Terra Security コマンド
概要
Terra Security は、人間のペネトレーター と AI エージェントを組み合わせてペネトレーション テストと脆弱性評価を合理化する、エージェント型のオフェンシブ セキュリティ プラットフォームです。プラットフォームは 2026 年 3 月に Terra Portal を開始し、Felicis から 3000 万ドルの Series A 資金調達を受け、AI 駆動型セキュリティ テストのリーダーとして確立されました。
主な機能
- 環境 AI エージェント: 自動偵察、脆弱性スキャン、悪用検証
- Copilot AI エージェント: 人間が指示した制御された悪用と リアルタイム ガイダンス
- 人間が関与するガバナンス: セキュリティ コントロールにより、定義されたスコープ内での責任あるテストを保証
- 自動レポート: 修復ガイダンス付きの包括的な脆弱性ドキュメント
- エンタープライズ統合: CI/CD パイプライン、チケット作成システム、SIEM プラットフォーム
プラットフォーム アーキテクチャ
Terra Portal (デスクトップ/Web アプリ)
├── エージェント管理コンソール
├── スコープとワークフロー構成
├── リアルタイム監視ダッシュボード
├── 脆弱性レポート エンジン
└── 統合ハブ
Terra Portal セットアップ
インストール
デスクトップ アプリケーション
| ステップ | アクション |
|---|---|
| 1 | terra.security から Terra Portal をダウンロード |
| 2 | インストーラーを実行 (Windows/macOS/Linux) |
| 3 | システムレベル のネットワーク アクセス用のセキュリティ許可を受け入れる |
| 4 | 起動し、組織の認証情報で認証 |
| 5 | 必要に応じてプロキシ設定を構成 |
Web ベースのコンソール
アクセス: https://portal.terra.security
認証: SSO/OAuth または API トークン
要件: モダン ブラウザー (Chrome、Firefox、Safari、Edge)
初期構成
| 設定 | 説明 |
|---|---|
| 組織のセットアップ | 組織を作成/参加し、管理者権限を構成 |
| API 認証情報 | CI/CD と API アクセス用の認証トークンを生成 |
| ネットワーク構成 | 内部ネットワーク、プロキシ設定、VPN 要件を定義 |
| 通知設定 | エージェント アクティビティと検出結果に対する電子メール、Slack、webhook アラート |
| デフォルト エージェント設定 | 環境 および Copilot エージェント インスタンスの基本構成 |
| コンプライアンス フレームワーク | 適用可能な標準 (OWASP、PTES、NIST) を選択 |
認証方法
# API トークン認証
Authorization: Bearer YOUR_API_TOKEN
X-Organization-ID: org_xxxxx
# SSO 統合
プロバイダー: Okta、Azure AD、Google Workspace
自動プロビジョニング: 有効/無効
# サービス アカウント
CI/CD の場合: スコープ付きアクセス許可を持つサービス アカウントを作成
トークン ローテーション: 90 日間のデフォルト間隔
エージェント タイプ
環境 AI エージェント
定義されたスコープと深さのパラメータ内でセキュリティ体勢を継続的に評価するための自律型エージェント。
| エージェント タイプ | 機能 |
|---|---|
| 資産検出エージェント | ネットワーク偵察、インベントリ カタログ化、サービス特定 |
| コード レビュー エージェント | スタティック分析、依存関係スキャン、シークレット検出 |
| テスト ケース生成エージェント | 発見された資産に基づいて自動テスト シナリオを作成 |
| 到達可能性分析エージェント | ネットワーク パス マッピング、ファイアウォール ルール分析、アクセス コントロール検証 |
| 自律ペネトレーション テスト エージェント | 脆弱性スキャン、悪用試行、影響検証 |
| ドキュメント エージェント | 証拠収集、検出結果検証、レポート生成 |
| 修復エージェント | 構成推奨事項、パッチ ガイダンス、コントロール提案 |
構成例
環境 エージェント構成:
資産検出:
有効: true
スキャン頻度: 毎日
スコープ: 内部ネットワークのみ
クラウドを含める: true
コード レビュー:
有効: true
リポジトリ: 自動検出
プル リクエストをスキャン: true
シークレット検出: 厳密
自律ペネトレーション テスト:
有効: true
深さレベル: 3
最大影響: "informational"
変更を元に戻す: true
人間の承認閾値: critical
Copilot AI エージェント
制御された悪用と手動テスト中にリアルタイム支援を提供する人間が指示したエージェント。
| Copilot 機能 | ユース ケース |
|---|---|
