製品概要
2024年8月 追記2024年7月のアップデートにより、Censys Search の Pro 以上のライセンスにおいては、CVE Context Add-on を有償オプションとして追加で契約することが可能になりました。CVE Context Add-on を用いることで、ほぼリアルタイムで更新されるCVEデータを活用し、ホストのセキュリティ状態を詳細に把握し、脅威からの保護や攻撃の分析に役立てることが可能になります。
Censysには、主に以下の2つの製品があります。
- Censys Search
- Censys Attack Surface Management ※旧名称:Exposure Management
主な活用シーン
Censysは、主に以下の目的で活用することが可能です。
- 資産の発見と可視化:シャドーITや未管理アセットを特定し、外部公開されている全てのアセットを可視化してリスクを評価。
- 脆弱性とリスク管理:公開ホストやSSL/TLS証明書の脆弱性や構成エラーを検出し、優先順位をつけて対応。
- セキュリティ対応と脅威インテリジェンス:IPやドメインの詳細情報を即座に取得し、攻撃者のインフラを特定して対応を迅速化。
- コンプライアンスと監査:GDPRやNISTなどの規制基準への適合状況を監視し、改善をサポート。
Censys Search
- Censysの核となる検索エンジンで、インターネット上のデバイス、ウェブサイト、証明書などを検索し分析します。
無料で使える機能制限版である Community Plan もあります。 - 特定のIPアドレス、ウェブサイト、デジタル証明書などに関する詳細情報(過去の履歴も含む)の検索が可能です。
- セキュリティの脆弱性、設定の不備、その他のリスク要因を特定するのに役立ちます。
- 多数のスキャナを世界各地に展開し、SHODAN と比較してもかなり幅広いポートをカバーしています。これにより、自社のアセットを隈なく管理したり、インターネット上のデバイスを広く観測することなどが可能です。また、スキャンの頻度も高く、より新しい情報にアクセスすることが可能です。
【参考】国立研究開発法人情報通信研究機構 NICTER観測レポート2023- 【Censys】TCP: 65,535ポート / UDP: 65,535ポート
- 【SHODAN】TCP: 1,252ポート / UDP: 86ポート
Censys Search ライセンス比較
以下は、企業・研究機関・教育機関向けのライセンス一覧です。政府機関向けに提供されるライセンスは一部異なります(特にProライセンス以上)。
また、商用利用(サービス利用)の場合は、これらとは異なるライセンスのご契約が必要です。詳細はお問い合わせください。
Community | Solo | Teams | Pro | Advanced | Premium | |
---|---|---|---|---|---|---|
年間費用 | 無料 | $745 | $5,390 | お問合せ | お問合せ | お問合せ |
月間クエリ数 | 250/月 | 500/月 | 3,750/月 | 25,000/月 | 150,000/月 | 500,000/月 |
表示可能な検索結果のページ数 | 最大10ページ | 最大25ページ | 最大50ページ | 無制限 | 無制限 | 無制限 |
Search APIのAPIレート | 0.4/秒 | 0.4/秒 | 1.0/秒 | 3.0/秒 | 5.0/秒 | 7.0/秒 |
利用可能ユーザー数 | 1ユーザー | 1ユーザー | 5ユーザー | 無制限 | 無制限 | 無制限 |
ホストの履歴情報 | 1週間 | 1週間 | 1週間 | 1ヶ月 | 6ヶ月 | 12ヶ月 |
APIの利用 | ||||||
タグとコメント | ||||||
スキャン対象が提供するサービスの特定 | ||||||
APIによる取得データ項目の自由選択 | ||||||
SSO・SAMLサポート | ||||||
正規表現によるクエリ検索 | ||||||
生データ(JSONファイル)のダウンロード | ||||||
CVE Context Add-on | オプション | オプション | オプション | |||
メーカーサポート | Censys Communityにおけるサポートのみ | 以下のいずれか ・Community Support(標準) ・Gold Support(オプション) |
検索機能
Censysではさまざまな検索方法をサポートしています。メーカーのWebページで検索例をご確認いただけます。
また、上位ライセンスの Censys Pro / Advanced / Premium では正規表現による検索もサポートします。
さらに、Solo / Teams では直近1週間分の情報のみしか取得できませんが、Pro:直近1ヶ月間、Advanced:直近6ヶ月間、Premium:直近12ヶ月間 の情報を取得できるという点も大きな違いです。遡れる期間が長ければ長いほど、インシデントレスポンスにおいて、侵害されたホストの攻撃前後の変化を比較できる可能性が高まります。
【検索例】
- ポート80で開かれているHTTPサーバーを検索する場合
services.port: 80
- 特定の組織によって発行されたSSL証明書を持つサーバーを検索する場合
