Microsoft PowerPoint - ASVプログラムガイド解説 [互換モード]

Similar documents
Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Microsoft PowerPoint - バルネラアセッサーご紹介 [互換モード]

なぜIDSIPSは必要なのか?(v1.1).ppt

untitled

SHODANを悪用した攻撃に備えて-制御システム編-

1.indd

MSSGuideline ver. 1.0

Microsoft Word - ID32.doc

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

Configuring Firewalls for SiteProtector Traffic

_mokuji_2nd.indd

人類の誕生と進化

インターネット利用ソリューション

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

home-unit2_quickguide_ras_v1.1

CentreCOM SSL VPN-Plus 機能仕様書

PowerPoint Presentation

User's Manual補足:遠隔監視

Managed Firewall NATユースケース

索引

Si-R30取扱説明書

他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 ) 目次番号 270 番 Windows Server Enterprise 2008 R2 完全解説 ( 再入門 )

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

各 SAQ (v3.2.1 版 ) を適用すべきカード情報取扱い形態の説明 / JCDSC 各 SAQ の 開始する前に の部分を抽出したものです カード情報の取り扱い形態が詳しく書かれていますから 自社の業務形態に適合する SAQ タイプを検討してください 適合しない部分が少し

Microsoft Word -

VPNを利用したオンライン届出接続条件について(詳細)

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

030403.インターネット問題

Microsoft Word - SSL-VPN接続サービスの使い方

DDoS攻撃について

新環境への移行手順書

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv

LAN

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

Template Word Document

Solstice Pod ネットワーク導入ガイド

PowerPoint Presentation

ip_setting_generic.fm

ServerViewのWebアクセス制限方法

Microsoft Word - SAQタイプ別の説明 _Ver3.2.docx

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

プレゼンテーション

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

Fujitsu Standard Tool

PowerPoint プレゼンテーション

エクストラネット : ファイアウォール内部の内部ユーザーと特定の外部ユーザーのみがアクセスできるコンテンツ 情報またはソフトウェアをホストする Web サイト インターネット : すべてのユーザー ( 内部ユーザーと外部ユーザー ) が公的にアクセスできるコンテンツ 情報またはソフトウェアをホストす

3 アカウント画面で新しいアカウント作成 :[ メール ] をクリックします 4 新しいメールアドレスを使いたい方という画面の下部にある [ メールアカウントを設定する ] ボタ ンをクリックします 2

2

ASVの役割と定期的なテスト

Fujitsu Standard Tool

KiwiSyslogServer/KiwiLogViewer製品ガイド

ESET Smart Security 7 リリースノート

目次 はじめに... 1 本書の対象読者... 1 注意事項 オフィス機器とサーバー機能 オフィス機器のサーバー機能 オフィス機器の問題と脅威 インターネット接続機器検索サービス SHODAN SHODAN

TeleOffice 3.7

情報通信の基礎

Mobile Access簡易設定ガイド

2017/8/2 HP SiteScope software 監視機能対応表 この監視機能対応表は HP SiteScope software v11.33) に対応しています モニタ モニタ説明 モニタ説明 SiteScope for Windows SiteScope for Linux ネット

Microsoft Word - MyWebPortalOffice_Levelup.doc

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2

Mobile Access IPSec VPN設定ガイド

セクション 1: 評価情報 提出に関する指示 加盟店は PCI データセキュリティ基準 (PCI DSS) の要件およびセキュリティ評価手順の自己問診結果を表明するものとしてこの文書の記入を完了する必要があります この文書のすべてのセクションの記入を完了します 加盟店は 該当する場合 各セクションが

製品概要

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

6 接続の使用準備ができました 画面が表示されます 閉じる をクリックします 認証に事前共有キーを使う の キー に リモートアクセス接続用シークレットキー を入力後 OK をクリックします 今すぐ接続します はクリックしません. アダプターの設定 (Window 7) コントロールパネル - ネッ

