サマリー
Censys は公開インターネットをマッピングし、そのインテリジェンスをエンタープライズのセキュリティ実務に直結させるソフトウェアプラットフォームです。購買に直結する中核製品は Censys Attack Surface Management(ASM) と Censys Search の 2 つ。ASM は外部公開資産を継続的に発見・棚卸しし、リスク文脈を付与して、攻撃者視点で優先度を付けながら是正を後押しします。Censys は自社のインターネットマップを高い網羅性と精度を備えるものとして位置づけ、クラウド/オンプレ双方のフットプリントにほぼリアルタイムの可視性を供給します。
Censys Search は、公開インターネット全体のホストや証明書を検索・分析できるインベスティゲーション用のワークベンチです。高度なフィルタや API で素早くピボットでき、ASM の脅威ハンティング、インシデント対応、予防的な露出チェックを補完します。データセット(ホスト/ウェブプロパティ/証明書)と REST ベースのプラットフォーム API により、SIEM や SOAR、チケッティング、カスタムワークフローとの連携が可能です。
差別化要素として、マーケティング資料やデータシートは、迅速な発見(頻繁なクラウドコネクタ取り込みを含む)と、非常に深い証明書カバレッジを強調します。競合比で高いサービスカバレッジを主張する資料もあり、クラウドコネクタは高頻度で同期され、俊敏なクラウド環境で効果を発揮します。
代替製品との比較においては、デバイス検索エンジンに比べ、既知の脆弱性や証明書インテリジェンスなどセキュリティ洞察を重視する姿勢が第三者情報でも言及されています。米国 CISA の資料でも、Censys のデータが攻撃面縮減に資することが示されています。
代表的な成果は、①未知資産・シャドー IT の高速発見、②設定不備や脆弱な外部公開サービスの早期検知、③既存のチケッティング/SIEM に接続した高品質な是正ワークフロー、④インターネット規模の裏付けを備えた経営レポーティング、など。例として、保存検索と自動アラート、オンデマンド再スキャンを組み合わせることで、新規露出サービスの特定時間を「日」単位から「時間」単位へ短縮するケースが見られます(環境により結果は異なります)。
製品概要と価値提案
Censys は、すべての外部公開資産に対してインターネット規模の可視性と行動可能なリスク文脈を提供します。中核となる ASM と Search は、継続更新されるグローバルスキャン、証明書インテリジェンス、豊富なアトリビューションに基づいて構築されています。バイヤーにとっての価値はシンプルです。
- 見える化:シャドー IT や未管理のクラウドエンドポイントも含め、露出しているものをすべて把握
- 優先度付け:リスクシグナル、フィンガープリント、攻撃者視点で「今すべきこと」を明確化
- 行動:統合・オンデマンド再スキャン・ダッシュボードで、発見から修復までを短縮
製品紹介
Censys Attack Surface Management(ASM)
概要
ASM は、外部攻撃面を発見・棚卸し・監視するクラウド提供のプラットフォームです。可視性は高頻度(デイリー、アワリー、対象資産のオンデマンド)で更新され、リスク文脈を付与して迅速なトリアージを支援。誤設定、古いサービス、露出インターフェースが攻撃者視点で上位に浮かび上がるよう設計されています。
主要機能
- インターネット向け資産(クラウドを含む)の継続的発見とアトリビューション
- 影響度・悪用可能性・発生確率に基づくリスク/露出管理
- Live Rescan(ライブ再スキャン) による迅速な検証(Trust-but-Verify)
- AWS/Azure/GCP などのクラウドコネクタ高頻度同期
- 事業部・子会社・M&A 対象を区分する Workspaces
- ダッシュボードとインタラクティブレポート
導入効果
- 可視化の高速化:変化の大きいクラウドでも驚きを減らす高頻度リフレッシュ
