コンテンツにスキップ

Terra Security コマンド

概要

Terra Security は、人間のペネトレーター と AI エージェントを組み合わせてペネトレーション テストと脆弱性評価を合理化する、エージェント型のオフェンシブ セキュリティ プラットフォームです。プラットフォームは 2026 年 3 月に Terra Portal を開始し、Felicis から 3000 万ドルの Series A 資金調達を受け、AI 駆動型セキュリティ テストのリーダーとして確立されました。

主な機能

  • 環境 AI エージェント: 自動偵察、脆弱性スキャン、悪用検証
  • Copilot AI エージェント: 人間が指示した制御された悪用と リアルタイム ガイダンス
  • 人間が関与するガバナンス: セキュリティ コントロールにより、定義されたスコープ内での責任あるテストを保証
  • 自動レポート: 修復ガイダンス付きの包括的な脆弱性ドキュメント
  • エンタープライズ統合: CI/CD パイプライン、チケット作成システム、SIEM プラットフォーム

プラットフォーム アーキテクチャ

Terra Portal (デスクトップ/Web アプリ)
├── エージェント管理コンソール
├── スコープとワークフロー構成
├── リアルタイム監視ダッシュボード
├── 脆弱性レポート エンジン
└── 統合ハブ

Terra Portal セットアップ

インストール

デスクトップ アプリケーション

ステップアクション
1terra.security から Terra Portal をダウンロード
2インストーラーを実行 (Windows/macOS/Linux)
3システムレベル のネットワーク アクセス用のセキュリティ許可を受け入れる
4起動し、組織の認証情報で認証
5必要に応じてプロキシ設定を構成

Web ベースのコンソール

アクセス: https://portal.terra.security
認証: SSO/OAuth または API トークン
要件: モダン ブラウザー (Chrome、Firefox、Safari、Edge)

初期構成

設定説明
組織のセットアップ組織を作成/参加し、管理者権限を構成
API 認証情報CI/CD と API アクセス用の認証トークンを生成
ネットワーク構成内部ネットワーク、プロキシ設定、VPN 要件を定義
通知設定エージェント アクティビティと検出結果に対する電子メール、Slack、webhook アラート
デフォルト エージェント設定環境 および Copilot エージェント インスタンスの基本構成
コンプライアンス フレームワーク適用可能な標準 (OWASP、PTES、NIST) を選択

認証方法

# API トークン認証
Authorization: Bearer YOUR_API_TOKEN
X-Organization-ID: org_xxxxx

# SSO 統合
プロバイダー: Okta、Azure AD、Google Workspace
自動プロビジョニング: 有効/無効

# サービス アカウント
CI/CD の場合: スコープ付きアクセス許可を持つサービス アカウントを作成
トークン ローテーション: 90 日間のデフォルト間隔

エージェント タイプ

環境 AI エージェント

定義されたスコープと深さのパラメータ内でセキュリティ体勢を継続的に評価するための自律型エージェント。

エージェント タイプ機能
資産検出エージェントネットワーク偵察、インベントリ カタログ化、サービス特定
コード レビュー エージェントスタティック分析、依存関係スキャン、シークレット検出
テスト ケース生成エージェント発見された資産に基づいて自動テスト シナリオを作成
到達可能性分析エージェントネットワーク パス マッピング、ファイアウォール ルール分析、アクセス コントロール検証
自律ペネトレーション テスト エージェント脆弱性スキャン、悪用試行、影響検証
ドキュメント エージェント証拠収集、検出結果検証、レポート生成
修復エージェント構成推奨事項、パッチ ガイダンス、コントロール提案

構成例

環境 エージェント構成:

  資産検出:
    有効: true
    スキャン頻度: 毎日
    スコープ: 内部ネットワークのみ
    クラウドを含める: true

  コード レビュー:
    有効: true
    リポジトリ: 自動検出
    プル リクエストをスキャン: true
    シークレット検出: 厳密

  自律ペネトレーション テスト:
    有効: true
    深さレベル: 3
    最大影響: "informational"
    変更を元に戻す: true
    人間の承認閾値: critical