Oracle iPlanet Proxy Server 4.0についてのFAQ

PowerPoint プレゼンテーション

wdr7_dial_man01_jpn.indd

SCC(IPsec_win10)_リモート設定手順書.doc

Microsoft Word - sp224_2d.doc

CTX-6114AI Citrix Access Suite 4

NetLec17TCPIP1.ppt

ヴァーチャルサーバー終了に伴う移行作業について 移行先の新サーバーおよびご契約 お支払いについて サーバー移行の流れ お客さまにご対応いただきたい作業項目 メールをご利用のお客さま : メールアカウント追加 メールをご利用のお客さま : 内部配送とは メールをご利用のお客さま : アカウント移行時の

第5回 マインクラフト・プログラミング入門

ACTIVEプロジェクトの取り組み

PowerPoint Presentation

ごあいさつ 貴社益々ご清栄のこととお喜び申し上げます この度は 弊社の総合 IT サポートツール Optimal Biz ご提案の機会を賜りまして誠にありがとうございます スマートデバイス等の有効活 および管理について 改めて 提案書 としてまとめさせていただきました 本提案が貴社のますますのご発展

ZJTM Active Directory management made simple, easy and efficient. スタートアップガイド 2019 年 7 月 3 日発行 ( 第 1 版 ) COPYRIGHT ZOHO JAPAN CORPORATION

適応型セキュリティ アプライ アンスの設定

Microsoft PowerPoint - kiwi_productguide v9_rev2.7.ppt

PowerPoint Presentation

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

メール関連 メールサーバー qmail IMail12.4 メールアドレス数 無制限 無制限 メールボックス容量 任意で設定 1GB 別途アシストアップ社にご連絡いただくことでご契約メールボックス容量まで設定可能 メール送受信容量 別途アシストアップ社にご連絡いただくことで 10MB まで設定可能

Microsoft PowerPoint - SSO.pptx[読み取り専用]

Microsoft認定資格問題集DEMO(70-413_Part2)

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

<4D F736F F D D4D D F54696E E82C A DA91B18B40945C82C982E682E9838A B E8

使用する前に

<4D F736F F F696E74202D20466F C68EE390AB B28FD089EE2091E6382E3094C A2E B8CDD8AB B83685D>

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

目次 第1章 はじめに 本書の位置付け 関連ドキュメント 連絡先 第2章 Aruba Instant Instant の概要 サポート対象の製品 Instant の管理画面 Instant の CLI..

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

Silk Central Connect 15.5 リリースノート

正誤表(FPT0417)

Data Loss Prevention Prevent 10.x クイック スタート ガイド

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

Transcription:

2012 年 1 月 26 日 ( 木 ) ASV の要件 (PCISSC のプログラムガイド Ver1.2 より ) 日本カード情報セキュリティ協議会 ベンダー部会事務局 / 森大吾

ASV 認定の国内ベンダー NRI セキュアテクノロジーズ株式会社 NTT データ先端技術株式会社 京セラコミュニケーションシステム株式会社 三和コムテック株式会社 ( 米国 McAfee Inc. 社 /McAfee Secure) TI S( ソラン株式会社を統合 ) 日本アイビーエム株式会社 未掲載の会員企業様は ご連絡ください 日本オフィス システム株式会社 ( 米国 Control Case 社 /ControlCaseGRC) プロティビティジャパン ベライゾンビジネス出典 :( 日本カード情報セキュリティ協議会 ) サイト 2012.1 PCIDSS 要件 11.2 内部および外部ネットワークの脆弱性スキャンを少なくとも四半期に一度 およびネットワークでの大幅な変更 ( 新しいシステムコンポーネントのインストール ネットワークトポロジーの変更 ファイアウォール規則の変更 製品アップグレードなど ) 後に実行する 11.2.2 四半期に一度の外部の脆弱性スキャンは PCISSC によって資格を与えられた 認定スキャニングベンダー (ASV) によって実行される必要がある Page-2

各種検査の範囲 ( イメージ ) Internet 各種ルーター 外部 N/W スキャン, 外部ペネトレーションテスト IDS/IPS( 侵入検知 防止装置 ) ファイアウォール DMZ 社内 PC Mail Web 内部 N/W スキャン, 内部ペネトレーションテスト アプリケーションサーバー DB サーバー ( 機密情報 顧客情報 ) OWASP テスト Page-3