| 悪用ガイダンス | 手動悪用ワークフローの段階的な支援 |
| 脆弱性解釈 | 検出結果、影響評価、悪用の前提条件を説明 |
| 修復計画 | 修正戦略の生成、パッチ推奨事項、回避策オプション |
| 証拠ドキュメント | 自動スクリーンショット/ログ キャプチャ、検出結果検証 |
| レポート支援 | リアルタイム レポート生成、エグゼクティブ サマリー作成 |
Copilot インタラクション ワークフロー
1. ペネトレーター が脆弱性を特定
↓
2. Copilot を呼び出す: "/assist vuln_id"
↓
3. Copilot がコンテキストを分析:
- 脆弱性の詳細
- システム構成
- 履歴データ
↓
4. 推奨事項を提供:
- 悪用ステップ
- 必要なツール/ペイロード
- リスク評価
↓
5. ペネトレーター がガイダンス付きで実行
↓
6. Copilot が検出結果を自動的にドキュメント化
ワークフロー構成
スコープ定義
エージェント アクティビティの境界とターゲットを定義します。
| 構成 | オプション |
|---|---|
| 資産スコープ | IP 範囲、ホスト名、ドメイン、クラウド アカウント、API |
| テクノロジー スコープ | Web アプリ、API、インフラストラクチャ、クラウド サービス、モバイル |
| 除外 | 本番データベース、顧客 PII、サード パーティ システム |
| 環境タグ付け | Dev、Staging、Production、Internal、External |
| 規制スコープ | PCI-DSS、HIPAA、SOC2、GDPR コンプライアンス要件 |
深さと強度のコントロール
| コントロール | 目的 | レベル |
|---|---|---|
| 偵察の深さ | エージェントが資産を発見する徹底的さ | 1-5 (1=浅、5=徹底) |
| 悪用の深さ | エージェントが脆弱性の悪用を試みる深さ | 1-5 (1=検出のみ、5=完全な侵害) |
| 強度/レート | クエリ負荷とテスト頻度 | Low、Medium、High、カスタム |
| 時間ウィンドウ | エージェントが動作する時間 | Always、業務時間、カスタム スケジュール |
| 同時実行エージェント | 最大同時エージェント インスタンス | 1-50+ (エージェント タイプごと) |
影響コントロール
責任あるテストを確保するためのガバナンス メカニズム。
| コントロール | 構成 |
|---|---|
| 自動変更リバート | 修正を自動的にロールバック (デフォルトで有効) |
| 影響閾値 | 許容される最大中断 (info、low、medium、high) |
| 人間の承認ゲート | 重大な影響を持つ操作の承認が必要 |
| 自動エスカレーション | 影響が閾値を超えた場合に管理者に警告 |
| リソース制限 | エージェント アクティビティの CPU/メモリ/帯域幅の上限 |
| ロールバック ウィンドウ | 自動ロールバック前に手動でリバートする時間 |
ワークフロー テンプレート
ワークフロー: 継続的な評価
スケジュール: 毎日 (02:00 UTC)
エージェント:
- ambient.asset_discovery (深さ: 3)
- ambient.code_review (深さ: 4)
- ambient.vulnerability_scanning (深さ: 2)
スコープ: internal_networks
影響: low
承認: automated
ワークフロー: 四半期ペネトレスト
スケジュール: 四半期ごと
エージェント:
- ambient.asset_discovery (深さ: 5)
- ambient.autonomous_pentesting (深さ: 4)
- copilot.exploitation (深さ: 4)
スコープ: all_production_systems
影響: medium
承認: human_required
期間: 2 週間
ワークフロー: インシデント対応
トリガー: 手動
エージェント:
- ambient.reachability_analysis
- ambient.autonomous_pentesting (深さ: 4)
- copilot.exploitation
スコープ: affected_systems
影響: high (承認付き)
承認: human_required
偵察機能
自動資産検出
AI エージェントが組織の資産と攻撃面を自動的にカタログ化します。
| 検出方法 | カバレッジ |
|---|---|
| ネットワーク スキャン | CIDR 範囲分析、サービス列挙、OS フィンガープリント |
| DNS 列挙 | サブドメイン検出、DNS レコード分析、ゾーン転送 |
| クラウド API 列挙 | AWS、Azure、GCP アカウント検出とサービス マッピング |
| Web クローリング | JavaScript レンダリング、隠しエンドポイント検出、フォーム特定 |
| Certificate Transparency | 履歴ドメイン検出、SSL/TLS 証明書追跡 |