services.tls.certificates.leaf_data.subject.organization: “Let’s Encrypt” -
特定のIPレンジ(例:192.168.1.0/24)内のデバイスを検索する場合:
ip: 192.168.1.0/24 -
Linuxを実行しているデバイスを検索する場合
services.software.os: “Linux” -
日本にあるデバイスを検索する場合
location.country_code: “JP” -
example.comドメインに関連付けられたデバイスを検索する場合
dns.names: “example.com” -
ポート53で実行されているが、サービス名がDNSではないサービスを検索する場合
services: (port: 53 and not service_name: DNS) and services.truncated: false
【正規表現を活用した検索例】
※Pro以上のライセンスでのみ使用可能です。文法は、Elasticsearchの正規表現構文に関する公式ドキュメントによります。
-
-
説明: この正規表現は、HTTPレスポンスのX-Forwarded-Forヘッダーにカンマが含まれていることをチェックします。X-Forwarded-Forは、リクエストがプロキシサーバーを経由した際に、元のクライアントIPアドレスを保持するために使われるヘッダーです。このクエリは、プロキシの背後から送信されたHTTPレスポンスを特定するために使用されます。
-
用途: プロキシを通じて送信されたリクエストの追跡。
-
-
services: (http.response.html_title:”index of” and services.http.response.body=/.*\.(js|exe|app|vb|scr).*/)
-
説明: このクエリは、HTMLタイトルに「index of」という文字列を含むHTTPサイトで、リストされたファイル名に.js, .exe, .app, .vb, .scrといった拡張子を持つ実行可能ファイルが含まれているページを検索します。これらの拡張子は一般的にスクリプトや実行可能ファイルを示します。
-
用途: サイト上に公開されている実行可能ファイルを特定し、セキュリティリスクの評価を行う。
-
-
names: /.*\..*\.censys\.io/
-
説明: この正規表現は、censys.ioドメインのサブドメインで、eTLD+4形式のもの(例: sub.sub2.censys.io)を含む証明書を特定します。eTLD+4とは、トップレベルドメインと4つのドメインレベルを持つサブドメインを指します。
-
用途: 特定のサブドメイン構造を持つ証明書の検出。
-
-
/.*\:3000\/hook\.js.*/ or services.banner=/.*\:3000\/hook\.js.*/
-
説明: この正規表現は、ポート3000で提供されるhook.jsというファイルを含むURLを持つホストを特定します。hook.jsは一般的にフック(監視やデータ収集のために使用されるスクリプト)を指すことがあり、特定のサービスや攻撃の痕跡を示している可能性があります。
-
用途: 特定のフックスクリプトを提供しているサービスを持つホストの検出。
-
生データ(Raw Data)の閲覧・ダウンロード機能(※Pro以上のプランで利用可能)
Censys Searchでは、インターネット上のデバイス、ウェブサイト、証明書などのスキャン結果をCensysが整理・解析したデータを取得・閲覧することが可能ですが、Censys SearchのPro以上のプランでは、それらスキャン結果をそのままの形式で閲覧・ダウンロードすることが可能です。これには、以下のようなデータが含まれます。
- オープンポート情報:特定のIPアドレスで開いているポート番号とそのプロトコル
- SSL/TLS証明書情報:証明書の発行者、サブジェクト、ハッシュ値、署名アルゴリズムなど
- バナー情報(サービス情報):各ポートで提供されているサービスの応答データ(例:HTTPレスポンスヘッダー)
- DNSレコード:Aレコード、CNAME、MXレコードなどのDNS情報
- スキャン結果のJSONデータ:スキャン時の応答データ全体(リクエストとレスポンスの詳細)
生データをダウンロードすることにより、独自の切り口での分析や独自ツールとの連携といった活用が可能になります。
CVE Context Add-on(有償オプション)
Censys Search の Pro 以上のライセンスにおいては、追加で CVE Context Add-on を別途有償で契約することが可能です。
CVE Context Add-on を用いることで、ほぼリアルタイムで更新されるCVEデータを活用し、ホストのセキュリティ状態を詳細に把握し、脅威からの保護や攻撃の分析に役立てることが可能になります。例えば、以下のような活用方法があります。
- 脅威ハンティングにおいて、脅威アクターを追跡するための追加属性・パターン・シグナルとして活用する。
- KEVやゼロデイ攻撃によりサードパーティのサプライヤーが受ける影響を特定する。
- 現在または過去に侵害されたホストを特定し、それに関連する特徴を調べることで、脅威アクターやIoCを組織のインフラ内で特定・追跡する。
実際の活用方法としては、例えば以下のような検索が可能です。
- 過去1ヶ月以内にKEVカタログに追加された脆弱性があるホスト:
cves.kev.date_added: [now-1M to *] - 「管理者権限が不要」「エクスプロイトが容易」「深刻な脆弱性を持つ」の全てを満たすホスト:
cves.cvss.score: [9 to 10] and cves.cvss.components.privileges_required=”NONE” and cves.cvss.components.attack_complexity=”LOW”
これらのクエリをIP範囲やその他の情報と組み合わせることで、対象をよりフォーカスした検索が可能になります。
参考:Censys社サポート記事(CVE Context in Censys Search)
Censys Attack Surface Management
Censys Attack Surface Management 概要
Censys Attack Surface Managementは、自組織のインターネット露出を管理し、リスクを評価するためのプラットフォームです。
- 組織のデジタル資産を監視し、セキュリティの脆弱性や不正な露出を特定するのに使用されます。
- ネットワークの安全性を維持し、リスクを軽減するための洞察を提供します。
ダッシュボード画面
ダッシュボード画面では、組織の外部公開アセットとリスク情報をリアルタイムで可視化した概要を一覧表示します。それぞれクリックすると詳細ページに遷移します。主な特徴は以下の通りです。
- アセット状況
- クラウド、共有インフラ、その他のアセットの検出数を表示。
- ホスト、ドメイン、Webエンティティなどの検出数を表示。
- リスク評価
- リスクが高いアセットを優先的に表示。
- 地図上でホストの分布を表示。
- 時間経過に伴うリスクとホスト数の変化をトレンドグラフで表示。
アセット概要画面
特定のIPアドレス(ホスト)に関連する「最新のアクティビティ」「発見経路」「発見の理由・日時」「使用中のプロトコルやソフトウェアの詳細情報」を表示します。
- Recent Host Activity: 対象ホストに関連する最新の変更履歴(例: SSL証明書の追加・削除)。
- Discovery Path: ホストが発見された経路を可視化。
- IP (host) Details: ホストが特定された理由と追加日時。
- Host Information: 使用中のプロトコルとポート情報。
リスク一覧画面
対象ホストの検出された脆弱性とその詳細をリスクレベルごとに分類し、対応策を提示します。
- Vulnerabilities: 検出された脆弱性をCriticalからLowまでの深刻度で分類。
- Remediation Recommendations: 推奨される対応策(例: ソフトウェアを最新バージョンにアップデート)。
- Associated CVEs: 関連するCVEを表示。
- Change History: リスクの更新履歴。
Censys Attack Surface Management 価格
Censys Attack Surface Management の価格は、識別・監視の対象とする「Webエンティティ」「ホスト」「ドメイン」「証明書」「ストレージバケット」の総数によって決まります。詳細はお問い合わせください。
※Censysでは「Webエンティティ」はWebサイト、elasticsearchインスタンス、kubernetesクラスタ、prometheusエンドポイントなどの名前付きHTTP(S)サービスのすべてと定義されています。 これらは、クラウド環境でホストされているために固定IPがなく一般的には保護が困難な場合がありますが、Censys Attack Surface Managementではこれらも網羅的に識別・監視の対象とすることが可能です。
Webエンティティは、下図のように「ドメイン + ポート」で表現されます。
参考情報
- レビューサイト(G2)におけるレビュー情報等
- The Attack Surface Management Solutions Landscape, Q2 2024 (Forrester’s Overview Of 37 Vendors):以下をはじめとする情報を含んでいます。
-
ASMの進化: ASMがEASM(外部攻撃面管理)とCAASM(サイバーアセット攻撃面管理)の機能をどのように統合したかを学びます。
-
可視性を向上: ASMを活用して内部および外部の資産に関する包括的な洞察を得て、リスク評価と管理を向上させる方法。
-
セキュリティの基盤を強化: 継続的なセキュリティ体制の評価を維持し、既存のプラットフォームにASMを統合する方法。
-
市場の変化: ASM市場における最新のトレンド、課題、GenAIの影響を含む変化について。
-
ASMベンダーの情報: 組織にとって最適な意思決定を行うためのASMベンダーに関する詳細情報。
-
- カスタマーサポートについて:以下の記事をご参照ください。
FAQ
- 民間企業が、クライアントへのセキュリティサービスにCensys Searchを使うことは可能でしょうか。
- メーカーサポートの内容を教えてください。
- SHODANと比較した際の優位点を教えてください
- 代理店を通さず、クレジットカードでSoloプラン(またはTeamsプラン)を契約しています。解約またはクレジットカードの変更をしたいのですが、どうすればいいですか。