OpenTextは数十年の専門知識を提供し、データのロックを解除し、人々とプロセスをつなぎ、信頼性を持ってAIを推進
企業全体でデータをシームレスに統合し、サイロを排除し、コラボレーションを改善し、リスクを軽減
AIに対応し、データを構造化され、アクセスしやすく、最適化された情報に変換
規制およびコンプライアンス要件を満たし、情報のライフサイクル全体を保護
あらゆる規模のグローバル組織に対応するスケーラブルで柔軟な導入オプションを探る
ローカルなコントロール、グローバルなスケールで信頼できるAIを活用。
あなたのクラウド、あなたのコントロール
リソースを解放し、パフォーマンスを最適化し、問題に迅速に対処
任意のパブリッククラウドで、どこでも実行でき、グローバルに拡張可能
新しい方法で情報を捉える
ビジネス、データ、目標を理解するAI
より迅速な決断が実現。安全なパーソナルAIアシスタントが作業をお手伝いします。
サプライチェーンにおける生成AIでより良い洞察を得る
AIコンテンツ管理とインテリジェントなAIコンテンツアシスタントで業務を強化
AIサイバーセキュリティとアジャイルな脅威検出でセキュリティ体制を強化しましょう
アプリの配信、開発、自動化されたソフトウェアテストの加速を実現
カスタマーサクセスのためのカスタマーコミュニケーションとカスタマーエクスペリエンスの向上
ユーザー、サービスエージェント、ITスタッフが必要な答えを見つけられるように支援
新しい方法で情報を捉える
ビジネス、データ、目標を理解するAI
より迅速な決断が実現。安全なパーソナルAIアシスタントが作業をお手伝いします。
サプライチェーンにおける生成AIでより良い洞察を得る
AIコンテンツ管理とインテリジェントなAIコンテンツアシスタントで業務を強化
AIサイバーセキュリティとアジャイルな脅威検出でセキュリティ体制を強化しましょう
アプリの配信、開発、自動化されたソフトウェアテストの加速を実現
カスタマーサクセスのためのカスタマーコミュニケーションとカスタマーエクスペリエンスの向上
ユーザー、サービスエージェント、ITスタッフが必要な答えを見つけられるように支援
よりスマートなデータプラットフォームでリアルタイム分析を行い、予測、行動、そして成功する
クリックから会話まであらゆるものを文脈化できるマルチリポジトリAIベースの検索により、ユーザーが必要とする回答に迅速かつ簡単にアクセスできるように
一度接続するだけで、安全なB2B統合プラットフォームからすべてに連携
クラウドのインターネット接続に革命を起こす
AI対応のコンテンツ管理ソリューションで知識を再構築
企業保護のための統合サイバーセキュリティソリューション
目的に合わせて設計されたデータ保護・セキュリティソリューション
俊敏なAIの力で、脅威ハンティングを刷新し、セキュリティ態勢を改善
AIを活用したDevOpsの自動化、テスト、品質向上により、より優れたソフトウェアをより迅速に提供
忘れられないカスタマーエクスペリエンスで会話を再考
プライベート生成AIで、カスタマーコミュニケーションを変革
IT運用のコストと複雑さを削減するために必要な明確性を獲得
プライベートな生成AIによるセルフサービス機能を通じてTier 1のビジネスサポート機能を再定義する
実績のあるOpenText Information Managementテクノロジーを使用したカスタムアプリケーションの構築
カスタムアプリケーションとワークフローを可能にするリアルタイムな情報フローを作成するOpenText Cloud APIを使用して、お客様独自の方法で構築
重要なものを守り、必要なときに回復
安全な情報管理と信頼できるAIの融合
データとAIの信頼を高める統合データフレームワーク
データ言語でエージェントを構築、デプロイ、反復できる場所
AIを促進するためのデータ取り込みとメタデータタグ付けを自動化するツールセット
ガバナンスを積極的かつ持続的にするためのサービスとAPIのスイート
AIのジャーニーをサポートするプロフェッショナルサービスのエキスパート
AIを活用した情報管理により、可視性が向上し、より鮮明な洞察が得られます。その方法を確認する準備はよろしいですか?