| WHOIS/ASN 分析 | IP 所有権、自律システム マッピング、地理分析 |
| ポート スキャン | TCP/UDP ポート、サービス特定、バージョン検出 |
攻撃面マッピング
検出出力階層:
組織
├── ネットワーク
│ ├── 内部ネットワーク
│ │ ├── サブネット
│ │ │ ├── ホスト
│ │ │ │ ├── サービス (HTTP、SSH、DB など)
│ │ │ │ │ ├── エンドポイント
│ │ │ │ │ └── テクノロジー
│ │ │ │ └── 脆弱性
│ │ │ └── 関係
│ │ └── ファイアウォール ルール
│ └── 外部ネットワーク
├── クラウド リソース
│ ├── AWS アカウント
│ ├── Azure サブスクリプション
│ ├── GCP プロジェクト
│ └── クラウド ストレージ
├── Web アプリケーション
│ ├── エンドポイント
│ ├── 認証方法
│ ├── API
│ └── サード パーティ統合
├── コード リポジトリ
│ ├── 内部リポ
│ ├── パブリック公開
│ └── 依存関係インベントリ
└── サード パーティ統合
├── SaaS アプリケーション
├── API 接続
└── データ フロー
資産インベントリ管理
| 機能 | 説明 |
|---|---|
| 自動タグ付け | AI が資産をタイプ、重要度、露出レベル別に分類 |
| 関係マッピング | 資産を接続してデータ フローと依存関係を表示 |
| 変更追跡 | 新しい資産、削除された資産、構成の変更を検出 |
| リスク スコア | 露出、脆弱性、重要度に基づいてリスクを割り当て |
| 履歴追跡 | トレンド分析のために検出履歴を保持 |
| エクスポート機能 | 外部ツール用の CSV、JSON、XLSX 形式 |
脆弱性評価
AI 駆動型スキャン
複数の検出方法を組み合わせた知的な脆弱性特定。
| スキャン タイプ | 説明 |
|---|---|
| パターンベースのスキャン | 既知の脆弱性シグネチャ (CVSS、CWE データベース) |
| 行動分析 | 異常な構成検出、セキュリティ コントロール ギャップ |
| 依存関係スキャン | ライブラリ/パッケージの脆弱性検出とサプライ チェーン分析 |
| シークレット検出 | コードと構成内の API キー、認証情報、トークン |
| 構成監査 | セキュリティ ベスト プラクティス コンプライアンス検証 |
| アクセス コントロール レビュー | 過剰なアクセス許可、未使用アクセス、分離違反 |
| 暗号化分析 | 弱いアルゴリズム、証明書検証の問題、暗号化ギャップ |
脆弱性の優先順位付け
AI エージェントは以下に基づいて検出結果を自動的に優先順位付けします:
優先度スコア = (CVSS × 悪用可能性) × アクセス可能性 × ビジネス影響
要因:
- CVSS 3.1 基本スコア
- 悪用可能性:
* ネットワーク アクセスが必要
* ユーザー インタラクションが必要
* 認証が必要
* 攻撃の複雑さ
- アクセス可能性:
* 外部への露出
* 内部へのアクセス可能性
* 直接/間接的なアクセス
- ビジネス影響:
* PII の露出
* システムの重要度
* 収益への影響
* コンプライアンス違反
出力: Critical → High → Medium → Low → Informational
脆弱性の分類
| カテゴリー | 例 |
|---|---|
| 認証 | デフォルト認証情報、弱い認証、セッション管理の欠陥 |
| 認可 | 権限昇格、安全でない直接オブジェクト参照、アクセス コントロール破損 |
| インジェクション フロー | SQL インジェクション、コマンド インジェクション、LDAP インジェクション、テンプレート インジェクション |
| 機密データの露出 | 暗号化されていないデータ、不十分な暗号化、データ漏洩、PII の露出 |
| XML/外部エンティティ | XXE 攻撃、billion laughs、外部エンティティ インジェクション |
| アクセス コントロール破損 | 安全でない直接オブジェクト参照、欠落したアクセス コントロール、パス トラバーサル |
| セキュリティ設定の誤り | デフォルト構成、不要なサービス、詳細なエラー メッセージ |
| 安全でない逆シリアル化 | オブジェクト インジェクション、ガジェット チェーン、逆シリアル化攻撃 |
| 既知の脆弱性を持つコンポーネント | 古いライブラリ、パッチが適用されていない依存関係 |
| 不十分なログ | 監査証跡の欠落、不十分な監視、警告の欠落 |
悪用ワークフロー
人間が管理する悪用
すべての悪用活動は人間の監視とコントロールを保持します。
悪用ワークフロー
1. 検出段階
- エージェントが脆弱性を特定
- 悪用可能性を評価
- 前提条件を決定
↓
2. 計画段階
- 悪用戦略を生成
- 影響を推定
- リバート ステップを特定
↓
3. 承認ゲート
- 重大な影響の場合: 人間の承認が必要
- 中程度の影響の場合: 通知付き自動承認
- 低い影響の場合: 自動承認
↓
4. 実行段階
- 悪用ステップを実行