Copilot AI エージェント

制御された悪用と手動テスト中にリアルタイム支援を提供する人間が指示したエージェント。

Copilot 機能ユース ケース
悪用ガイダンス手動悪用ワークフローの段階的な支援
脆弱性解釈検出結果、影響評価、悪用の前提条件を説明
修復計画修正戦略の生成、パッチ推奨事項、回避策オプション
証拠ドキュメント自動スクリーンショット/ログ キャプチャ、検出結果検証
レポート支援リアルタイム レポート生成、エグゼクティブ サマリー作成

Copilot インタラクション ワークフロー

1. ペネトレーター が脆弱性を特定

2. Copilot を呼び出す: "/assist vuln_id"

3. Copilot がコンテキストを分析:
   - 脆弱性の詳細
   - システム構成
   - 履歴データ

4. 推奨事項を提供:
   - 悪用ステップ
   - 必要なツール/ペイロード
   - リスク評価

5. ペネトレーター がガイダンス付きで実行

6. Copilot が検出結果を自動的にドキュメント化

ワークフロー構成

スコープ定義

エージェント アクティビティの境界とターゲットを定義します。

構成オプション
資産スコープIP 範囲、ホスト名、ドメイン、クラウド アカウント、API
テクノロジー スコープWeb アプリ、API、インフラストラクチャ、クラウド サービス、モバイル
除外本番データベース、顧客 PII、サード パーティ システム
環境タグ付けDev、Staging、Production、Internal、External
規制スコープPCI-DSS、HIPAA、SOC2、GDPR コンプライアンス要件

深さと強度のコントロール

コントロール目的レベル
偵察の深さエージェントが資産を発見する徹底的さ1-5 (1=浅、5=徹底)
悪用の深さエージェントが脆弱性の悪用を試みる深さ1-5 (1=検出のみ、5=完全な侵害)
強度/レートクエリ負荷とテスト頻度Low、Medium、High、カスタム
時間ウィンドウエージェントが動作する時間Always、業務時間、カスタム スケジュール
同時実行エージェント最大同時エージェント インスタンス1-50+ (エージェント タイプごと)

影響コントロール

責任あるテストを確保するためのガバナンス メカニズム。

コントロール構成
自動変更リバート修正を自動的にロールバック (デフォルトで有効)
影響閾値許容される最大中断 (info、low、medium、high)
人間の承認ゲート重大な影響を持つ操作の承認が必要
自動エスカレーション影響が閾値を超えた場合に管理者に警告
リソース制限エージェント アクティビティの CPU/メモリ/帯域幅の上限
ロールバック ウィンドウ自動ロールバック前に手動でリバートする時間

ワークフロー テンプレート

ワークフロー: 継続的な評価
  スケジュール: 毎日 (02:00 UTC)
  エージェント:
    - ambient.asset_discovery (深さ: 3)
    - ambient.code_review (深さ: 4)
    - ambient.vulnerability_scanning (深さ: 2)
  スコープ: internal_networks
  影響: low
  承認: automated

ワークフロー: 四半期ペネトレスト
  スケジュール: 四半期ごと
  エージェント:
    - ambient.asset_discovery (深さ: 5)
    - ambient.autonomous_pentesting (深さ: 4)
    - copilot.exploitation (深さ: 4)
  スコープ: all_production_systems
  影響: medium
  承認: human_required
  期間: 2 週間

ワークフロー: インシデント対応
  トリガー: 手動
  エージェント:
    - ambient.reachability_analysis
    - ambient.autonomous_pentesting (深さ: 4)
    - copilot.exploitation
  スコープ: affected_systems
  影響: high (承認付き)
  承認: human_required

偵察機能

自動資産検出

AI エージェントが組織の資産と攻撃面を自動的にカタログ化します。

検出方法カバレッジ
ネットワーク スキャンCIDR 範囲分析、サービス列挙、OS フィンガープリント
DNS 列挙サブドメイン検出、DNS レコード分析、ゾーン転送
クラウド API 列挙AWS、Azure、GCP アカウント検出とサービス マッピング
Web クローリングJavaScript レンダリング、隠しエンドポイント検出、フォーム特定
Certificate Transparency履歴ドメイン検出、SSL/TLS 証明書追跡
WHOIS/ASN 分析IP 所有権、自律システム マッピング、地理分析
ポート スキャンTCP/UDP ポート、サービス特定、バージョン検出

