見出し画像

ホワイトハッカーの教科書003(用語メモ220709)

ホワイトハッカーの教科書003(用語メモ220709)

<セキュリティ専門家用語>
*代表例
セキュリティエンジニア:情報セキュリティを専門に担当するIT技術者。インフラフラエンジニア、ソフトウェアエンジニア、システムエンジニアからセキュリティエンジニアに転身することもある。
セキュリティアナリスト:攻撃手法を分析したり、セキュリティインシデントに対処したりする
ペネトレーションテスター:コンピュターシステムに攻撃して脆弱性がなかどうかを調べる。
バグハンター:システムやプログラムの脆弱性を発見・報告する。
セキュリティ研究者:情報セキュリティを専門とする研究者。大学、研究所、シンクタンクなど、アカメデア(アカデミックな場所)で活動することが多い。セキュリティエンジニアと被る場合もある。
暗号学者:現代の暗号技術を専門とする研究者。数学的に安全性を証明された暗号を作る暗号学者と、暗号解読のアルゴリズムや暗号技術のアルゴリズムを改良・高速化する暗号学者の2つに大別される。

SOC(Security Operation Center):インシデントの検知を目的としたチーム、絶え間ない攻撃に備えるため、24時間365日体制でログを取得、分析し、攻撃の兆候を早期に発見しようとする。攻撃の状況を可視化したものをレポートして報告し、必要なセキュリティ対策に提言します。

CSIRT(Computer Security Incident Response):インシデントの対応に重きを置いたチーム。インシデントが発生したら、その原因を解析し、影響範囲を明確にするとともに、被害を最小限にしようとします。

レッドチーム:軍隊の演習において、攻撃する側(軍隊用語)、コンピュターシステムに対して実践的な攻撃を行う。

ブルーチーム:ブルーチームは防御側であり、セキュリティ対策を分析し、社内に導入しているセキュリティ製品やサービス、ポリシーの有効性を評価します。

ぺネトレーションテスト:コンピュターシステムに対して外部から実際に攻撃をして、脆弱性がないかを調べることです。既知の脆弱性や攻撃手法を用いて侵入を試みます。主な目的は脆弱性の発見です。

レッドチーム演習:リスクシナリオに基づいて組織の情報セキュリティの耐性や機能を評価し、改善を提案することを目的とします。実際に攻撃をするが、サイバーセキュリティ、フィジカルセキュリティ、ヒューマンセキュリティの観点に着目してセキュリティを調査します。OSINT,ソーシャルエンジニアリング、フィッシング攻撃、組織の制度の弱点を突くなど、さまざまな攻撃を仕掛けます。

ぺネトレーションテストは、サイバー攻撃の限定的なテストであり、レッドチーム演習はより実践的な総合的なテストといえる。

ホワイトチーム:レッドチームとブルーチーム間の攻防における審判役。例えば、レッドチームが事前に規定した攻撃のルールを逸脱して、攻撃を行っていないかを監視する。
パープルチーム:パープルチームは、独立したチームでなく、レッドチームとブルーチームからなるチーム。レッドチームとブルーチームは最終的にセキュリティを強化することを目的としますが、レッドチーム演習の過程において両チームとも秘密を共有したがりません。例えば、レッドチームは攻撃手法や侵入ルート、ブルーチームは検知法や防御法を隠そうとします。そこで、パープルチームは適時それぞれの情報を片方に与えて、レッドチーム演習としての効果を最大化しようと試みます。

いいなと思ったら応援しよう!