ホワイトペーパー

コスト面でも有利な開発段階でのセキュリティー診断-情報漏えいが起こる前に動的診断で先手を打って対策を

日本アイ・ビー・エム株式会社(Security) 2016年08月31日

標的型攻撃やランサムウェアなど、サイバー・セキュリティーを巡る話題は尽きることがない。境界防御やインシデント・レスポンス体制の整備といった種々の対策が議論されているが、中でも忘れてはならないのがWebアプリケーションの脆弱性対策だ。

もしWebアプリケーションの脆弱性を攻撃されてしまうと、顧客情報などを格納したデータベースにアクセスされ、個人情報の流出といった深刻な事態につながる恐れがある。加えて、Webサイト自体を改ざんされ、利用者がそれと知らないうちにマルウェアに感染してしまう可能性もある。

日本アイ・ビー・エム セキュリティー・システムズ事業部 シニアITスペシャリスト 平山勝之氏は、「クロスサイト・スクリプティングやSQLインジェクションといったWebアプリケーションの脆弱性は最近急に増えたものではなく、古くから存在するが、事態は改善されているとは言い難い」と警鐘を鳴らす。事実、IBM X-Forceの調査によると、公表された脆弱性の33%はWebアプリケーションの脆弱性だという。

平山氏は「不健康なコードを守るためにWebアプリケーション・ファイアウォール(WAF)のような対策を後から追加することもできるが、根本的な対策とは言えない。初めからできる限り自社のコードを健康にしておくことが、本質的でより良い方法だ」という。では、Webアプリケーションのコードを健康に保つためには何が必要だろうか?

続きは、ダウンロードにてご覧ください。

CNET_IDでログインして資料をご覧ください

CNET_IDはCNET Japan/ZDNet Japanでご利用いただける共通IDです

パスワードをお忘れですか?

CNET_IDをお持ちでない方は
CNET_ID新規登録(無料)
このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]