製品概要
2024年8月 追記2024年7月のアップデートにより、Censys Search の Pro 以上のライセンスにおいては、CVE Context Add-on を有償オプションとして追加で契約することが可能になりました。CVE Context Add-on を用いることで、ほぼリアルタイムで更新されるCVEデータを活用し、ホストのセキュリティ状態を詳細に把握し、脅威からの保護や攻撃の分析に役立てることが可能になります。
Censysには、主に以下の2つの製品があります。
- Censys Search
- Censys Attack Surface Management ※旧名称:Exposure Management
Censys Search
- Censysの核となる検索エンジンで、インターネット上のデバイス、ウェブサイト、証明書などを検索し分析します。
無料で使える機能制限版である Community Plan もあります。 - 特定のIPアドレス、ウェブサイト、デジタル証明書などに関する詳細情報(過去の履歴も含む)の検索が可能です。
- セキュリティの脆弱性、設定の不備、その他のリスク要因を特定するのに役立ちます。
- 多数のスキャナを世界各地に展開し、SHODAN と比較してもかなり幅広いポートをカバーしています。これにより、自社のアセットを隈なく管理したり、インターネット上のデバイスを広く観測することなどが可能です。また、スキャンの頻度も高く、より新しい情報にアクセスすることが可能です。
【参考】国立研究開発法人情報通信研究機構 NICTER観測レポート2023 (TCP: 65,535ポート / UDP: 65,535ポート)
Censys Search ライセンス比較
以下は、企業・研究機関・教育機関向けのライセンス一覧です。政府機関向けに提供されるライセンスは一部異なります(特にProライセンス以上)。
Community | Solo | Teams | Pro | Advanced | Premium | |
---|---|---|---|---|---|---|
年間費用 | 無料 | $745 | $5,390 | お問合せ | お問合せ | お問合せ |
月間クエリ数 | 250/月 | 500/月 | 3,750/月 | 25,000/月 | 150,000/月 | 500,000/月 |
表示可能な検索結果のページ数 | 最大10ページ | 最大25ページ | 最大50ページ | 無制限 | 無制限 | 無制限 |
Search APIのAPIレート | 0.4/秒 | 0.4/秒 | 1.0/秒 | 3.0/秒 | 5.0/秒 | 7.0/秒 |
利用可能ユーザー数 | 1ユーザー | 1ユーザー | 5ユーザー | 無制限 | 無制限 | 無制限 |
ホストの履歴情報 | 1週間 | 1週間 | 1週間 | 1ヶ月 | 6ヶ月 | 12ヶ月 |
APIの利用 | ||||||
タグとコメント | ||||||
スキャン対象が提供するサービスの特定 | ||||||
APIによる取得データ項目の自由選択 | ||||||
SSO・SAMLサポート | ||||||
正規表現によるクエリ検索 | ||||||
生データ(JSONファイル)のダウンロード | ||||||
CVE Context Add-on | オプション | オプション | オプション | |||
メーカーサポート | 基本サポート | 基本サポート | 優先サポート (Select / Gold) | 優先サポート (Select / Gold) | 優先サポート (Select / Gold) |
検索機能
Censysではさまざまな検索方法をサポートしています。メーカーのWebページで検索例をご確認いただけます。
また、上位ライセンスの Censys Pro / Advanced / Premium では正規表現による検索もサポートします。
【検索例】
- ポート80で開かれているHTTPサーバーを検索する場合
services.port: 80 - 特定の組織によって発行されたSSL証明書を持つサーバーを検索する場合
services.tls.certificates.leaf_data.subject.organization: “Let’s Encrypt” -
特定のIPレンジ(例:192.168.1.0/24)内のデバイスを検索する場合:
ip: 192.168.1.0/24 -
Linuxを実行しているデバイスを検索する場合
services.software.os: “Linux” -
日本にあるデバイスを検索する場合
location.country_code: “JP” -
example.comドメインに関連付けられたデバイスを検索する場合
dns.names: “example.com” -
ポート53で実行されているが、サービス名がDNSではないサービスを検索する場合
services: (port: 53 and not service_name: DNS) and services.truncated: false
【Regexを活用した検索例】
-
services.http.response.headers.x_forwarded_for: /.,./
-
説明: この正規表現は、HTTPレスポンスのX-Forwarded-Forヘッダーにカンマが含まれていることをチェックします。X-Forwarded-Forは、リクエストがプロキシサーバーを経由した際に、元のクライアントIPアドレスを保持するために使われるヘッダーです。このクエリは、プロキシの背後から送信されたHTTPレスポンスを特定するために使用されます。
-
用途: プロキシを通じて送信されたリクエストの追跡。
-
-
services: (http.response.html_title:“index of” and services.http.response.body=/..(js|exe|app|vb|scr)./)
