作成して提供します。ただし、一度脆弱性を塞いでも、また新たな脆弱性が発見される可能性があるため、常に脆弱性情報を収集し、対策が必要な脆弱性に対しては、できる限り迅速に OS やソフトウェアのアップデートを行わなければなりません。

また、近年はゼロデイ攻撃と呼ばれる脅威が増加しています。ゼロデイ攻撃とは、OS やソフトウェアに対する脆弱性が発見されたときに、メーカーが更新プログラムを配布するまでの間に、その脆弱性を利用して行う攻撃です。脆弱性が公開されてから、メーカーが対応策を検討して更新プログラムを開発することも多いため、完全な対策は困難です。そのため、修正プログラムを適用するまでの間は、脆弱性の内容を確認したうえで、リスクを最小限に抑える対策も必要となります。

脆弱性の対策はファイアウォールだけでは不十分(ゼロトラストセキュリティ)

今まではファイアウォールや IPS/IDS などでネットワークの境界を監視するという脆弱性に対するセキュリティ対策が主流でしたが、近年は境界を監視するセキュリティ対策では不十分であるとされ、「ゼロトラスト」という考え方が注目されるようになっています。ゼロトラストとは、ネットワークの内側と外側を区別せず、全てを等しく疑って監視するという概念です。

境界を監視するセキュリティ対策の場合、一度境界内に入ったユーザーを信用するため、内部犯行や不正アクセスによって侵入した攻撃者の行動を制限できないという問題があります。特に、近年は電子メールを利用した高度な標的型攻撃などで内部に侵入されて、そこから既知の脆弱性情報を悪用されて情報が漏洩する事例も発生しています。そのため、境界の内側にあるシステムに対しても、日々の脆弱性管理と迅速なアップデートを行うことがセキュリティ対策として重要となってきています。

脆弱性の対策はファイアウォールだけでは不十分(ゼロトラストセキュリティ)
標的型攻撃の例

MIRACLE Vul Hammer の特長

MIRACLE Vul Hammer はホストに内在する脆弱性を管理することができます。本製品を使用した脆弱性管理のためのシステム構成のイメージ図を以下に示します。

MIRACLE Vul Hammer を使用した脆弱性管理のためのシステム構成図
MIRACLE Vul Hammer システム構成イメージ

MIRACLE Vul Hammer の機能

MIRACLE Vul Hammer は、主に以下の 3 つの機能を提供しています。

CVE 管理 (Zabbix と連携した CVE 管理)
資産管理(CVE 管理を行う上で必要な資産情報の管理)
適用/対策管理 (タスク管理)

MIRACLE Vul Hammer 解説動画


年々発見数が増加している脆弱性の状況と脆弱性管理の必要性、脆弱性対応の方法および MIRACLE Vul Hammer について、解りやすく説明します。

00:00 脆弱性の状況
00:27 脆弱性対応の方法
02:19 MIRACLE Vul Hammer について
02:38 MIRACLE Vul Hammer の機能
03:11 MIRACLE Vul Hammer の特徴
04:22 画面説明 脆弱性の発見(Zabbix/ZBX)編
05:43 画面説明 脆弱性の分析編
06:50 画面説明 脆弱性の対策(タスク生成)編
07:42 機能説明 脆弱性の対策(対応方針の検討&対策実施)編
09:52 機能説明 監査対応編
10:57 MIRACLE Vul Hammer まとめ

MIRACLE Vul Hammer 評価版

実際の導入の前に、Zabbix 連携の脆弱性管理ソリューション MIRACLE Vul Hammer をトライアルでご利用いただけます。導入検証や技術評価に是非ご活用ください。


MIRACLE Vul Hammer についてのご相談やご質問、お見積もりのご依頼は、以下のフォームよりお気軽にお問い合わせください。

MIRACLE Vul Hammer を使用した運用イメージ

MIRACLE Vul Hammer を使用して以下のように脆弱性管理を行うことができます。

(1) 脆弱性の発見/分析

システムの管理者は、Zabbix 画面で重要な脆弱性情報の通知があった場合に Vul Hammer の画面を起動し、Vul Hammer のダッシュボードや、脆弱性の一覧画面より脆弱性を分析することができます。

(2) 脆弱性の対策指示(タスク生成)

発見/分析を行った脆弱性に対して、該当するホストの役割などをもとに対策指示(タスクの生成)を行います。タスクはポリシーに応じた自動生成も可能です。

(3) タスクについての対応方針の検討

ホスト管理者はタスク(アラーム)をトリガーに脆弱性情報を確認し、タスクに対する対応方針(対応時期等)を入力し、計画に基づいて脆弱性に対する対応を実施します。なお、何らかの理由で対策が不要と判断されたタスクについては、「非表示」のフラグをつけて次回以降表示しないように管理します。