- 優先度最適化:調整可能なリスクエンジンで本当に重要なものを強調
- 運用適合:API とネイティブ連携で、チケッティング/スキャナ/SIEM/SOAR に無理なく接続
Censys Search
概要
公開インターネットのデータセット上に構築された調査用コンソール。ホストや証明書を横断的にクエリし、数百のフィールド(ソフトウェア/サービスのラベル等)でピボット。結果はエクスポートやプラットフォーム API で統合可能。
ハイライト
- 技術・誤設定・露出サービスを素早く突き止める調査クエリ/フィルタ
- TLS ハイジーン、ピンニング確認、期限切れ/弱い証明書の特定に役立つホスト/証明書ピボット
- 既存ワークフロー内での検索自動化・アラート・エンリッチを実現する API ファースト
プラットフォームのデータセットと API
データセット
インテリジェンスは ホスト/ウェブプロパティ/証明書(X.509) に編成。インターネット全体スキャン等から得られ、ASM と Search の共通基盤として、発見・ハンティング・レポートの一貫性を担保します。
API とクライアントライブラリ
- プラットフォーム API(REST):安定した JSON スキーマと標準的 HTTP メソッドでプログラマブルにアクセス
- 言語サポート:公式 Python ライブラリにより認証・ページネーション・エラーハンドリングを簡素化
バルクデータ(エンタープライズ契約)
データレイクや高度なエンリッチ用途には、Universal Internet DataSet(UIDS) や X.509 コレクション等の一括提供が可能。内製リスクモデルや SIEM データレイク拡充に有用です。
導入メリット
ビジネス成果(IT/セキュリティ部門)
- 未知露出の削減:外部視点の継続的発見で、テスト用ホストや忘れられたクラウドサービス等の未管理資産を炙り出す
- 攻撃者視点での優先化:リスクスコアと視点補助で、影響・悪用可能性の高い領域に集中
- 是正の加速:Live Rescan で修復検証を即実施。ダッシュボードで経営層の足並みを揃える
- クラウド衛生の向上:クラウド取り込みの高頻度同期で、起動/停止が激しい資産も最新化
- 監査対応力の向上:安定データセットと再現可能なクエリで、経営・コンプライアンス報告の根拠を強化
技術的優位性(Why Censys)
- インターネット・インテリジェンス基盤:高い網羅性・精度・鮮度のマップによりブラインドスポットを最小化
- 証明書の深さ:マルチビリオン規模の証明書コーパス等、競合比で高いサービスカバレッジを主張(ベンダー主張)
- ほぼリアルタイムの ASM:日次・時次・オンデマンド更新と高頻度クラウド同期
ユースケース(例示的な成果付き)
いずれも例示であり、環境・プロセス・連携により結果は変動します。
1) エンタープライズの外部攻撃面可視化
課題:シャドー IT と短命なクラウドサービスにより盲点が生じる。
アプローチ:企業ドメイン・IP レンジ・既知クラウドアカウントを ASM に投入。親組織の種から子会社や買収先までアトリビュート。新規露出に対する保存検索アラートを設定。
例示成果:
- Day 1:ベースライン棚卸しでレガシー管理ポータルやテスト用エンドポイントを特定
- Week 1:外部公開ストレージの新規露出を検知し自動起票。Live Rescan で数時間内に修復検証
選定理由:高頻度クラウド取り込み、強力なアトリビューション、実用的ダッシュボード
2) 脅威ハンティングとインシデント対応の加速
課題:インターネット規模での指標横断ピボットが必要。
アプローチ:Search でゼロデイの指紋や露出フレームワークを探索。API で SIEM/SOAR に連携し、期待値どおりの資産は抑止ルール化。
例示成果:新規ラベルのソフトウェアが使う非標準ポートを分単位で特定し、同日中に是正策に着手。
選定理由:65,000 ポート全域の予測的スキャンと豊富なソフトウェア/デバイスラベル
3) クラウドセキュリティ姿勢とドリフト抑制
課題:資産の寿命が短く、棚卸しがすぐに陳腐化する。