攻撃面マッピング

検出出力階層:

組織
├── ネットワーク
│   ├── 内部ネットワーク
│   │   ├── サブネット
│   │   │   ├── ホスト
│   │   │   │   ├── サービス (HTTP、SSH、DB など)
│   │   │   │   │   ├── エンドポイント
│   │   │   │   │   └── テクノロジー
│   │   │   │   └── 脆弱性
│   │   │   └── 関係
│   │   └── ファイアウォール ルール
│   └── 外部ネットワーク
├── クラウド リソース
│   ├── AWS アカウント
│   ├── Azure サブスクリプション
│   ├── GCP プロジェクト
│   └── クラウド ストレージ
├── Web アプリケーション
│   ├── エンドポイント
│   ├── 認証方法
│   ├── API
│   └── サード パーティ統合
├── コード リポジトリ
│   ├── 内部リポ
│   ├── パブリック公開
│   └── 依存関係インベントリ
└── サード パーティ統合
    ├── SaaS アプリケーション
    ├── API 接続
    └── データ フロー

資産インベントリ管理

機能説明
自動タグ付けAI が資産をタイプ、重要度、露出レベル別に分類
関係マッピング資産を接続してデータ フローと依存関係を表示
変更追跡新しい資産、削除された資産、構成の変更を検出
リスク スコア露出、脆弱性、重要度に基づいてリスクを割り当て
履歴追跡トレンド分析のために検出履歴を保持
エクスポート機能外部ツール用の CSV、JSON、XLSX 形式

脆弱性評価

AI 駆動型スキャン

複数の検出方法を組み合わせた知的な脆弱性特定。

スキャン タイプ説明
パターンベースのスキャン既知の脆弱性シグネチャ (CVSS、CWE データベース)
行動分析異常な構成検出、セキュリティ コントロール ギャップ
依存関係スキャンライブラリ/パッケージの脆弱性検出とサプライ チェーン分析
シークレット検出コードと構成内の API キー、認証情報、トークン
構成監査セキュリティ ベスト プラクティス コンプライアンス検証
アクセス コントロール レビュー過剰なアクセス許可、未使用アクセス、分離違反
暗号化分析弱いアルゴリズム、証明書検証の問題、暗号化ギャップ

脆弱性の優先順位付け

AI エージェントは以下に基づいて検出結果を自動的に優先順位付けします:

優先度スコア = (CVSS × 悪用可能性) × アクセス可能性 × ビジネス影響

要因:
- CVSS 3.1 基本スコア
- 悪用可能性:
  * ネットワーク アクセスが必要
  * ユーザー インタラクションが必要
  * 認証が必要
  * 攻撃の複雑さ
- アクセス可能性:
  * 外部への露出
  * 内部へのアクセス可能性
  * 直接/間接的なアクセス
- ビジネス影響:
  * PII の露出
  * システムの重要度
  * 収益への影響
  * コンプライアンス違反

出力: Critical → High → Medium → Low → Informational

脆弱性の分類

カテゴリー
認証デフォルト認証情報、弱い認証、セッション管理の欠陥
認可権限昇格、安全でない直接オブジェクト参照、アクセス コントロール破損
インジェクション フローSQL インジェクション、コマンド インジェクション、LDAP インジェクション、テンプレート インジェクション
機密データの露出暗号化されていないデータ、不十分な暗号化、データ漏洩、PII の露出
XML/外部エンティティXXE 攻撃、billion laughs、外部エンティティ インジェクション
アクセス コントロール破損安全でない直接オブジェクト参照、欠落したアクセス コントロール、パス トラバーサル
セキュリティ設定の誤りデフォルト構成、不要なサービス、詳細なエラー メッセージ
安全でない逆シリアル化オブジェクト インジェクション、ガジェット チェーン、逆シリアル化攻撃
既知の脆弱性を持つコンポーネント古いライブラリ、パッチが適用されていない依存関係
不十分なログ監査証跡の欠落、不十分な監視、警告の欠落