- 予期しない動作を監視
- 証拠をキャプチャ
↓
5. 検証段階
- 悪用の成功を確認
- 影響をドキュメント化
- 横方向の移動の機会を特定
↓
6. リバート段階
- 事前計画したリバート ステップを実行
- システムの復元を確認
- アーティファクトをクリーンアップ
↓
7. ドキュメント化段階
- 検出結果レポートを生成
- 概念実証をドキュメント化
- 修復の推奨事項を作成
悪用中のセーフティ コントロール
| コントロール | 機能 |
|---|---|
| 実行前検証 | 任意のアクション前にターゲットがスコープ内であることを確認 |
| ドライ ラン モード | 実際の影響なしに悪用ロジックを実行 |
| ロールバック計画 | 実行前にリバート ステップを事前計画して検証 |
| リアルタイム監視 | 悪用中のシステム ヘルスを監視 |
| 自動停止 | 予期しない条件が検出されたら停止 |
| リソース スロットリング | CPU/ネットワーク/メモリの消費を制限 |
| 時間制限 | 期間閾値後に自動的に終了 |
| 変更ログ | すべての修正の監査証跡 |
| 分離モード | オプション: テスト中にターゲットを分離 |
悪用機能
| タイプ | 説明 |
|---|---|
| 認証情報テスト | デフォルト認証情報の試行、コントロール付きブルート フォース |
| 既知の脆弱性悪用 | 実績のある成功経路を持つ CVE ベースの悪用 |
| ロジック フロー悪用 | ビジネス ロジック欠陥、ワークフロー操作 |
| 横方向の移動 | スコープ コントロール付きの侵害後の移動 |
| 権限昇格 | ローカル/OS レベルの昇格と権限検証 |
| データ流出検証 | 実際の抽出なしでシミュレートされたデータ アクセス |
| 永続化メカニズム テスト | バックドア配置検証と自動削除 |
レポート
自動脆弱性レポート
Terra Security はテスト全体を通じてレポートを自動的に生成します。
レポート コンポーネント
| セクション | 内容 |
|---|---|
| エグゼクティブ サマリー | 主な検出結果、リスク概要、修復タイムライン |
| 脆弱性の詳細 | Finding ID、タイトル、重大度、CVSS、説明、証拠 |
| 概念実証 | ステップバイステップの悪用チュートリアル、スクリーンショット、ログ |
| 影響評価 | ビジネス影響、データ露出、システム侵害スコープ |
| 修復ガイダンス | 優先順位付けされた修正推奨事項、パッチ ガイダンス、回避策 |
| コンプライアンス マッピング | 検出結果を標準 (OWASP、PTES、NIST、PCI-DSS) にリンク |
| タイムラインとメトリクス | テスト期間、カバレッジ統計、スコープの詳細 |
| 管理サマリー | リスク タイムライン、脆弱性トレンド、メトリクス ダッシュボード |
レポート カスタマイズ
レポート テンプレート構成:
出力形式:
- PDF: エグゼクティブ、詳細、技術的なバリアント
- HTML: インタラクティブで共有可能なバージョン
- JSON: API 統合、チケット作成の自動化
- CSV: ツールへのバルク インポート
カスタマイズ オプション:
ブランド: organization_logo
セクション:
- 証拠を含める: true
- タイムラインを含める: true
- 修復を含める: true
- コンプライアンスを含める: true
受信者:
- ciso@company.com
- security-team@company.com
スケジュール:
- 毎日: summary_report
- 毎週: comprehensive_report
- on_critical: immediate_alert
検出結果のライフサイクル管理
| ステータス | 説明 |
|---|---|
| オープン | 新しい検出結果、まだ対処されていない |
| 承認済み | 組織が受け取りを確認して評価 |
| 進行中 | 修復の取り組みが進行中 |
| 解決済み | 修正が適用され、検証済み |
| 誤検知 | 検出結果が無効と判断され、理由がドキュメント化 |
| リスク承認 | リスクを受け入れるビジネス上の決定、署名済み |
| 延期 | 承認されているが、現在のタイムラインでは優先順位が付けられていない |
統合
CI/CD パイプライン統合
開発ワークフローに Terra Security テストを埋め込みます。
# GitLab CI の例
security_scan:
stage: test
script:
- terra-cli scan \
--workflow continuous \
--scope repository \
--report-format json \
--output artifacts/terra-report.json
artifacts:
reports:
sast: artifacts/terra-report.json
paths:
- artifacts/terra-report.json
expire_in: 30 days
