sg sg-security-management
まず結論
- 脆弱性検査=機械的に弱点を見つける
- ペネトレーションテスト=攻撃者の視点で侵入できるか試す
- SG試験では「自動か擬似攻撃か」で切る
直感的な説明
セキュリティの弱点を見つける方法は2つあります。
👉 機械でチェックするか
👉 人が攻撃してみるか
イメージ
- 脆弱性検査:健康診断
- ペネトレーションテスト:実際に戦ってみる
👉 チェック vs 実戦
定義・仕組み
脆弱性検査(Vulnerability Scan)
- ツールを使って自動的にチェック
- 既知の脆弱性を検出
👉 特徴
- 自動
- 網羅的
- 定期的に実施
ペネトレーションテスト(Penetration Test)
- 攻撃者の視点で侵入を試みる
- 実際に攻撃できるかを検証
👉 特徴
- 手動(人が実施)
- シナリオベース
- 実践的
一発で切る比較(最重要)
| 項目 | 脆弱性検査 | ペネトレーションテスト |
|---|---|---|
| 方法 | 自動ツール | 人による擬似攻撃 |
| 目的 | 弱点を見つける | 攻撃可能か確認 |
| 範囲 | 網羅的 | 重点的 |
| 精度 | 網羅性重視 | 現実性重視 |
どんな場面で使う?
正しい使い方
- 検査:定期的なチェック
- ペンテスト:重要システムの検証
よくある誤り
- ❌ 検査で侵入可能性を確認する
- ❌ ペンテストで全体を網羅する
👉 役割が違う
よくある誤解・混同(ここが試験)
① 最重要ひっかけ
❌ 脆弱性検査で攻撃を行う
⭕ 検査はチェックのみ
❌ ペネトレーションテストは自動
⭕ 人が攻撃を試みる
② CVSSとの違い
- 検査・ペンテスト:発見
- CVSS:評価
👉 発見 vs 評価
③ JVNとの違い
- JVN:情報提供
- 検査・ペンテスト:実施
👉 情報 vs 実務
まとめ(試験直前用)
- 脆弱性検査=自動チェック
- ペネトレーションテスト=擬似攻撃
切り分けルール(最重要)
- 「ツールで検出」→ 脆弱性検査
- 「攻撃して確認」→ ペネトレーションテスト
👉 「自動か人か」で切る
最短判断フレーム
- 攻撃している? → ペンテスト
- 検出しているだけ? → 検査
👉 これで一発
🔗 関連記事
- 情報資産台帳とは?リスク管理の出発点を整理【情報セキュリティマネジメント】
- 監査ログとは?不正検知と追跡の基本【SG試験】
- SG試験 ケース問題の解き方テンプレ【情報セキュリティマネジメント】
- ケース問題の解き方!CIAとリスク対応で考える実践手順【SG試験】
- よくある誤答パターンまとめ!SG試験で選択肢を切るコツ【情報セキュリティマネジメント】