悪用ワークフロー

人間が管理する悪用

すべての悪用活動は人間の監視とコントロールを保持します。

悪用ワークフロー

1. 検出段階
   - エージェントが脆弱性を特定
   - 悪用可能性を評価
   - 前提条件を決定

2. 計画段階
   - 悪用戦略を生成
   - 影響を推定
   - リバート ステップを特定

3. 承認ゲート
   - 重大な影響の場合: 人間の承認が必要
   - 中程度の影響の場合: 通知付き自動承認
   - 低い影響の場合: 自動承認

4. 実行段階
   - 悪用ステップを実行
   - 予期しない動作を監視
   - 証拠をキャプチャ

5. 検証段階
   - 悪用の成功を確認
   - 影響をドキュメント化
   - 横方向の移動の機会を特定

6. リバート段階
   - 事前計画したリバート ステップを実行
   - システムの復元を確認
   - アーティファクトをクリーンアップ

7. ドキュメント化段階
   - 検出結果レポートを生成
   - 概念実証をドキュメント化
   - 修復の推奨事項を作成

悪用中のセーフティ コントロール

コントロール機能
実行前検証任意のアクション前にターゲットがスコープ内であることを確認
ドライ ラン モード実際の影響なしに悪用ロジックを実行
ロールバック計画実行前にリバート ステップを事前計画して検証
リアルタイム監視悪用中のシステム ヘルスを監視
自動停止予期しない条件が検出されたら停止
リソース スロットリングCPU/ネットワーク/メモリの消費を制限
時間制限期間閾値後に自動的に終了
変更ログすべての修正の監査証跡
分離モードオプション: テスト中にターゲットを分離

悪用機能

タイプ説明
認証情報テストデフォルト認証情報の試行、コントロール付きブルート フォース
既知の脆弱性悪用実績のある成功経路を持つ CVE ベースの悪用
ロジック フロー悪用ビジネス ロジック欠陥、ワークフロー操作
横方向の移動スコープ コントロール付きの侵害後の移動
権限昇格ローカル/OS レベルの昇格と権限検証
データ流出検証実際の抽出なしでシミュレートされたデータ アクセス
永続化メカニズム テストバックドア配置検証と自動削除

レポート

自動脆弱性レポート

Terra Security はテスト全体を通じてレポートを自動的に生成します。

レポート コンポーネント

セクション内容
エグゼクティブ サマリー主な検出結果、リスク概要、修復タイムライン
脆弱性の詳細Finding ID、タイトル、重大度、CVSS、説明、証拠
概念実証ステップバイステップの悪用チュートリアル、スクリーンショット、ログ
影響評価ビジネス影響、データ露出、システム侵害スコープ
修復ガイダンス優先順位付けされた修正推奨事項、パッチ ガイダンス、回避策
コンプライアンス マッピング検出結果を標準 (OWASP、PTES、NIST、PCI-DSS) にリンク
タイムラインとメトリクステスト期間、カバレッジ統計、スコープの詳細
管理サマリーリスク タイムライン、脆弱性トレンド、メトリクス ダッシュボード

レポート カスタマイズ

レポート テンプレート構成:

  出力形式:
    - PDF: エグゼクティブ、詳細、技術的なバリアント
    - HTML: インタラクティブで共有可能なバージョン
    - JSON: API 統合、チケット作成の自動化
    - CSV: ツールへのバルク インポート

  カスタマイズ オプション:
    ブランド: organization_logo
    セクション:
      - 証拠を含める: true
      - タイムラインを含める: true
      - 修復を含める: true
      - コンプライアンスを含める: true
    受信者:
      - ciso@company.com
      - security-team@company.com
    スケジュール:
      - 毎日: summary_report
      - 毎週: comprehensive_report
      - on_critical: immediate_alert