# GitHub Actions の例
name: Terra Security Scan
on: [pull_request, push]
jobs:
security:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v3
- name: Terra Security Scan
env:
TERRA_API_KEY: ${{ secrets.TERRA_API_KEY }}
run: |
terra-cli scan \
--scope ./src \
--depth 3 \
--fail-on critical
チケット作成システム統合
セキュリティ検出結果を問題トラッカーで自動的に作成および管理します。
| 統合 | 機能 |
|---|---|
| Jira | 問題を自動作成、チームに割り当て、優先度を設定、エピックにリンク |
| Azure DevOps | 作業項目を作成、バックログに統合、修復を追跡 |
| GitHub Issues | 問題を作成、PR にリンク、解決を追跡 |
| Linear | カスタム フィールド付きの問題を作成、プロジェクトにリンク |
| ServiceNow | インシデント/変更リクエストを作成、インシデント管理ワークフロー |
| Slack | リアルタイム通知、検出結果のサマリー、修復追跡 |
SIEM と監視の統合
| プラットフォーム | 統合タイプ |
|---|---|
| Splunk | 検出結果ログを取り込み、検索、アラート、ダッシュボードを作成 |
| ELK Stack | 分析と可視化のために Elasticsearch にフィード |
| Datadog | メトリクス エクスポート、APM 相関、アラート |
| New Relic | アプリケーション セキュリティ データ、脆弱性追跡 |
| Prometheus | セキュリティ ダッシュボード用のメトリクス エクスポート |
| CloudWatch | AWS 統合、ログ ストリーミング、メトリクス パブリッシング |
セーフティ コントロール
スコープ強制
テスト範囲外での実行を防止します。
スコープ強制:
ネットワーク スコープ:
許可された範囲:
- 10.0.0.0/8
- 192.168.1.0/24
ブロック範囲:
- 0.0.0.0/0
強制: 厳密
資産スコープ:
許可された資産:
- tag: testing_approved
- tag: staging_only
ブロック資産:
- tag: production
- tag: customer_data
- hostname: "*prod*"
強制: 厳密
アプリケーション スコープ:
許可されたアプリ:
- internal_web_apps
- staging_environments
ブロック アプリ:
- production_databases
- customer_data_stores
強制: 厳密
深さの制限
エージェントが動作する深さを制御します。
| 深さレベル | 偵察 | 悪用 | スコープ |
|---|---|---|---|
| 1 - ライト | 基本的な検出、侵襲的でないスキャン | 検出のみ | 事前承認済みの資産 |
| 2 - 標準 | アクティブ スキャン、脆弱性特定 | 安全な悪用試行 | 標準テスト スコープ |
| 3 - 中程度 | 詳細な列挙、構成レビュー | 限定的な横方向の移動 | 承認付きの拡張スコープ |
| 4 - 高度 | 包括的なマッピング、依存関係分析 | 高度な悪用、限定的な永続テスト | 監視付きフル スコープ |
| 5 - 徹底的 | 完全な偵察、利用可能なすべての手法 | 完全な悪用、侵害後の活動 | 人間の承認付きの最大スコープ |
影響コントロール
意図しない損害を防止します。
影響コントロール閾値:
重大度制限:
informational: auto_approved
low: auto_approved
medium: auto_approved_with_monitoring
high: human_approval_required
critical: human_approval_required_escalated
システム影響制限:
cpu_threshold: 50%
memory_threshold: 75%
network_bandwidth: 50% capacity
availability_impact: none_allowed
データ影響制限:
no_data_exfiltration: enforced
no_permanent_changes: enforced_with_rollback
no_credential_capture: enforced
audit_logging: always_enabled
人間が関与するガバナンス
重大な決定ポイントでの人間の監視。
| トリガー | 承認が必要 | タイムライン |
|---|---|---|
| 重大な脆弱性の検出 | セキュリティ チーム リード | 2 時間 |
| 高影響悪用 | CISO または認可代理人 | 4 時間 |