AIを活用したエンタープライズコンテンツ管理で日常業務を変革する
ITサービス管理、AIOps、可観測性のコストと複雑さを削減
サプライチェーン成功のためのAIを活用したB2B統合
コネクテッドカスタマーエクスペリエンスで価値、成長、ロイヤルティを向上
アジャイル開発とソフトウェアデリバリー?決して不可能ではありません。
エンタープライズ向けサイバーセキュリティ
AIデータ分析で洞察を引き出す
新しい方法で情報を捉える
ビジネス、データ、目標を理解するAI
より迅速な決断が実現。安全なパーソナルAIアシスタントが作業をお手伝いします。
サプライチェーンにおける生成AIでより良い洞察を得る
AIコンテンツ管理とインテリジェントなAIコンテンツアシスタントで業務を強化
AIサイバーセキュリティとアジャイルな脅威検出でセキュリティ体制を強化しましょう
アプリの配信、開発、自動化されたソフトウェアテストの加速を実現
カスタマーサクセスのためのカスタマーコミュニケーションとカスタマーエクスペリエンスの向上
ユーザー、サービスエージェント、ITスタッフが必要な答えを見つけられるように支援
認定専門家の指導のもとでデジタルトランスフォーメーションを実現
認定専門家と連携して情報管理を近代化
専門家のガイダンス、マネージド サービスなどを活用してビジネス目標を達成
サポートを戦略的優位性に変える
専門的なITサービス管理で社内チームの負担を軽減
あらゆるスキルレベルのユーザーがOpenText製品を導入し、効果的に使用できるようにするためのトレーニングオプションをご紹介します。
あらゆるスキルレベルのユーザーがOpenText製品を導入し、効果的に使用できるようにするためのトレーニングオプションをご紹介します。
デジタルトランスフォーメーションを実現する適切なソリューションを提供する、高いスキルを持つOpenTextのパートナーを見つける
OpenTextは、主要なクラウドインフラストラクチャプロバイダーと提携し、OpenTextソリューションをどこでも実行できる柔軟性を提供します。
OpenTextは主要エンタープライズアプリプロバイダーと提携し、非構造化コンテンツを活用してビジネスインサイトを向上
OpenTextソリューションに付加価値を加えるよう開発された、柔軟で革新的な製品・サービスをご覧ください

オープン・ウェブ・アプリケーション・セキュリティ・プロジェクト(OWASP)は、ソフトウェアのセキュリティを向上させることを目的としたオープンソースのアプリケーション・セキュリティ・コミュニティである。OWASPトップ10は、開発者が設計・配備するアプリケーションの安全性を高めるために、最も重大なアプリケーションセキュリティリスクをリストアップした業界標準のガイドラインです。
セキュリティリスクは常に進化しているため、OWASPトップ10リストはこれらの変化を反映するために定期的に改訂される。2021年に発表されたOWASP Top 10の最新版では、もはや深刻な脅威をもたらさないタイプの脆弱性の一部が、重大なリスクをもたらす可能性が最も高いものに置き換えられている。
OWASPトップ10は、アプリケーションのセキュリティを確保するための素晴らしいスタート地点ではあるが、最も多く指摘された脆弱性の中にはOWASPトップ10 2021に入らなかったものもあるため、これを最終ゴールと考えるべきではないことは確かだ。ソフトウェアの弱点から身を守るには、守備側は情報技術スタック全体をより広く見渡す必要がある。つまり、ITセキュリティの専門家は、ソフトウェア・エコシステム全体に焦点を当て、脆弱性の「伝統的な」ソースを超えたところに目を向ける必要があるということだ。
インジェクションの欠陥は、信頼されていないデータソースがインタプリタに送られるたびに発生する可能性がある。例としては、SQL、LDAP、XPath、NoSQLの動的データベースで、ユーザーが入力するクエリがよく見られる。攻撃者はユーザー入力にコードを注入し、クエリーインタープリターを騙して悪意のあるコマンドを実行させる。
アプリケーションにインジェクションの脆弱性があるのはなぜか?
インジェクションの欠陥の影響は?
インジェクションの欠陥にフォーティファイはどのように役立つのか?
ステートフルなアプリケーションでIDやセッションデータを管理する場合、認証の破 壊が発生する可能性がある。登録、クレデンシャル回復、API経路が、期限切れのセッショントークン、ブルートフォース、あるいはアカウントの列挙に対して脆弱である場合、その例はしばしば発見される。攻撃者は正当なユーザーになりすまし、アカウントを制御し、データ、プロセス、またはシステムを侵害する。
認証が破られた場合にアプリケーションが脆弱になるのはなぜか?
破られた認証の影響は?
Fortify はどのようにお役に立てるのでしょうか?
