Menu
Close

脆弱性情報データベースとは?5つの種類と効果的なセキュリティ対策

目次

脆弱性情報データベースについて知っていますか?多くの人が耳にしたことがあるかもしれませんが、その重要性や具体的な利用方法をしっかり理解している人は少ないでしょう。「脆弱性情報データベース」と検索しても、抽象的な説明や専門用語が多く、全体像がつかめずに困っている方も多いのではないでしょうか?

脆弱性情報データベースとは、ソフトウェアやシステムの脆弱性に関する情報を収集し、整理して提供するためのデータベースです。これにより、セキュリティ専門家や企業は迅速に脆弱性を特定し、対策を講じることが可能になります。しかし、脆弱性情報データベースには多くの種類があり、それぞれの役割や特徴を理解することは容易ではありません。

そこで、本記事では以下の内容について解説します。

  • 脆弱性情報データベースの基本とその重要性
  • 主な脆弱性情報データベース(CVE、JVN、NVD、JVN iPedia、OSVDB)の特徴と役割
  • 脆弱性情報の自動収集と管理ツールの活用方法
  • 脆弱性情報に基づく具体的なセキュリティ対策と予防策

脆弱性情報データベースを理解し、適切に活用することで、組織のセキュリティレベルを大幅に向上させられます。最新の脆弱性情報を活用して、効果的なセキュリティ対策を講じたい方にとって、本記事は大変有益な内容となっています。それでは、一つ一つ見ていきましょう。

そもそも脆弱性情報データベースとは

脆弱性情報データベースとは

脆弱性情報データベースは、ソフトウェアやシステムの脆弱性に関する情報を収集し、整理して提供するための重要なリソースです。これらのデータベースは、セキュリティ専門家や企業が脆弱性を特定し、適切な対策を講じるための基盤となります。

脆弱性情報データベースの概要

脆弱性情報データベースとは、ソフトウェアやシステムの脆弱性に関する情報を体系的に収集、整理し、提供するためのシステムです。これらのデータベースは、セキュリティ専門家や企業が脆弱性を特定し、対策を講じるための重要なリソースとなります。以下のポイントで脆弱性情報データベースの概要を説明します。

  • 情報の収集と整理:脆弱性情報データベースは、世界中の脆弱性情報を収集し、分類・整理して公開する。これにより、ユーザーは最新の脆弱性情報を一元的に確認できる。
  • 標準化された形式:多くの脆弱性情報データベースは、標準化された形式で情報を提供する。例えば、CVE(Common Vulnerabilities and Exposures)は、共通の脆弱性識別子を付与することで、脆弱性情報の一貫性を保っている。
  • アクセスの容易さ:脆弱性情報データベースはオンラインで公開されており、誰でもアクセス可能。これにより、セキュリティ対策を迅速に講じれる。

つまり、脆弱性情報データベースは、セキュリティ対策において非常に重要な役割を果たしています。それにより、最新の情報を迅速に取得し、適切な対策を講じるための基盤となるのです。

セキュリティ対策における役割

脆弱性情報データベースは、セキュリティ対策の計画と実施において重要な役割を果たします。具体的には、以下の点で有用です。

  • 脆弱性の特定:データベースに登録された脆弱性情報を参照することで、システムやソフトウェアのどの部分が脆弱性を抱えているかを特定できる。これにより、迅速な対応が可能となる。
  • リスク評価:脆弱性の深刻度を評価するための情報も提供されている。これにより、優先度を決定し、リソースを効果的に配分できる。
  • 対策のガイドライン:脆弱性情報データベースには、具体的な対策や回避策に関する情報も含まれていることが多い。これにより、効果的なセキュリティ対策を講じるための指針が得られる。

これらの要素を考慮すると、脆弱性情報データベースは、セキュリティの向上とリスクの軽減において欠かせないツールです。脆弱性の特定、リスク評価、対策のガイドラインの提供を通じて、組織のセキュリティ対策を強化するための基盤を提供します。