(4) 脆弱性対策状況の管理

次回のスキャンにてタスクが「対策実施済」のステータスに自動で移行します。 「対策実施済」のホストの管理者またはシステム管理者が確認の上、削除を行うことができます。

なお、「対策実施済」のタスクは履歴管理のためにシステムに残しておく運用も可能です。

(5) 定期監査等への対応

通常は上記(1)~(4)を実施することで日々の脆弱性管理を実施しますが、定期監査や脆弱性診断などのタイミングで、ダッシュボード機能やレポート機能を活用して報告資料を作成を行うことができます。


(1)脆弱性の発見/分析

Zabbix の"ダッシュボード"や"障害"の画面で表示される脆弱性は以下の2種類があります。

  1. OVAL ルールでのスキャンの結果で検出された「CRITICAL」な脆弱性
  2. CPE ルールのスキャンの結果で検出された「CRITICAL」な脆弱性
Zabbixのダッシュボードに表示される検出された脆弱性の例
Zabbix のダッシュボードに表示される検出された脆弱性の例

また、Zabbix では、ホストごとに OVAL ルールで検出された脆弱性を深刻度ごとに件数を表示し、未対策の脆弱性の件数表示も行います。これにより、どのホストにどのレベルの脆弱性が何件内在しているかを確認することができます。

Zabbixの最新データに表示される脆弱性件数表示の例
Zabbix の最新データに表示される脆弱性件数表示の例

MIRACLE Vul Hammer ではシステムに存在する脆弱性を CVE をキーとして一覧で表示が可能です。また、各ホスト単位で内在している脆弱性を確認することも可能です。

脆弱性の一覧表示と詳細情報の表示
脆弱性の一覧表示と詳細情報の表示
ホストに存在する脆弱性の一覧表示
ホストに存在する脆弱性の一覧表示

脆弱性の分析後、対処不要な脆弱性と判断される場合には脆弱性を非表示化させることが可能です。その際、非表示化のための理由をフリーコメントとして書き込むこともできます。

脆弱性の非表示化のイメージ
脆弱性の非表示化のイメージ

(2)脆弱性の対策指示(タスク生成)

脆弱性の詳細情報を分析後、対策が必要と判断される脆弱性については対策指示(タスク)を生成し、ホスト管理者に通知を行うことができます。
タスクの生成は手動または、事前に設定するポリシーに応じて自動で行うことが可能です。
生成されたタスクは画面で一覧表示することが可能です。

タスク一覧の画面
タスク一覧の画面

生成したタスクは E-Mail や Slack、Redmine を使用してホスト管理者に通知することができます。

Slack 通知の内容
Slack 通知の内容

(3)/(4)タスクに対する対応方針の検討と対策の実施

各ホストの管理者は、生成されたタスクの内容を確認し、対応方針を検討し、対応予定日を入力します。対応状況を一覧画面やダッシュボード画面で確認することが可能です。また、タスクの第二ペインの画面から対策方法(アップデート方法)を確認することも可能です。

タスク一覧の画面(アップデート方法の確認)
タスク一覧の画面(アップデート方法の確認)

根本的な対応は脆弱性を解決したアップデートパッケージやパッチの適用を行うことになりますが、設定等で回避策を行ったり、ホストの性質上、対策が不要と判断されるタスクも存在します。

緩和策を実施した場合、タスクを手動で「緩和策実施済」に変更し、実施した緩和策をタスクのコメント欄に入力して管理することができます。同様に対策不要と判断したタスクについては、手動でタスクのステータスを「非表示」に変更し、その理由をタスクのコメント欄に入力して管理することができます。

タスク一覧の画面(緩和策実施済)
タスク一覧の画面(緩和策実施済)

根本的な対応(脆弱性を解決したアップデートパッケージやパッチの適用)を実施した場合は、次回のスキャンで脆弱性の対策がされていることが確認でき、タスクのステータスが手動で「対策実施済」に変更となります。この対策実施済となったタスクは履歴管理のために残しておくこともできますが、手動で削除を行うことも可能です。

タスク一覧の画面(対策実施済)
タスク一覧の画面(対策実施済)

(5)定期監査等への対応

MIRACLE Vul Hammer では定期監査等に活用可能なダッシュボード機能やレポート機能を提供しております。レポートはホスト単位、ホストグループ単位、システム全体の 3 通りのレポートを作成可能です。

レポート画面(一部)
レポート画面(一部)
,

MIRACLE Vul Hammer / MIRALCE ZBX カタログ

製品・サービスについてのお問い合わせ

製品やサービスについてのご相談やご質問、お見積もりのご依頼は、以下のフォームよりお気軽にお問い合わせください。

SureServer Prime ワイルドカード 15% OFF キャンペーン
採用情報ページ リニューアル
組込み Linux にプラスして 長期間の製品ライフサイクルをサポート EM+PLS