アプリケーションが暗号化されていないデータ、特に個人を特定できる情報(PII)やその他の規制対象データにアクセスすると、機密データ暴露の問題が生じる可能性がある。レガシー・アプリケーションで弱い暗号サイファーが使われていたり、セキュアなトランスポート・プロトコルが間違って実装されていたり、データ中心のセキュリティが使われていなかったりする場合に、このような例がよく見られる。攻撃者は、実生活でのコントロールを可能にする機密性の高いユーザーデータにアクセスできる。
何がアプリケーションを脆弱にするのか?
機密データ流出の影響は?
Fortify は機密データの暴露にどのように役立つのか?
XML外部エンティティの問題は、外部エンティティへの参照を含むXML入力が、弱く構成されたパーサーによって処理された場合に発生する可能性がある。信頼できないソースからのXML入力を解析するアプリケーションや、文書型定義(DTD)が有効になっている場合、SOAP 1.0のようなパッチが適用されていないフレームワークを使用している場合に、このような例がよく見られます。XMLは、SVGや画像ファイルからネットワーキング・プロトコルやPDFやRSSのような文書フォーマットまで、あらゆるところに存在している。攻撃者はXML入力で外部エンティティを参照し、その結果、プロセッサが悪用され、データの抽出、リモートでのコード実行、ネットワークサービスへの影響が発生する。
アプリケーションがXML外部エンティティに対して脆弱なのはなぜか?
XML外部エンティティの影響は?
FortifyはXMLの外部エンティティをどのように支援できますか?
アクセス制御の問題は、コードと環境の制限が不完全に重なっていたり、同じような機能に対して複数の場所で定義されている場合に発生する可能性がある。この例は、制限されたページへの強制的なブラウジングによってセキュリティ・バイ・オブスキュリ ティが破られる場合や、アプリケーションがアクセス制御のための複雑な方法を複数の方法や場所で定義している場合によく見られま す。攻撃者はアクセス境界を侵害し、機密データを盗んだり、業務を妨害したりすることができる。
アクセス制御が破られたアプリケーションの脆弱性とは何か?
アクセス・コントロールが破られた場合の影響は?
Fortifyは、壊れたアクセスコントロールにどのように役立つのでしょうか?
セキュリティの設定ミスの欠陥は、アプリケーションやその基礎となる環境の設定中に導入される可能性があります。設定ミスは、ネットワークサービスやアプリケーションサーバーからコンテナやストレージまで、アプリケーションスタックのどのレベルでも起こりうる。デフォルトのアカウントやコンフィギュレーション、"リーキーな" エラーメッセージ、パッチが適用されていないフレームワークやサービスなどにその例がよく見られる。攻撃者は配備情報や特権データへのアクセスを獲得し、業務を妨害することができる。
アプリケーションがセキュリティの誤設定に脆弱なのはなぜか?
セキュリティの誤設定による影響は?
影響は情報の漏洩から完全なシステム侵害まで様々である。
Fortifyは、セキュリティの誤設定にどのように役立つのでしょうか?
クロスサイト・スクリプティング(XSS)の欠陥は、HTMLの一部として、信頼されていない、監査されていないユーザー入力が実行された場合、またはユーザーが悪意のあるリンクと相互作用するように影響された場合に導入される可能性があります。JavaScriptやFlashのような言語でおなじみのコード構造が、信頼できないソースから受け入れられたり、別のユーザーエージェントが後で表示するために保存されたりする場合に、このような例がよく見られます。攻撃者は、ユーザーのマシン上でリモートでコードを実行したり、認証情報を盗んだり、リダイレクトサイトからマルウェアを配信したりすることができる。
何がアプリケーションをクロスサイト・スクリプティング(XSS)に対して脆弱にするのでしょうか?
XSSには3つの形式があり、通常はブラウザなどのユーザーエージェントをターゲットにします:
クロスサイト・スクリプティング(XSS)の影響とは?
Fortifyはクロスサイトスクリプティング(XSS)にどのように役立つのでしょうか?
安全でないデシリアライズの欠陥は、言語やフレームワークが、信頼されていないシリアライズされたデータをオブジェクトに展開することを許可するときに発生する可能性があります。開発者が、デシリアライズ処理中に自己実行できるメソッドに制限を設けていない場合に、このような例がよく見られる。攻撃者はこれらの"ガジェットチェーン" を活用し、アプリケーションロジックの外部から呼び出され、リモートでコードを実行したり、サービスを拒否したり、不正アクセスを行ったりします。
アプリケーションが安全でないデシリアライゼーションに脆弱なのはなぜか?
