FREE CYBERSECURITY SERVICES AND TOOLS
CISA は、米国の重要インフラストラクチャ・パートナーおよび州、地方、部族、準州政府全体のサイバーセキュリティ・リスクを軽減するという継続的な使命の一環として、組織がセキュリティ能力をさらに向上させるのに役立つ無料のサイバーセキュリティ・ツールとサービスのリストをまとめました。この生きたリポジトリには、CISAが提供するサイバーセキュリティサービス、広く利用されているオープンソースツール、サイバーセキュリティコミュニティ全体の民間および公共部門組織が提供する無料のツールやサービスなどが含まれています。CISAは、将来的にこのリストに掲載するために、組織が追加の無料ツールおよびサービスを提出するプロセスを実施する予定です。
このリストは包括的なものではなく、将来の追加を待って変更される可能性があります。CISAは、中立的な原則と基準を適用して項目を追加し、含まれる項目の決定に関して唯一かつ審査不能な裁量権を維持します。CISAは、特定のユースケースに対するこれらのサービスおよびツールの適合性または有効性を証明するものではない。CISAは、いかなる商用製品またはサービスも保証しない。サービスマーク、商標、製造業者、またはその他による特定の商用製品、プロセス、またはサービスへの言及は、CISAによる承認、推奨、または優遇を意味するものではありません。
基礎的な対策
すべての組織は、強力なサイバーセキュリティプログラムを実施するために、一定の基礎的な対策を講じる必要があります。
- ソフトウェアの既知のセキュリティ不具合を修正する。組織で使用しているソフトウェアについて、CISA Known Exploited Vulnerabilities(KEV)カタログを確認し、掲載されている場合は、ベンダーの指示に従ってソフトウェアを最新バージョンに更新する。注:CISAは、KEVカタログを継続的に更新し、既知の悪用される脆弱性を掲載しています。
- 多要素認証(MFA)を導入する。可能な限り、多要素認証を使用する。MFAは、オンラインアカウントとそこに含まれるデータを保護するための階層的なアプローチです。電子メールなどのオンラインサービスでMFAを有効にすると、サービスがアクセスを許可する前に、2つ以上の認証機能を組み合わせて提供し、本人確認を行う必要があります。MFAを使用すると、ユーザー名とパスワードを使用するよりもアカウントが保護されます。なぜでしょうか?なぜなら、たとえ1つの認証要素(パスワードなど)が漏洩しても、不正なユーザーは2つ目の認証要件を満たすことができず、最終的にアカウントへのアクセスを阻止することができるからです。
- 悪しき習慣を止める。直ちに次のような措置を取る。(1) ソフトウェアのアップデートを受け取らない、使用済みのソフトウェア製品を交換する、(2) 既知/デフォルト/変更できないパスワードに依存しているシステムまたは製品を交換する、(3) 重要なシステム、リソース、データベースへのリモートまたは管理アクセスにMFA(上記参照)を導入する。
- CISAのサイバー・ハイジーン脆弱性スキャンに登録する。このサービスに登録するには、vulnerability@cisa.dhs.gov に電子メールを送信してください。このサービスは、一度開始すると、ほとんど自動化され、直接のやりとりはほとんど必要ありません。CISAは脆弱性スキャンを実行し、週次レポートを提供します。CISAが必要な書類を受け取った後、スキャンは72時間以内に開始され、組織は2週間以内にレポートを受け取り始めます。注:脆弱性スキャンは、インターネットに面したシステムを脆弱な設定や既知の脆弱性から保護し、ベストプラクティスの導入を促すのに役立ちます。
- Get your Stuff Off Search (S.O.S.)。ゼロデイ攻撃は最も注目される攻撃ですが、サイバーセキュリティと物理セキュリティの両方に対するそれほど複雑ではないエクスポージャが見逃されることがよくあります。Get your Stuff Off Search-S.O.S.-は、Webベースの検索プラットフォームで誰もが見ることができるインターネット攻撃の表面を減らすことができます。
無料サービス・ツール
上記の対策を進めた後、組織は以下に挙げる無料のサービスやツールを利用して、サイバーセキュリティのリスク管理を成熟させることができます。これらのリソースは、CISA Insights で概説された 4 つの目標に従って分類されています。重要な脅威から保護するために、今すぐサイバーセキュリティ対策を実施する。
- 有害なサイバーインシデントの可能性を低減する。
- 悪意のある活動を迅速に検出する。
- 確認されたインシデントに効果的に対処する
- レジリエンス(回復力)の最大化
サイバーインシデントの被害を軽減するためのツール
- Immunet Antivirus:Immunetは、クラウドコンピューティングを活用し、コミュニティベースのセキュリティを強化したMicrosoft Windows用のマルウェアおよびアンチウイルス保護システムです。
- Cloudflare Unmetered Distributed Denial of Service Protection:Cloudflare DDoS Protectionは、ウェブサイト、アプリケーション、ネットワーク全体を保護すると同時に、正当なトラフィックのパフォーマンスが損なわれないようにします。
- AdBlock:このツールは、ブラウジング中のポップアップ広告、ビデオ、およびその他の不要なコンテンツをブロックします。
- Quad9 for Android:ウイルスやその他のマルウェアが存在する既知のサイトへのアクセスをブロックするためのAndroid端末向けツールです。
- Quad9:このツールは、コンピューターやデバイスがマルウェアやフィッシングサイトに接続するのを防ぐためのものです。
- CrowdStrike CRT:CRTは、Azure AD環境における過剰な権限を迅速かつ容易にレビューできるように設計された無料のコミュニティツールです。CRTは、構成の弱点を特定し、このリスクを軽減するためのアドバイスを提供します。
- Tenable Nessus Essentials:この無料版の脆弱性評価ソリューションは、リモートおよびローカル(認証済み)のセキュリティチェック、Webベースのインターフェイスを備えたクライアント/サーバーアーキテクチャ、独自のプラグインを書いたり既存のプラグインを理解するための組み込みスクリプト言語などを備えています。デフォルトでは16ホストに制限されています。
- ClamAV:ClamAVは、メールやウェブのスキャン、エンドポイントセキュリティなど、さまざまな場面で利用されているオープンソース(GPL)のアンチウイルスエンジンです。柔軟でスケーラブルなマルチスレッドデーモン、コマンドラインスキャナー、データベース自動更新のための高度なツールなど、多くのユーティリティをユーザーに提供しています。
- Paros Proxy:Webアプリケーションの脆弱性を発見するためのJavaベースのツールです。Webトラフィックレコーダ、Webスパイダ、ハッシュ計算機、SQLインジェクションやクロスサイトスクリプティングなどの一般的なWebアプリケーション攻撃をテストするためのスキャナなどが含まれています。
- Nikto:Niktoは、オープンソース(GPL)のWebサーバスキャナで、Webサーバに対して、危険なファイルやプログラムを含む複数の項目について脆弱性スキャンを実行するものです。ニトコは、Webサーバーソフトウェアのバージョンが古くなっていないかどうかをチェックします。また、サーバーの設定ミスや、それが原因で発生した可能性のある脆弱性についてもチェックします。
- Tachyon:Tachyonは、Webアプリケーションのセキュリティ偵察のための高速ツールです。ウェブアプリケーションをクロールし、内部データを漏えいするページやスクリプトを報告して、残されたファイルやインデックスされていないファイルを探すように設計されています(別名、「ブラインド」クロール)。コマンドラインから使用し、特定のドメインを対象とする。Tachyonは、内部データベースを使用して、これらのブラインドクエリを迅速に構築します。