ASV プログラムガイド PCISSC( 国際協議会 ) が規定している ASV による外部 N/W スキャンの実施基準 ASV の認定を得るための 検査内容の品質について定めている ( 英語版のみ ) Page-4

1. 確認する範囲 (P12 掲載の抜粋 ) 顧客から ASV に以前提供された IP アドレスやドメインで 顧客の要望で除外されたものでも 対象に含めます 顧客から提供されたそれぞれのドメインが 顧客からすでに提供されたものであるかを確認するために ドメインの IP アドレスを調べます 提供されたそれぞれのドメインに 普通のホスト名の DNS 検索を実行します 顧客が提供しなかった www メール その他など DNS 検索による MX 記録で 見つかるすべての IP アドレスを確認します ウェブで到達できる範囲外の IP アドレスでも すべてウェブサーバーを確認します (JavaScript Meta redirect HTTP codes 30x を再調査に含めます ) 文書化されていない領域で 顧客が所有しているドメインがないか 確認します 顧客がインターネット サービス プロバイダ (ISP) やホスティング プロバイダーを利用している場合 ASV がスキャンできるよう 調整をする必要があります 特定の IP アドレスをスキャン対象から除外する場合は 適切な検査範囲とネットワークの分割を 顧客は証明する必要があります Page-5

2.ASV スキャンの検査項目 (P13 掲載の抜粋 ) ASV スキャンは すべての伝送制御プロトコル (TCP) ポートのスキャンを実行する また 以下のサービスに関連した UDP ポートを含む 一般のユーザー データグラム プロトコル (UDP) ポートのスキャンも実行する 認証サービス ( 例えばラディウスと Kerberos) バックドアとリモートアクセス アプリケーション バックアップ アプリケーション データベース サーバー DNS( ドメインネーム システム ) NetBIOS と CIFS NFS( ネットワーク ファイル システム ) NTP( ネットワーク タイム プロトコル ) P2P( ピア ツー ピア ) とチャット アプリケーション RIP( ルーティング インフォメーション プロトコル ) を含むルーティング プロトコル RPC( リモート プロシージャ呼出し ) と RPC エンドポイント マッピング SNMP(Simple Network Management Protocol) と SNMP トラップ syslog TFTP(Trivial File Transfer Protocol) ISAKMP L2TP とナッタを含む VPN( 仮想プライベートネットワーク ) スキャン顧客を 悪意のある活動と関連したポートを含む脆弱さにさらすかもしれない 他の一般の UDP ポート Page-6

3.ASV スキャンの必須構成要素 (P15 掲載の抜粋 ) テストする必要のあるサービス デバイス オペレーティング システム Firewalls & Routers すべてのフィルタリングデバイス Operating Systems オペレーティングシステムが ベンダーがサポートしているバージョンであるかを 調べられなければならない DB サーバー Web サーバー アプリケーションサーバー Common Web Scripts CGI スクリプトや電子商取引関連のスクリプト ASP PHP などのような一般に見つかるスクリプトを見つけて 脆弱さを探索する Built-in Accounts ルーターのビルトインか デフォルトアカウントであるか ファイアウォール オペレーティングシステム ウェブサーバー データベース サーバー アプリケーション POS システムまたは他の構成要素を調べる DNS サーバー メールサーバー Web アプリケーション その他のアプリケーション ワイヤレス アクセスポイント バックドア SSL/TLS リモートアクセス Point-of-sale (POS) ソフトウェア Page-7

4.ASV 側の責任 禁止事項 (P13 掲載の抜粋 ) Be Non-disruptive 破壊的でないこと 次のようなテストは認められません : Denial of service (DoS) DOS 攻撃 Buffer overflow exploit バッファ オーバーフロー Brute-force attack resulting in a password lockout パスワード ロックアウト中の暴力的な攻撃 Excessive usage of available communication bandwidth 利用できるコミュニケーション帯域幅の過度の使用 Perform host discovery ホストの探索 ASV スキャンは ICMP 反響 ( ping) に応じない 運転中のシステムを確認する 理にかなった試みをしなければなりません スキャンが 顧客のシステム環境に影響を与えないようにする 顧客のシステム環境を故意に変更したり 侵入したりしない END Page-8