安全でないデシリアライズの影響は?
Fortifyは安全でないデシリアライゼーションをどのように支援できるのか?
このような欠陥は、オープンソースやサードパーティのフレームワークやライブラリがアプリケーションに導入され、同じ権限で実行された場合に発生する可能性があります。コンポーネント・ベースの開発では、依存関係に関連するリスクを理解しておらず、コンポーネントやシステムのパッチ適用が困難または不可能である例がよく見られる。脆弱性は、アプリケーションの侵害からリモート・コードの実行まで多岐にわたる。
アプリケーションがオープンソースやサードパーティのフレームワークやライブラリに対して脆弱なのはなぜか?
既知の脆弱性を持つコンポーネントを使用した場合の影響は?
既知の脆弱性の中には、わずかな影響しかもたらさないものもあるが、HeartbleedやShellshockのような既知の最大の侵害のいくつかは、共有コンポーネントの既知の脆弱性を悪用することに依存している。既知のコード脆弱性を持つコンポーネントを使用すると、影響を受けたサーバー上でリモート・コードが実行され、攻撃者がマシンを完全に制御できるようになる可能性がある。
フォーティファイは、オープンソースのセキュリティにどのように役立ちますか?
攻撃ベクトルやアプリケーションの誤動作がよく理解されていなかったり、侵害の指標を監視するベストプラクティスが守られていなかったりすると、不十分なロギングや監視の欠陥がもたらされる可能性があります。このような例は、ロギング機能を持たないレガシーシステムや、アプリケーションの侵入テストのログが調査されない場合、あるいは、攻撃者が何を行ったかを理解するのに十分な詳細がログから得られない場合によく見られます。攻撃者は、持続性を確立し、さらに脆弱なシステムに軸足を移すために、通常外部から発見される平均約200日間の検知に依存している。
ロギングやモニタリングが不十分だと、アプリケーションが脆弱になるのはなぜか?
ロギングとモニタリングが不十分な場合の影響は?
成功する攻撃のほとんどは、脆弱性のプロービングから始まる。このようなプローブを許すと、悪用が成功する可能性が高まる。攻撃者は永続性を確立し、アプリケーションやオペレーティング・システムをバックドアしたり、データを盗んだり、あるいは気付かれずにシステムを不正にコントロールしたりする可能性がある。セキュリティ上重要な情報が記録されず、適切に保存されなければ、フォレンジック分析によって攻撃源を発見するための痕跡が残らない。攻撃者がロギング機能をコントロールしている場合、問題があることを理解することはより難しくなるか、あるいは不可能になるかもしれない。
ロギングとモニタリングが不十分な場合、Fortify はどのように支援できますか?
前回のトップ10が発表された2017年からまだ4年しか経っていないが、サイバーセキュリティ業界には多くの変化があり、最優先の懸念事項や新たに追加すべき懸念事項について改めて考えさせられた。
新たに3つのカテゴリーが導入された:
A04:2021
不安定なデザイン:このカテゴリーでは、設計上の欠陥に焦点を当てる。開発における左シフトの動きは、脅威のモデル化においても左シフトを必要とするからだ。
A08:2021
ソフトウェアとデータの整合性の失敗:ソフトウェアの更新、重要なデータ、CI/CDパイプラインに関する仮定に焦点を当て、それらが影響を与える可能性のある完全性を検証しない。これはまた、A08:2017 - Insecure Deserializationも組み込んでいる。
A10:2021
サーバーサイドリクエストフォージェリ(SSRF):このカテゴリーは、コミュニティ調査のトップ10にほとんど入っている。彼らは、この脆弱性の悪用可能性と影響力が平均以上であることを強調している。
その他の変更
その他のカテゴリーは、名称が変更されたか、ランクが移動したか、他のカテゴリーに統合された:
フォーティファイがお客様の組織をどのように支援できるかをお知りになりたいですか? 今すぐFortify on Demand by OpenText™ の15日間無料トライアルを開始しましょう。
Fortifyは、CI/CDパイプライン全体でテストを自動化し、開発者が問題を迅速に解決できるようにするアプリケーションセキュリティプラットフォームで、安全なソフトウェアを迅速に構築できます。
セキュリティテスト、脆弱性管理、カスタマイズされた専門知識とサポートの提供
業界で最も正確な結果でセキュリティ問題を早期に発見して修正
導入されたWebアプリケーションやサービスの脆弱性を特定
正確な防御、安心のセキュリティ