| スコープ外アクティビティが検出 | 即座の停止、セキュリティ レビュー | N/A |
| 予期しない動作 | エージェント停止、手動調査 | N/A |
| データ アクセス試行 | ブロック、即座にエスカレート | N/A |
| 本番システム テスト | セキュリティ + インフラストラクチャ チーム | 24 時間の事前通知 |
監査とコンプライアンス ログ
コンプライアンスと調査のための完全な監査証跡。
| ログ タイプ | 内容 | 保持 |
|---|---|---|
| エージェント アクション | 実行されたすべてのアクション、タイムスタンプ、結果、ユーザー | 2 年 |
| 検出結果の変更 | ステータスの変更、割り当て、コメント | 3 年 |
| 承認決定 | 誰が承認したか、いつ、正当化 | 3 年 |
| スコープ違反 | ブロックされたアクティビティ、スコープ外試行 | 2 年 |
| システム変更 | テスト中に加えられた変更、ロールバック ログ | 1 年 |
| アクセス ログ | ポータル アクセス、API コール、ユーザー アクティビティ | 1 年 |
API と CLI の使用
認証
# API トークンを設定
export TERRA_API_KEY="tk_your_api_token_here"
export TERRA_ORG_ID="org_xxxxx"
# または構成ファイル内
~/.terra/config.yaml:
api_key: tk_xxxxx
org_id: org_xxxxx
api_endpoint: https://api.terra.security
CLI コマンド (一般的なパターン)
# 資産を一覧表示
terra-cli assets list \
--scope all \
--format json
# スキャン ワークフローを開始
terra-cli scan start \
--workflow continuous \
--target 10.0.0.0/24 \
--depth 3 \
--agents asset-discovery,code-review
# スキャンの状態を確認
terra-cli scan status \
--scan-id scan_xxxxx
# 検出結果を取得
terra-cli findings list \
--scan-id scan_xxxxx \
--severity critical,high \
--format json
# レポートを生成
terra-cli report generate \
--scan-id scan_xxxxx \
--template comprehensive \
--format pdf \
--output findings_report.pdf
# 悪用を承認
terra-cli exploit approve \
--finding-id vuln_xxxxx \
--justification "Production test window authorized"
# スコープを管理
terra-cli scope update \
--add-asset tag=testing_approved \
--remove-range 192.168.1.0/24
# エージェント ログを表示
terra-cli logs \
--agent-id agent_xxxxx \
--level debug
API エンドポイント (RESTful)
# 認証
POST /api/v1/auth/token
リクエスト: {"api_key": "..."}
レスポンス: {"access_token": "...", "expires_in": 3600}
# 脆弱性を一覧表示
GET /api/v1/findings?severity=critical&status=open
ヘッダー: Authorization: Bearer {token}
# スキャンを作成
POST /api/v1/scans
本文: {"workflow": "continuous", "scope_id": "...", "depth": 3}
# 検出結果の状態を更新
PATCH /api/v1/findings/{finding_id}
本文: {"status": "in_progress", "assigned_to": "user_id"}
# 悪用を承認
POST /api/v1/findings/{finding_id}/approve-exploit
本文: {"justification": "...", "approved_by": "user_id"}
# レポートを生成
POST /api/v1/scans/{scan_id}/report
本文: {"template": "comprehensive", "format": "pdf"}
# エージェント イベントをストリーム (WebSocket)
WS /api/v1/agents/{agent_id}/events
ストリーム: {"event": "action", "action": "...", "timestamp": "..."}