検出結果のライフサイクル管理

ステータス説明
オープン新しい検出結果、まだ対処されていない
承認済み組織が受け取りを確認して評価
進行中修復の取り組みが進行中
解決済み修正が適用され、検証済み
誤検知検出結果が無効と判断され、理由がドキュメント化
リスク承認リスクを受け入れるビジネス上の決定、署名済み
延期承認されているが、現在のタイムラインでは優先順位が付けられていない

統合

CI/CD パイプライン統合

開発ワークフローに Terra Security テストを埋め込みます。

# GitLab CI の例
security_scan:
  stage: test
  script:
    - terra-cli scan \
        --workflow continuous \
        --scope repository \
        --report-format json \
        --output artifacts/terra-report.json
  artifacts:
    reports:
      sast: artifacts/terra-report.json
    paths:
      - artifacts/terra-report.json
    expire_in: 30 days

# GitHub Actions の例
name: Terra Security Scan
on: [pull_request, push]
jobs:
  security:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v3
      - name: Terra Security Scan
        env:
          TERRA_API_KEY: ${{ secrets.TERRA_API_KEY }}
        run: |
          terra-cli scan \
            --scope ./src \
            --depth 3 \
            --fail-on critical

チケット作成システム統合

セキュリティ検出結果を問題トラッカーで自動的に作成および管理します。

統合機能
Jira問題を自動作成、チームに割り当て、優先度を設定、エピックにリンク
Azure DevOps作業項目を作成、バックログに統合、修復を追跡
GitHub Issues問題を作成、PR にリンク、解決を追跡
Linearカスタム フィールド付きの問題を作成、プロジェクトにリンク
ServiceNowインシデント/変更リクエストを作成、インシデント管理ワークフロー
Slackリアルタイム通知、検出結果のサマリー、修復追跡

SIEM と監視の統合

プラットフォーム統合タイプ
Splunk検出結果ログを取り込み、検索、アラート、ダッシュボードを作成
ELK Stack分析と可視化のために Elasticsearch にフィード
Datadogメトリクス エクスポート、APM 相関、アラート
New Relicアプリケーション セキュリティ データ、脆弱性追跡
Prometheusセキュリティ ダッシュボード用のメトリクス エクスポート
CloudWatchAWS 統合、ログ ストリーミング、メトリクス パブリッシング

セーフティ コントロール

スコープ強制

テスト範囲外での実行を防止します。

スコープ強制:

  ネットワーク スコープ:
    許可された範囲:
      - 10.0.0.0/8
      - 192.168.1.0/24
    ブロック範囲:
      - 0.0.0.0/0
    強制: 厳密

  資産スコープ:
    許可された資産:
      - tag: testing_approved
      - tag: staging_only
    ブロック資産:
      - tag: production
      - tag: customer_data
      - hostname: "*prod*"
    強制: 厳密

  アプリケーション スコープ:
    許可されたアプリ:
      - internal_web_apps
      - staging_environments
    ブロック アプリ:
      - production_databases
      - customer_data_stores
    強制: 厳密

深さの制限

エージェントが動作する深さを制御します。

深さレベル偵察悪用スコープ
1 - ライト基本的な検出、侵襲的でないスキャン検出のみ事前承認済みの資産
2 - 標準アクティブ スキャン、脆弱性特定安全な悪用試行標準テスト スコープ
3 - 中程度詳細な列挙、構成レビュー限定的な横方向の移動承認付きの拡張スコープ
4 - 高度包括的なマッピング、依存関係分析高度な悪用、限定的な永続テスト監視付きフル スコープ
5 - 徹底的完全な偵察、利用可能なすべての手法完全な悪用、侵害後の活動人間の承認付きの最大スコープ

影響コントロール

意図しない損害を防止します。

影響コントロール閾値:

  重大度制限:
    informational: auto_approved
    low: auto_approved
    medium: auto_approved_with_monitoring
    high: human_approval_required
    critical: human_approval_required_escalated

  システム影響制限:
    cpu_threshold: 50%
    memory_threshold: 75%
    network_bandwidth: 50% capacity
    availability_impact: none_allowed

