Seekerインタラクティブ・アプリケーション・セキュリティ・テスト

アクティブ検証と重要データのトラッキング機能を備えた、業界初のWebベース・アプリケーション向けIASTソリューション

Seekerの概要に関するビデオをご覧ください。

業界をリードするインタラクティブ・アプリケーション・セキュリティ・テスト

Gartner Magic Quadrant for Application Security Testing
Gartner’s Magic Quadrant
Application Security Testing 2020
CybersecAsia 2020
CybersecAsia 2020
Gold 2019 Stevie Award
Gold 2019 Stevie Winner
International Business Awards
Silver Stevie Award
Silver 2019 Stevie Winner
American Business Awards

実在する脆弱性だけに着目

シノプシスの特許取得済みのアクティブ検証テクノロジー:

  • 特定された脆弱性の再テストを自動的に行い、特定された脆弱性が実在するものであるか、またエクスプロイトに利用される可能性があるものであるかどうかを高精度に自動検出します
  • 従来の動的テストよりも高精度です
  • 重要なセキュリティ脆弱性に関するビューをリアルタイムで提供します

重要データの保護

重要データのトラッキング機能により、最重要データが不十分な暗号化のまま保存されている箇所を示し、PCI DSSGDPRなどの主要な業界標準や規制への確実な準拠を支援します。

PCIコンプライアンス・ガイドのダウンロード

Seeker IASTダッシュボード

重要なセキュリティ脆弱性に関するダッシュボード・ビュー。

AppSec Hype or Reality?(AppSec HypeまたはReality?)

Demystifying Interactive Application Security Testing (IAST)(インタラクティブ・アプリケーション・セキュリティ・テスト(IAST)を解明する)

Webセミナーを視聴する

CI/CDおよびDevOps向けのIAST

CI/CDおよびDevOps向けのツール

Seekerを利用することで、継続的インテグレーション/継続的デリバリー(CI/CD)開発ワークフローにおける展開およびスケーリングが容易になります。ネイティブ統合、Web API、およびプラグインにより、オンプレミス、クラウドベース、マイクロサービスベース、コンテナベースの開発に使用しているツールとシームレスに連携します。手間のかかるコンフィグレーション、カスタム・サービス、チューニングが不要で、即座に高精度な結果を取得できます。

Seekerは通常のテスト中にバックグラウンドでWebアプリケーションの操作を監視し、数十万件単位のHTTP(S)リクエストを迅速に処理する機能を備えているため、誤検出をほとんど生じることなく結果を即座に得ることができ、手動セキュリティ・スキャンの実行が不要です。

Seekerのセキュリティのコンプライアンスと対策

セキュリティのコンプライアンスと対策を効率化

Seekerを利用することで、セキュリティ・コンプライアンス・レポートの作成が容易になります。詳細なダッシュボードに、OWASP Top 10、PCI DSS、GDPR、およびCWE/SANS Top 25への準拠状態、およびアプリケーションによって重要情報がリスクにさらされている場合の警告(PCI DSSやGDPRに確実に準拠するために重要)を表示します。また、Seekerは脆弱なコード行を特定し、詳細な、文脈に沿った対策アドバイスのeラーニングを提供するため、開発チームは脆弱性を即座に検出して修正できます。

Seekerにより、オープンソースやサードパーティー製コードに潜むリスクを特定

オープンソースやサードパーティー製ライブラリに潜むリスクを特定

Seekerは、ターゲット・バイナリを解析してオープンソースのセキュリティ脆弱性、バージョン管理、ライセンス・タイプに関する情報を取得するBlack Duckのバイナリ解析と連携します。これにより、カスタム・コードやコンポーネント・ライブラリ内で検出されたすべての脆弱性を統合ビューに表示することができます。

代償の大きいデータ侵害のリスクが生じる前にWebアプリケーションのセキュリティを確保

Seekerは、ソフトウェア開発ライフサイクル(SDLC)の早期段階で開発者が重大なセキュリティ上の欠陥を修正できるようにすることで、貴重な時間、リソース、コストの節減を実現します。運用開始前にアプリケーションのセキュリティを確保することによって、リスクを低減できるばかりでなく、ペネトレーション・テストの要件も大幅に削減できることが、Forrester Researchの調査でも明らかになっています。

Seeker IASTの前後に対応 | シノプシス

ソース:Amy DeMartine、「Construct a Business Case for Interactive Application Security Testing」、Forrester、2017年11月

Webアプリケーションのセキュリティを確保するSeeker独自の方法の詳細