-
説明: このクエリは、HTMLタイトルに「index of」という文字列を含むHTTPサイトで、リストされたファイル名に.js, .exe, .app, .vb, .scrといった拡張子を持つ実行可能ファイルが含まれているページを検索します。これらの拡張子は一般的にスクリプトや実行可能ファイルを示します。
-
用途: サイト上に公開されている実行可能ファイルを特定し、セキュリティリスクの評価を行う。
-
-
names: /….censys.io/
-
説明: この正規表現は、censys.ioドメインのサブドメインで、eTLD+4形式のもの(例: sub.sub2.censys.io)を含む証明書を特定します。eTLD+4とは、トップレベルドメインと4つのドメインレベルを持つサブドメインを指します。
-
用途: 特定のサブドメイン構造を持つ証明書の検出。
-
-
/.:3000/hook.js./ or services.banner=/.:3000/hook.js./
-
説明: この正規表現は、ポート3000で提供されるhook.jsというファイルを含むURLを持つホストを特定します。hook.jsは一般的にフック(監視やデータ収集のために使用されるスクリプト)を指すことがあり、特定のサービスや攻撃の痕跡を示している可能性があります。
-
用途: 特定のフックスクリプトを提供しているサービスを持つホストの検出。
-
CVE Context Add-on(有償オプション)
Censys Search の Pro 以上のライセンスにおいては、追加で CVE Context Add-on を別途有償で契約することが可能です。
CVE Context Add-on を用いることで、ほぼリアルタイムで更新されるCVEデータを活用し、ホストのセキュリティ状態を詳細に把握し、脅威からの保護や攻撃の分析に役立てることが可能になります。例えば、以下のような活用方法があります。
- 脅威ハンティングにおいて、脅威アクターを追跡するための追加属性・パターン・シグナルとして活用する。
- KEVやゼロデイ攻撃によりサードパーティのサプライヤーが受ける影響を特定する。
- 現在または過去に侵害されたホストを特定し、それに関連する特徴を調べることで、脅威アクターやIoCを組織のインフラ内で特定・追跡する。
実際の活用方法としては、例えば以下のような検索が可能です。
- 過去1ヶ月以内にKEVカタログに追加された脆弱性があるホスト:
cves.kev.date_added: [now-1M to *] - 「管理者権限が不要」「エクスプロイトが容易」「深刻な脆弱性を持つ」の全てを満たすホスト:
cves.cvss.score: [9 to 10] and cves.cvss.components.privileges_required=”NONE” and cves.cvss.components.attack_complexity=”LOW”
これらのクエリをIP範囲やその他の情報と組み合わせることで、対象をよりフォーカスした検索が可能になります。
参考:Censys社サポート記事(CVE Context in Censys Search)
Censys Attack Surface Management
Censys Attack Surface Management 概要
Censys Attack Surface Managementは、自組織のインターネット露出を管理し、リスクを評価するためのプラットフォームです。
- 組織のデジタル資産を監視し、セキュリティの脆弱性や不正な露出を特定するのに使用されます。
- ネットワークの安全性を維持し、リスクを軽減するための洞察を提供します。
Censys Attack Surface Management 価格
Censys Attack Surface Management の価格は、識別・監視の対象とする「Webエンティティ」「ホスト」「ドメイン」「証明書」「ストレージバケット」の総数によって決まります。詳細はお問い合わせください。
※Censysでは「Webエンティティ」はWebサイト、elasticsearchインスタンス、kubernetesクラスタ、prometheusエンドポイントなどの名前付きHTTP(S)サービスのすべてと定義されています。 これらは、クラウド環境でホストされているために固定IPがなく一般的には保護が困難な場合がありますが、Censys Attack Surface Managementではこれらも網羅的に識別・監視の対象とすることが可能です。
Webエンティティは、下図のように「ドメイン + ポート」で表現されます。
参考情報
- レビューサイト(G2)におけるレビュー情報等
- The Attack Surface Management Solutions Landscape, Q2 2024 (Forrester’s Overview Of 37 Vendors):以下をはじめとする情報を含んでいます。
-
ASMの進化: ASMがEASM(外部攻撃面管理)とCAASM(サイバーアセット攻撃面管理)の機能をどのように統合したかを学びます。
-
可視性を向上: ASMを活用して内部および外部の資産に関する包括的な洞察を得て、リスク評価と管理を向上させる方法。
-
セキュリティの基盤を強化: 継続的なセキュリティ体制の評価を維持し、既存のプラットフォームにASMを統合する方法。
-
市場の変化: ASM市場における最新のトレンド、課題、GenAIの影響を含む変化について。
-
ASMベンダーの情報: 組織にとって最適な意思決定を行うためのASMベンダーに関する詳細情報。
-
- カスタマーサポートについて:以下の記事をご参照ください。
FAQ
- 民間企業が、クライアントへのセキュリティサービスにCensys Searchを使うことは可能でしょうか。
- メーカーサポートの内容を教えてください。
- SHODANと比較した際の優位点を教えてください