  データ影響制限:
    no_data_exfiltration: enforced
    no_permanent_changes: enforced_with_rollback
    no_credential_capture: enforced
    audit_logging: always_enabled

人間が関与するガバナンス

重大な決定ポイントでの人間の監視。

トリガー承認が必要タイムライン
重大な脆弱性の検出セキュリティ チーム リード2 時間
高影響悪用CISO または認可代理人4 時間
スコープ外アクティビティが検出即座の停止、セキュリティ レビューN/A
予期しない動作エージェント停止、手動調査N/A
データ アクセス試行ブロック、即座にエスカレートN/A
本番システム テストセキュリティ + インフラストラクチャ チーム24 時間の事前通知

監査とコンプライアンス ログ

コンプライアンスと調査のための完全な監査証跡。

ログ タイプ内容保持
エージェント アクション実行されたすべてのアクション、タイムスタンプ、結果、ユーザー2 年
検出結果の変更ステータスの変更、割り当て、コメント3 年
承認決定誰が承認したか、いつ、正当化3 年
スコープ違反ブロックされたアクティビティ、スコープ外試行2 年
システム変更テスト中に加えられた変更、ロールバック ログ1 年
アクセス ログポータル アクセス、API コール、ユーザー アクティビティ1 年

API と CLI の使用

認証

# API トークンを設定
export TERRA_API_KEY="tk_your_api_token_here"
export TERRA_ORG_ID="org_xxxxx"

# または構成ファイル内
~/.terra/config.yaml:
  api_key: tk_xxxxx
  org_id: org_xxxxx
  api_endpoint: https://api.terra.security

CLI コマンド (一般的なパターン)

# 資産を一覧表示
terra-cli assets list \
  --scope all \
  --format json

# スキャン ワークフローを開始
terra-cli scan start \
  --workflow continuous \
  --target 10.0.0.0/24 \
  --depth 3 \
  --agents asset-discovery,code-review

# スキャンの状態を確認
terra-cli scan status \
  --scan-id scan_xxxxx

# 検出結果を取得
terra-cli findings list \
  --scan-id scan_xxxxx \
  --severity critical,high \
  --format json

# レポートを生成
terra-cli report generate \
  --scan-id scan_xxxxx \
  --template comprehensive \
  --format pdf \
  --output findings_report.pdf

# 悪用を承認
terra-cli exploit approve \
  --finding-id vuln_xxxxx \
  --justification "Production test window authorized"

# スコープを管理
terra-cli scope update \
  --add-asset tag=testing_approved \
  --remove-range 192.168.1.0/24

# エージェント ログを表示
terra-cli logs \
  --agent-id agent_xxxxx \
  --level debug

API エンドポイント (RESTful)

# 認証
POST /api/v1/auth/token
  リクエスト: {"api_key": "..."}
  レスポンス: {"access_token": "...", "expires_in": 3600}

# 脆弱性を一覧表示
GET /api/v1/findings?severity=critical&status=open
  ヘッダー: Authorization: Bearer {token}

# スキャンを作成
POST /api/v1/scans
  本文: {"workflow": "continuous", "scope_id": "...", "depth": 3}

# 検出結果の状態を更新
PATCH /api/v1/findings/{finding_id}
  本文: {"status": "in_progress", "assigned_to": "user_id"}

# 悪用を承認
POST /api/v1/findings/{finding_id}/approve-exploit
  本文: {"justification": "...", "approved_by": "user_id"}

# レポートを生成
POST /api/v1/scans/{scan_id}/report
  本文: {"template": "comprehensive", "format": "pdf"}

# エージェント イベントをストリーム (WebSocket)
WS /api/v1/agents/{agent_id}/events
  ストリーム: {"event": "action", "action": "...", "timestamp": "..."}

エージェント ペネトレスト のベスト プラクティス

計画と準備

  1. 明確なスコープを定義

    • 正確な IP 範囲、ドメイン、資産をドキュメント化
    • 明示的な除外をリスト (本番 DB、顧客データ)
    • テスト ウィンドウと制限を指定
    • テスト前に書面による認可を取得
  2. エージェント動作を構成