以上のように、脆弱性情報データベースは、セキュリティ専門家や企業にとって不可欠なリソースであり、最新の脆弱性情報を基に迅速かつ効果的なセキュリティ対策を実施するための土台となります。

主な脆弱性情報データベース

脆弱性情報データベースとは

脆弱性情報データベースには、世界中で広く利用されているいくつかの主要なものがあります。これらのデータベースは、脆弱性情報の標準化や共有を通じて、セキュリティ対策の効果を高める役割を果たしています。

CVE(Common Vulnerabilities and Exposures)

CVEは、MITRE Corporationが運営する脆弱性情報データベースです。CVEは「Common Vulnerabilities and Exposures」の略で、共通脆弱性識別子として広く利用されています。CVEの主な特徴を以下にまとめます。

  • 標準化された脆弱性識別子:CVEは各脆弱性に一意の識別子を割り当てる。これにより、異なるデータベースやツール間で一貫した脆弱性管理が可能となる。
  • グローバルな認知度:CVE識別子は、世界中のセキュリティツールやサービスで利用されており、標準化された情報源として広く認識されている。
  • 詳細な情報提供:CVEエントリーには、脆弱性の概要、影響、対策などが記載されている。これにより、セキュリティ専門家は迅速に対応策を講じることが可能。

CVEの利用により、組織は脆弱性管理を効率化し、セキュリティ対策を強化できます。標準化された脆弱性識別子により、異なるシステムやツール間での情報共有が容易になり、セキュリティリスクの迅速な特定と対策が可能となるのです。

CVEのサイトを見る

 

JVN(Japan Vulnerability Notes)

JVNは、日本の情報処理推進機構(IPA)とJPCERT/CCが共同で運営する脆弱性情報データベースです。JVNの主な特徴を以下に示します。

  • 日本語での情報提供:JVNは、日本語で脆弱性情報を提供しているため、日本の企業や組織にとって利用しやすい。
  • 詳細な脆弱性情報:各脆弱性エントリーには、脆弱性の技術的な詳細、影響範囲、対策方法が記載されている。これにより、ユーザーは具体的な対策を迅速に講じることが可能。
  • 早期警戒システム:JVNは、新たに発見された脆弱性情報を速やかに公開するため、セキュリティリスクの早期発見と対策が可能。

JVNの利用により、日本の企業や組織は、母国語で詳細な脆弱性情報を入手し、迅速な対応を行えます。これにより、セキュリティリスクの低減とシステムの安全性向上が期待されます。

JVNのサイトを見る

 

NVD(National Vulnerability Database)

NVDは、アメリカ国立標準技術研究所(NIST)が運営する脆弱性情報データベースです。NVDの主な特徴を以下にまとめます。

  • CVEとの連携:NVDはCVE識別子をベースに、より詳細な脆弱性情報を提供する。これにより、ユーザーは包括的な脆弱性情報を得られる。
  • 深い技術情報:NVDエントリーには、脆弱性の技術的な詳細、影響評価、対策方法が記載されている。これにより、技術者は具体的な対策を講じやすくなる。
  • セキュリティ評価基準:NVDは、脆弱性の影響を評価するための基準(CVSSスコア)を提供する。これにより、脆弱性の深刻度を客観的に評価できる。

NVDの利用により、組織は脆弱性の詳細情報を把握し、効果的なセキュリティ対策を講じることが可能です。CVEとの連携により、統一された脆弱性管理が可能となり、セキュリティリスクの早期特定と対策が促進されます。

NVDのサイトを見る

JVN iPedia

JVN iPediaは、IPAが運営する脆弱性情報データベースで、主に日本国内のソフトウェアに特化しています。JVN iPediaの主な特徴を以下に示します。

  • 日本国内の脆弱性情報:JVN iPediaは、日本国内で利用されるソフトウェアの脆弱性情報を中心に収集している。これにより、日本のユーザーにとって必要な情報を効率的に提供する。
  • 豊富な検索機能:JVN iPediaは、詳細な検索機能を備えており、特定のソフトウェアや脆弱性を簡単に検索できる。これにより、必要な情報を迅速に見つけられる。
  • 最新情報の提供:JVN iPediaは、最新の脆弱性情報を速やかに公開するため、ユーザーは常に最新のセキュリティ情報を入手できる。