アプローチ:クラウドコネクタを有効化し、公開インターフェース、弱い TLS、危険なバナーを監視。SLA 付きでチケッティングへ。
例示成果:取り込み頻度と保存検索アラートにより、公開ミスの特定時間が日から時間へ短縮。
4) M&A・子会社の統制
課題:買収先の露出状況が不明。
アプローチ:Workspaces で単位分割。親の種から新規発見を走らせ、各ユニットにダッシュボードを整備。是正報告を標準化。
例示成果:初月で重複 DNS を整理し、逸脱した開発サイトを廃止。TLS 方針をグループ横断で整合し、再スキャンで検証。
5) TLS/証明書ハイジーン
課題:期限切れ・弱い証明書は回避可能なリスク。
アプローチ:発行者・失効・期限・鍵長・アルゴリズムなどで証明書を列挙。失効や不一致を監視し、高露出エンドポイントを優先。
6) レッドチーム/バグバウンティ/OSINT 支援
課題:広範囲のリコンにおける速度と精度。
アプローチ:技術・バナー・サービスをクエリし、API でエンリッチをスクリプト化。結果を自作ツールへ供給。第三者記事でも、脆弱性・証明書を重視する強みが言及。
7) パブリックセクターの攻撃面縮減
課題:大規模・分散型組織でスケーラブルな外部可視化が必要。
アプローチ:ASM で棚卸しを一元化し、チケッティング統合と TLS 健全性の継続監視を実施。CISA 資料には縮減ワークフローを支援する活用例が示されます。
競合との差別化
- カバレッジと文脈:単なるデバイス検索ではなく、既知脆弱性や SSL/TLS 証明書インテリジェンスなどリスク優先度付けに直結する洞察を重視
- インターネット・インテリジェンスの位置づけ:網羅性・精度・鮮度の高いマップを ASM と Search に活用
- サービスカバレッジと証明書深度:マルチビリオン級の証明書コーパス等、競合比で高いカバレッジというベンダー主張(発見速度の向上に寄与し得る)
- 高頻度クラウド取り込みとオンデマンド再スキャン:変化の激しいクラウド中心環境に特に有用
API とデータの活用(エンジニア向け)
- プログラマブルアクセス:プラットフォーム API で自動エンリッチ、定期検索、データエクスポート(JSON で安定したエンドポイント)
- Python クライアント:公式ライブラリで認証・ページネーション・エラー処理を簡素化
- バルクアクセス:データレイク/ML 検知には UIDS や X.509 などの一括データをライセンス
- 変更監視:保存検索+アラートと Live Rescan を組み合わせ、修復検証を自動化
FAQ
Q1. ASM と Search の違いは?
ASM は自組織の外部攻撃面(発見・リスク・是正)を管理。Search はインターネット全体データセットの調査・ハンティングを担い、相互補完します。
Q2. 可視化の鮮度は?
日次・時次・オンデマンド更新に加え、クラウド取り込みを高頻度で実施。SLA 等の厳密条件は契約時に確認してください。
Q3. クラウド資産にも対応する?
はい。クラウドコネクタの高頻度同期で、パブリッククラウドの外部公開資産を棚卸しに組み込み、盲点を減らします。
Q4. 修復の有効性を検証できる?
可能です。ASM の Live Rescan で修復結果を即時に検証し、ダッシュボードへ反映します。
Q5. プラットフォームを支えるデータセットは?
ホスト/ウェブプロパティ/証明書(X.509) の 3 系列。インターネット全体スキャン等に由来します。
Q6. API はある?
あります。プラットフォーム API に加え、Python SDK も提供され、迅速な統合が可能です。
Q7. データレイク向けにバルクデータは入手可能?
可能です(例:UIDS, X.509)。エンタープライズ条件での提供となります。
Q8. Censysは脆弱性スキャナ?
いいえ。Censys は外部に公開されている事実に基づく可視化とリスク文脈を提供し、内部スキャナや CSPM を補完します。
https://censys.com/
【言語】英語