    • 目的に適切な深さレベルを設定
    • 影響コントロールとロールバック メカニズムを有効にする
    • ピーク使用時間を避けるために時間ウィンドウを構成
    • 保守的に開始し、徐々に深さを増加させる
  3. ガバナンスを確立

    • 承認基準と意思決定者を定義
    • エスカレーション手順を設定
    • 監視とアラートを構成
    • インシデント対応手順をドキュメント化

実行

  1. 小さく開始

    • 低深さモードでエージェント検出エージェントを開始
    • スコープ強制が機能していることを検証
    • 検出結果の品質と誤検知率をレビュー
    • より深いテストの前に信頼を構築
  2. 継続的に監視

    • リアルタイム エージェント ダッシュボードを監視
    • 検出結果が検出されたときにレビュー
    • エージェントがスコープ内に留まっていることを検証
    • 異常にすぐに対応
  3. Copilot を活用

    • 複雑な悪用には Copilot エージェントを使用
    • ガイダンスと推奨事項をドキュメント化
    • 証拠を体系的にキャプチャ
    • クローズ前に検出結果を検証
  4. 検出結果を管理

    • 重大度だけでなくビジネス影響で優先順位付け
    • ビジネス コンテキストと リスク許容度にリンク
    • 開発チームと協調
    • 修復進捗を追跡

テスト後

  1. 包括的なレポート

    • 適切な詳細レベルでレポートを生成
    • ステークホルダー向けにカスタマイズ
    • アクション可能な修復ガイダンスを含める
    • レポート配布をスケジュール
  2. 修復追跡

    • 検出結果の状態変化を監視
    • 修正後に重大な検出結果を再テスト
    • 永続的な修正が遅延した場合、補償コントロールを検証
    • リスク受け入れ決定をドキュメント化
  3. 継続的な改善

    • エージェントの誤検知率を分析
    • 結果に基づいて構成を調整
    • 安定した場所で自動化を増やす
    • 複雑な決定のために人間の監視を維持
    • 開発チームと学習を共有

セキュリティ上の考慮事項

  1. アクセス認証情報を保護

    • API キーをセキュアなボールトに保存
    • 認証情報を定期的にローテーション
    • トークン スコープを必要なアクセス許可に制限
    • API キーの使用を監査
  2. 監査証跡を維持

    • 包括的なログを有効にする
    • コンプライアンス保持期間のためにログをアーカイブ
    • 定期的に異常についてログをレビュー
    • 相関のために SIEM と統合
  3. インシデント対応

    • すべての変更のロールバック手順を用意
    • 予期しない動作をドキュメント化
    • 緊急停止の連絡先情報を保持
    • インシデント対応チームをエージェント機能について説明

リソース

公式ドキュメントとコミュニティ

リソースURL
Terra Security Web サイトhttps://terra.security
ドキュメント ポータルhttps://docs.terra.security
API リファレンスhttps://api.terra.security/docs
コミュニティ フォーラムhttps://community.terra.security
GitHub 統合https://github.com/terra-security

学習と認定

プログラム説明
認定エージェント ペネトレスターTerra Security プラットフォーム習熟度の公式認定
エージェント構成ワークフローとエージェント セットアップのトレーニング モジュール
悪用ガバナンスセキュリティ テストでの人間が関与するベスト プラクティス
統合パターンCI/CD、チケット作成、SIEM 統合トレーニング

ブログと記事

  • 「セキュリティにおけるエージェント型 AI: ペネトレスト の未来」- Terra Security ブログ
  • 「セキュリティ テストでの自動化と人間の監督のバランス」- SANS Institute
  • 「手動から自律へ: セキュリティ テストのスケーリング」- InfoSec マガジン

関連テクノロジー


最終更新: 2026 年 3 月 30 日 プラットフォーム: Terra Security Portal v2.0+ フォーカス: 人間ガバナンス付きのエージェント型 AI ペネトレーション テスト スキル レベル: 高度