1:IDS IPS
ファイアウォールの設置とともに侵入検知システム(IDS)や侵入防止システム(IPS)を設置することも多いです。
IDSは、不正アクセスと思われるアクセスが発生すると、管理者宛に電子メールを送ったり、ランプを点灯させたりする装置です。あくまで検知するだけで侵入を防ぐことはしません。
IPSは、不正アクセスと思われるアクセスが発生すると、該当の通信を遮断し、侵入を防ぎます。誤検出(フォー留守ポジティブ)と見逃し(フォールスネガティブ)に注意しなければなりません。不正アクセスとみなす条件を正確に指定しないと、誤検出や見逃しが多発してしまい、有効に活用することができません。テスト期間を十分に取って、調整を行ってから実践に投入する必要があります。
「ハニーポット」
あえて攻撃を受けさせるために設置する囮システムをハニーポットと言います。ハニーポットを攻撃者に実際に攻撃させて、不正アクセスなどの攻撃の手口を収集します。収集した情報をもとにパターンファイル(シグネチャファイル)を作成して、IDSやIPSに設定します。IDSやIPSはパターンファイル中に定義されたパターンの通信の有無を確認し、不正アクセスを検知します。
2:ペネトレーションテスト
設置したファイアウォールやWAF、IPSが正しく機能するの以下どうかを調べるために、実際に攻撃を仕掛けて、システムへの侵入を試みるテストのことをペネとレーションテストと言います。ペネトレーションテストを実施することによって、見落としていたセキリュティ上の脆弱性を発見することができます。
3:ファジング
検査対象のソフトウェアに対して、問題を引き起こしそうなデータ(ファズ)を入力して、その応答や挙動を観察することで、検査対象のソフトウェアのセキュリティ上の未知の脆弱性を見つける手法をファジングと言います。ファジング用のソフトウェア(ファジングツール)を利用して、比較的容易に検査データを生成することができ、費用対効果が高い検査方法です。