JVN iPediaの利用により、日本の企業や組織は、国内のソフトウェアに関する最新の脆弱性情報を効率的に収集し、適切な対策を講じることが可能です。これにより、セキュリティリスクの低減とシステムの安全性向上が期待されます。

JVN iPediaのサイトを見る

OSVDB(Open Source Vulnerability Database)

OSVDBは、オープンソースの脆弱性情報データベースで、コミュニティベースで運営されています。OSVDBの主な特徴を以下にまとめます。

  • オープンソースの強み:OSVDBは、オープンソースの脆弱性情報を収集し、無料で公開している。これにより、誰でもアクセス可能で、情報の透明性が高い。
  • コミュニティベースの運営:OSVDBは、セキュリティコミュニティの協力により運営されている。これにより、幅広い視点からの情報収集と共有が可能となる。
  • 包括的な情報提供:OSVDBは、脆弱性の技術的な詳細、影響範囲、対策方法など、包括的な情報を提供している。これにより、ユーザーは具体的な対策を講じることが可能。

OSVDBの利用により、組織はオープンソースソフトウェアに関する詳細な脆弱性情報を無料で入手し、適切なセキュリティ対策を講じることが可能です。コミュニティベースの運営により、幅広い情報が収集され、透明性の高い情報提供が実現されています。

OSVDBのサイトを見る

脆弱性情報を効率的に収集・管理する方法

脆弱性情報データベースとは

脆弱性情報の収集と管理は、セキュリティ対策の重要な要素です。効率的に情報を収集し、適切に管理することで、脆弱性の発見や対策の迅速化が可能になります。

脆弱性情報を自動収集するツール

脆弱性情報を自動で収集するツールは、セキュリティ対策において重要な役割を果たします。これらのツールは、最新の脆弱性情報を迅速に取得し、組織全体で共有することで、セキュリティリスクを最小限に抑えられます。以下の具体的な例を見てみましょう。

  • Nessus:Nessusは、広く使用されている脆弱性スキャナー。定期的にネットワークやシステムをスキャンし、既知の脆弱性を検出する。Nessusは、CVEデータベースと連携し、最新の脆弱性情報を基にスキャンを実行する。
  • OpenVAS:OpenVASは、オープンソースの脆弱性スキャナーで、広範な脆弱性データベースを利用している。スキャン結果は詳細なレポートとして提供され、対策の優先順位を決定するのに役立つ。
  • Qualys:Qualysは、クラウドベースの脆弱性管理プラットフォームで、リアルタイムで脆弱性情報を収集し、分析する。Qualysは、自動的に最新の脆弱性情報を取得し、組織のセキュリティ状態を常に把握するのに役立つ。

これらのツールを活用することで、組織は脆弱性情報の収集と管理を自動化し、セキュリティ対策を効率化できます。自動収集ツールにより、最新の脆弱性情報を迅速に取得し、適切な対策を講じることが可能となります。

市場で利用されている脆弱性情報管理ツール

脆弱性情報を効率的に管理するためには、専用の管理ツールを利用することが重要です。これらのツールは、脆弱性情報を一元管理し、リスク評価や対策の実施をサポートします。以下に、代表的な脆弱性情報管理ツールを紹介します。

  • VulnDB:VulnDBは、脆弱性情報を詳細に管理するためのプラットフォーム。広範な脆弱性データベースを提供し、最新の情報をリアルタイムで取得する。また、リスク評価や優先順位付けを行い、適切な対策を講じるのに役立つ。
  • Kenna Security:Kenna Securityは、脆弱性管理とリスク評価を統合したプラットフォーム。機械学習を活用し、脆弱性のリスクを予測し、優先順位を付けて対策を講じることが可能。これにより、リソースの効果的な配分が可能となる。
  • Tenable.io:Tenable.ioは、クラウドベースの脆弱性管理プラットフォームで、ネットワーク全体の脆弱性を包括的に管理する。定期的なスキャンとリアルタイムの監視により、常に最新のセキュリティ状態を把握できる。