エージェント ペネトレスト のベスト プラクティス
計画と準備
-
明確なスコープを定義
- 正確な IP 範囲、ドメイン、資産をドキュメント化
- 明示的な除外をリスト (本番 DB、顧客データ)
- テスト ウィンドウと制限を指定
- テスト前に書面による認可を取得
-
エージェント動作を構成
- 目的に適切な深さレベルを設定
- 影響コントロールとロールバック メカニズムを有効にする
- ピーク使用時間を避けるために時間ウィンドウを構成
- 保守的に開始し、徐々に深さを増加させる
-
ガバナンスを確立
- 承認基準と意思決定者を定義
- エスカレーション手順を設定
- 監視とアラートを構成
- インシデント対応手順をドキュメント化
実行
-
小さく開始
- 低深さモードでエージェント検出エージェントを開始
- スコープ強制が機能していることを検証
- 検出結果の品質と誤検知率をレビュー
- より深いテストの前に信頼を構築
-
継続的に監視
- リアルタイム エージェント ダッシュボードを監視
- 検出結果が検出されたときにレビュー
- エージェントがスコープ内に留まっていることを検証
- 異常にすぐに対応
-
Copilot を活用
- 複雑な悪用には Copilot エージェントを使用
- ガイダンスと推奨事項をドキュメント化
- 証拠を体系的にキャプチャ
- クローズ前に検出結果を検証
-
検出結果を管理
- 重大度だけでなくビジネス影響で優先順位付け
- ビジネス コンテキストと リスク許容度にリンク
- 開発チームと協調
- 修復進捗を追跡
テスト後
-
包括的なレポート
- 適切な詳細レベルでレポートを生成
- ステークホルダー向けにカスタマイズ
- アクション可能な修復ガイダンスを含める
- レポート配布をスケジュール
-
修復追跡
- 検出結果の状態変化を監視
- 修正後に重大な検出結果を再テスト
- 永続的な修正が遅延した場合、補償コントロールを検証
- リスク受け入れ決定をドキュメント化
-
継続的な改善
- エージェントの誤検知率を分析
- 結果に基づいて構成を調整
- 安定した場所で自動化を増やす
- 複雑な決定のために人間の監視を維持
- 開発チームと学習を共有
セキュリティ上の考慮事項
-
アクセス認証情報を保護
- API キーをセキュアなボールトに保存
- 認証情報を定期的にローテーション
- トークン スコープを必要なアクセス許可に制限
- API キーの使用を監査
-
監査証跡を維持
- 包括的なログを有効にする
- コンプライアンス保持期間のためにログをアーカイブ
- 定期的に異常についてログをレビュー
- 相関のために SIEM と統合
-
インシデント対応
- すべての変更のロールバック手順を用意
- 予期しない動作をドキュメント化
- 緊急停止の連絡先情報を保持
- インシデント対応チームをエージェント機能について説明
リソース
公式ドキュメントとコミュニティ
| リソース | URL |
|---|---|
| Terra Security Web サイト | https://terra.security |
| ドキュメント ポータル | https://docs.terra.security |
| API リファレンス | https://api.terra.security/docs |
| コミュニティ フォーラム | https://community.terra.security |
| GitHub 統合 | https://github.com/terra-security |
学習と認定
| プログラム | 説明 |
|---|---|
| 認定エージェント ペネトレスター | Terra Security プラットフォーム習熟度の公式認定 |
| エージェント構成 | ワークフローとエージェント セットアップのトレーニング モジュール |
| 悪用ガバナンス | セキュリティ テストでの人間が関与するベスト プラクティス |
| 統合パターン | CI/CD、チケット作成、SIEM 統合トレーニング |
ブログと記事
- 「セキュリティにおけるエージェント型 AI: ペネトレスト の未来」- Terra Security ブログ
- 「セキュリティ テストでの自動化と人間の監督のバランス」- SANS Institute
- 「手動から自律へ: セキュリティ テストのスケーリング」- InfoSec マガジン
関連テクノロジー
- OWASP テスト ガイド - https://owasp.org/www-project-web-security-testing-guide
- PTES ペネトレーション テスト実行標準 - https://www.pentest-standard.org
- NIST サイバーセキュリティ フレームワーク - https://www.nist.gov/cyberframework
- CVSS スコア - https://www.first.org/cvss
最終更新: 2026 年 3 月 30 日 プラットフォーム: Terra Security Portal v2.0+ フォーカス: 人間ガバナンス付きのエージェント型 AI ペネトレーション テスト スキル レベル: 高度