これらの管理ツールを導入することで、組織は脆弱性情報を効果的に管理し、セキュリティリスクを軽減できます。ツールを活用することで、脆弱性の特定から対策の実施までのプロセスを効率化し、セキュリティの強化が実現します。

以上のように、自動収集ツールと管理ツールを組み合わせて利用することで、脆弱性情報の収集と管理を効率化し、組織全体のセキュリティ対策を強化することが可能です。

脆弱性情報に基づく対策と予防

脆弱性情報データベースとは

脆弱性情報に基づく対策と予防は、組織のセキュリティを強化するために不可欠です。脆弱性を迅速に特定し、適切な対策を講じることで、セキュリティリスクを最小限に抑えられます。

定期的なスキャンによる脆弱性の特定

定期的なスキャンは、システムの脆弱性を迅速に特定するための基本的な手段です。定期的なスキャンの重要性と具体的な方法を以下に示します。

  • 自動化されたスキャンツールの利用:脆弱性スキャンツール(例:Nessus、OpenVAS)を利用することで、自動的にシステム全体をスキャンし、脆弱性を検出する。これにより、手動での確認作業が軽減され、効率的に脆弱性を特定できる。
  • 定期的なスケジュール設定:スキャンは定期的に実施することが重要。例えば、毎週または毎月のスケジュールを設定し、定期的にシステムをチェックすることで、新たに発見された脆弱性にも対応できる。
  • レポートの活用:スキャン結果は詳細なレポートとして提供される。これを活用し、発見された脆弱性の詳細情報を基に、迅速に対策を講じることが可能。

定期的なスキャンにより、組織はシステムの脆弱性を早期に発見し、迅速に対応できます。これにより、セキュリティリスクを最小限に抑え、システムの安全性を確保することが可能です。

修正パッチの適用

修正パッチの適用は、発見された脆弱性に対する最も直接的な対策です。パッチ適用の重要性と具体的な方法を以下に示します。

  • 最新のパッチ情報の収集:ソフトウェアベンダーや脆弱性データベース(例:CVE、NVD)から最新のパッチ情報を収集する。これにより、脆弱性が公開された際に迅速に対応できる。
  • パッチ管理ツールの利用:パッチ管理ツールを利用することで、システム全体に対するパッチ適用を一元管理できる。これにより、適用漏れを防ぎ、効率的にパッチを展開できる。
  • テスト環境での検証:パッチ適用前にテスト環境で検証を行うことで、本番環境への影響を最小限に抑えられる。これにより、パッチ適用による不具合発生を防止できる。

修正パッチの適用により、発見された脆弱性を迅速に修正し、セキュリティリスクを軽減できます。最新のパッチ情報を収集し、適切に適用することで、システムの安全性を高めることが可能です。

定期的にバックアップを取得

定期的なバックアップは、システムのデータを保護するための基本的な対策です。バックアップの重要性と具体的な方法を以下に示します。

  • スケジュール化されたバックアップ:定期的なバックアップスケジュールを設定し、データの完全なコピーを定期的に取得する。これにより、データ損失のリスクを軽減できる。
  • 多重バックアップの実施:バックアップは複数の場所に保存することが重要。例えば、ローカルストレージとクラウドストレージの両方にバックアップを保存することで、災害やシステム障害時にもデータを復元できる。
  • 定期的なバックアップの検証:バックアップが正しく取得されているか定期的に検証し、復元可能であることを確認する。これにより、バックアップの信頼性を確保できる。

定期的なバックアップにより、システムのデータを保護し、障害発生時にも迅速に復元できます。これにより、データ損失のリスクを最小限に抑えることが可能です。

継続的に社員にセキュリティ教育を実施

社員のセキュリティ意識を高めることは、組織全体のセキュリティ強化に直結します。セキュリティ教育の重要性と具体的な方法を以下に示します。

  • 定期的なセキュリティトレーニング:定期的にセキュリティトレーニングを実施し、最新の脅威や対策について社員に教育する。これにより、社員全体のセキュリティ意識を高められる。
  • フィッシング対策訓練:フィッシング攻撃に対する対策訓練を実施し、疑わしいメールやリンクに対する警戒心を養う。これにより、社員がフィッシング攻撃に遭遇した際に適切な対応ができるようになる。
  • セキュリティポリシーの周知徹底:組織のセキュリティポリシーを周知し、遵守することの重要性を社員に理解させる。これにより、統一されたセキュリティ対策が実施されることが期待される。

継続的なセキュリティ教育により、社員のセキュリティ意識を高め、組織全体のセキュリティ強化を図れます。最新の脅威や対策について社員に教育することで、セキュリティリスクを最小限に抑えることが可能です。

まとめ

脆弱性情報データベースは、ソフトウェアやシステムの脆弱性を特定し、適切な対策を講じるための重要なリソースです。本記事では、脆弱性情報データベースの概要、主なデータベース、脆弱性情報の収集・管理方法、そして対策と予防について説明しました。

まず、脆弱性情報データベースは、セキュリティ専門家や企業が脆弱性を特定し、対策を講じるために不可欠です。主なデータベースには、CVE、JVN、NVD、JVN iPedia、OSVDBなどがあり、それぞれが異なる特徴と役割を持っています。次に、脆弱性情報の効率的な収集・管理方法について、自動収集ツールや管理ツールの利用が効果的であることを説明しました。NessusやOpenVASなどのスキャナーを使い、VulnDBやKenna Securityなどの管理ツールを活用することで、最新の脆弱性情報を迅速に取得し、適切に管理できます。

更に、脆弱性情報に基づく対策と予防として、定期的なスキャン、修正パッチの適用、定期的なバックアップ、そして継続的な社員のセキュリティ教育の重要性を強調しました。これらの対策を講じることで、セキュリティリスクを最小限に抑え、システムの安全性を確保できます。

要点としては以下の通りです。

  • 脆弱性情報データベースの役割と主なデータベースの特徴
  • 自動収集ツールと管理ツールの利用
  • 定期的なスキャンと修正パッチの適用
  • 定期的なバックアップと社員のセキュリティ教育

これらのポイントを押さえ、脆弱性情報データベースを効果的に活用することで、組織のセキュリティ対策を強化し、リスクを軽減できます。

 

さらに詳しく知りたい方は脆弱性診断ツールについて、こちらの記事にまとめています。あわせてご覧ください。

脆弱性診断ツールおすすめ30選を徹底比較!無料・有料に分けて紹介

 

 

「脆弱性診断ツール/サービス」の製品比較表

※税込と表記されている場合を除き、全て税抜価格を記載しています

  • 製品名
  • 料金プラン
  • プラン名金額
  • 無料トライアル
  • 最低利用期間
  • 基本的な機能
    • Webアプリケーション診断
    • アプリケーションエラーの開示
    • SSL設定
    • HttpOnly属性が付与されていないCookieの利用
    • ドメイン設定
    • X-Frame-Optionsヘッダの未設定
    • サーバ設定
    • X-Content-Type-Optionsヘッダの未設定
    • URL設定
    • オートコンプリート機能有効化
    • スマホアプリ(iOS・Android)診断
    • ヘッダインジェクション
    • オープンリダイレクタ
    • SQLインジェクション
    • クロスサイトスクリプティング
    • グラスボックス診断
    • クラウド診断
    • プラットフォーム診断
    • デスクトップアプリ診断
  • サービス資料
  • 無料ダウンロード
  • ソフト種別
  • サポート
簡易プラン 30万円(税別)
備考
機密情報や個人情報を扱わないサイトの診断をご希望のお客様
標準プラン 98万円(税別)
備考
ログイン認証や個人情報を扱うサイトの診断をご希望のお客様
モバイルアプリ診断 72万円(税別)~
備考
パッケージあたり72万円~
(15画面以下の小規模システムについては別途お問い合わせください)
3か月以内の再診断付き
制限なし
脆弱性診断(株式会社レイ・イージス・ジャパン)の資料サムネイル
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
プラン 300,000円
備考
1ライセンス1FQDNの診断の料金です。ページ数制限はありません。
制限なし
Web Doctorの資料サムネイル
クラウド型ソフト 
電話 / メール / チャット /
初期費用 無償
月額利用料 50,000円
1年間
クラウド型ソフト 
電話 / メール / チャット /
初期費用 10万円
利用料金 45,000円/月額
備考
※3カ月のアウトバウンドデータ量が0.5TBまで
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 無料
月額費用 無料~
手数料 ホワイトハッカーへの報奨金の20%
備考
成果報酬型でご提供しております。
制限なし
IssueHunt バグバウンティの資料サムネイル
なし 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
備考
予算に応じてLight・Standard・Advancedの3つのコースがあります。
制限なし
なし 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
なし 
電話 / メール / チャット /
One Shotプラン お見積り
備考
まずは1サイト診断したい方
Businessプラン お見積り
備考
診断を内製化したい方
15日
クラウド型ソフト 
電話 / メール / チャット /
プロフェッショナル 85,000円
備考
ドメイン数:1~9個
プロフェッショナル 118,400円
備考
ドメイン数:100~199個
プロフェッショナル 160,000円
備考
ドメイン数:1000~2000個
エキスパート 85,000円
備考
ドメイン数:1~9個
エキスパート 118,400円
備考
ドメイン数:100~199個
エキスパート 160,000円
備考
ドメイン数:1000~2000個
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
利用料金 0円
備考
オープンソースのソフトウェアです。
制限なし
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
お試しプラン 90,000円(税込)
備考
1社1回限りです。3リクエストまで。無料の再診断がありますが、診断結果が「危険度Medium」以上の項目のみとなります。
スタンダードプラン 440,000円(税込)
備考
10リクエストまで。無料の再診断がありますが、診断結果が「危険度Medium」以上の項目のみとなります。
ボリュームプラン 1,408,000円(税込)
備考
50リクエストまで。無料の再診断がありますが、診断結果が「危険度Medium」以上の項目のみとなります。
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
エクスプレス診断 400,000円
備考
Webアプリケーション診断は、10リクエストまたは6APIまでです。報告会実施の場合別途10万円/回が必要です。再診断は無償です。
エキスパート診断 1,280,000円
備考
Webアプリケーション診断は、50リクエストまたは25APIまでです。報告会実施の場合別途15万円/回が必要です。再診断は無償です。
プラットフォーム診断 250,000円
備考
プラットフォーム診断は、3 IPまたは3FQDNまでです。報告会実施の場合別途15万円/回が必要です。再診断は無償です。
エクスプレス診断 +プラットフォーム診断 550,000円
備考
Webアプリケーション診断は、10リクエストまたは6APIまでです。プラットフォーム診断は、3 IPまたは3FQDNまでです。報告会実施の場合別途10万円/回が必要です。再診断は無償です。
エキスパート診断 +プラットフォーム診断 1,430,000円
備考
Webアプリケーション診断は、50リクエストまたは25APIまでです。プラットフォーム診断は、3 IPまたは3FQDNまでです。報告会実施の場合別途15万円/回が必要です。再診断は無償です。
ペネトレーションテスト 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
デベロッパーライセンス 要相談
備考
自社で開発もしくは運営するWebアプリケーションの診断に利用する場合のライセンスです。各販売代理店から購入できます。
オーディターライセンス 要相談
備考
Vexを利用した脆弱性検査サービスを提供する場合には、こちらの契約が必要です。
制限なし
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
新規 300,000円
備考
期間限定で99,000円~にて提供の場合もあります。診断方法は遠隔で、診断対象は25ページまでです。
フォローアップ診断 80,000円
備考
再診断メニューです。本診断のレポート提出後、20日以内までの依頼を対象とします。診断方法は遠隔で、診断対象は該当箇所だけです。
個別対応(ReCoVASプロ) 500,000円~
備考
内容は要相談です。
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
プラン 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
プラン 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
Webアプリケーション診断(手動) 240,000円~
備考
1リクエストで、報告書を含みます。
スマホWebAPI診断 250,000円~
備考
1リクエスト当たりの料金で、(報告書を含みます。Androidのみの対応となります。
おまかせプラン 要相談
備考
予算等に合わせて対象数を決定いただき、その数を上限にエンジニアが診断対象を選定し、診断を行うサービスです。
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
nessus essentials $0
備考
教育関係者や、サイバーセキュリティのキャリアを始めようとしている学生、個人に理想的なサービスです。 IP アドレスを 16 個までスキャン可能です。
nessus professional $3,729/年額
備考
コンサルタント、ペンテスター、セキュリティ担当者向けのサービスです。サブスクリプションでスキャナー単位のライセンスです。
1年
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
プラン1 $6,995/年額
備考
Burp Suite Enterprise EditionのStarterプラン。自動化されたスケーラブルなWeb脆弱性スキャンを可能にします。5の同時スキャンができます。
プラン2 $ 14,480/年額
備考
Burp Suite Enterprise EditionのGrowプラン。自動化されたスケーラブルなWeb脆弱性スキャンを可能にします。20の同時スキャンができます。
プラン3 $ 29,450~/年額
備考
Burp Suite Enterprise EditionのAccelerateプラン。自動化されたスケーラブルなWeb脆弱性スキャンを可能にします。50以上の同時スキャンができます。
プラン4 $ 399/年額
備考
Burp Suite Professionalです。主要なWebセキュリティおよび侵入テストツールキットです。
1年
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
無料診断 0円
備考
診断回数1回、リスク件数のみ表示です。
ライトプラン 10,000円/月額
備考
1ドメインあたりの料金で、診断ページ数 は500ページ以下です。毎日診断実施可能で、リスク件数、発生している脆弱性の内容・対策方法の案内があります。
スタンダードプラン 17,000円/月額
備考
1ドメインあたりの料金で、診断ページ数 は1,000ページ以下です。毎日診断実施可能で、リスク件数、発生している脆弱性の内容・対策方法の案内があります。
ビジネスプラン 24,000円/月額
備考
1ドメインあたりの料金で、診断ページ数 は1,500ページ以下です。毎日診断実施可能で、リスク件数、発生している脆弱性の内容・対策方法の案内があります。
エンタープライズプラン 要相談
備考
診断ページ数 は1,501ページ以上です。毎日診断実施可能で、リスク件数、発生している脆弱性の内容・対策方法の案内があります。
最低利用期間は1年間(有料版)
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
プラン 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
要相談 要相談
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 要相談
料金 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 要相談
要相談 要相談
制限なし
なし 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
ベーシックプラン 49,800円/月額
備考
1アプリケーションあたりの料金。手軽に続けられる高コストパフォーマンスプランです。
1年
クラウド型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
Vuls OSS 0円
備考
脆弱性をスキャンします。
FutureVuls standard 4,000円/月額
備考
脆弱性を管理します。1台の料金です。
複数システムの脆弱性を横断管理 要相談
備考
複数システムの脆弱性を横断管理します。最小100台からのプランです。
1ヵ月
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用は発生しません。
プラン 0円
備考
オープンソースのソフトウェアです。Greenboneのクラウドサービスなどの料金はお問い合わせください。
制限なし
パッケージ型ソフト 
電話 / メール / チャット /
初期費用 要相談
備考
問合わせの後個別見積
制限なし
なし 
電話 / メール / チャット /

価格や製品機能など、見やすい一覧表から、気になる製品をまとめてチェック!

おすすめ比較一覧から、
最適な製品をみつける

カテゴリーから、IT製品の比較検索ができます。
1795件の製品から、ソフトウェア・ビジネスツール・クラウドサービス・SaaSなどをご紹介します。

すべてみる