ServerSage™は、GPTテクノロジーに基づく攻撃型セキュリティ・プラットフォームで、継続的な自動侵入テスト・サービスを組織に提供するよう設計されています。従来の定期的なセキュリティ・スキャンとは異なり、ServerSage は人間のレッド・チームのワークフローを模倣し、AI を使用してインテリジェントに偵察、システム・プロービング、セキュリティ脆弱性の悪用、検証を実行します。ユーザーのインフラにコンテナ化されたBastionコントローラーとしてデプロイされ、AWS Systems Manager (SSM)などのインターフェイスを通じてハイブリッドクラウドやローカルサーバーと安全にやり取りする。このプラットフォームの中核的価値は、高価で低頻度の手作業による侵入テストを、継続的なインテリジェントな検証プロセスに変換することで、組織が直面するセキュリティリスクを大幅に低減することです。
機能一覧
- 自動レッドチームテストGPT駆動型AIエージェントを活用し、偵察からエクスプロイトの検証まで、攻撃のライフサイクル全体を自律的に実行。
- ハイブリッド・クラウド資産カバレッジAWSクラウド環境とローカルデータセンター(オンプレミス)をサポートし、SSM、SSH、プロキシ経由でターゲットを管理。
- インテリジェントな脆弱性検証潜在的なリスクを特定するだけでなく、脆弱性を安全に悪用(Safe Exploit Execution)することで、その真害を検証し、誤検知を減らします。
- 攻撃表面の列挙サブドメイン、オープンポート、シャドーIT資産、誤った設定のAPIエンドポイントなど、外部および内部の資産を自動的に検出します。
- リアルタイム監査レポートすべてのテスト活動の詳細なタイムスタンプ付きログと、コンプライアンス要件(OWASP Top 10など)を満たす監査レポートの生成機能。
- AWS SSMの統合AWS Systems Managerとの深い統合により、SSHポートを公開することなく、きめ細かな権限制御とセキュアなアクセスを実現します。
- 継続性の検証コードの変更や新しい資産の稼動と同時にセキュリティが検証されるように、高頻度の継続的テストをサポートする。
ヘルプの使用
ServerSage のデプロイと使用は、Bastion Controller と Cloud Dashboard のインストールを中心に行われます。以下は、コンテナベースのデプロイにおける標準的な操作手順です:
1.準備作業
始める前に、以下の条件を満たしていることを確認してください:
- 有効なServerSage.aiアカウントをお持ちの方。
- ターゲット環境(通常はAWS)は準備ができており、IAMパーミッションを設定する能力を持っている。
- コントロールノードを実行するDockerがインストールされたサーバーまたは仮想マシン。
2.バスティオン配備
ServerSageは、パブリック・ネットワーク経由で内部サーバーを直接スキャンする代わりに、軽量なDockerコンテナを内部サーバーにデプロイすることでこれを仲介する。
Dockerイメージを認証情報とともに取得する:
ServerSage Web コンソールにログインし、「インフラストラクチャのセットアップ」セクションで展開コマンドを見つけます。典型的なフォームは以下のとおりです(ダッシュボードで提供される実際のコマンドを参照してください):
docker run -d \
--name serversage-bastion \
-e API_KEY="您的专属API密钥" \
-e REGION="us-east-1" \
serversage/bastion-controller:latest
このコンテナが起動すると、自動的に ServerSage のクラウド API への暗号化された接続を確立し、タスクの指示を待つ。
3.AWSの権限設定(IAMインテグレーション)
AIがAWSリソースを安全にスキャンしてテストするためには、AWS Systems Manager(SSM)を設定する必要があります。
- IAMロールの作成AWSコンソールで新しいIAM Roleを作成し、SSM関連の最小権限を与える(ServerSageが推奨のJSONポリシーファイルを提供する)。
- リンク例このIAMロールを、侵入テストを実行するEC2インスタンスにアタッチする。
- 接続の確認ServerSage ダッシュボードで、"Targets" リストをチェックし、デプロイされた Bastion ノードがクラウド資産に正常に識別されていることを確認します。
4.侵入テストミッションの開始
一度導入すれば、すべての操作はウェブ・インターフェイスから行うことができる:
- プロジェクト設定ダッシュボードの "New Assessment "をクリックし、テストする資産の範囲(特定のVPC、サブネット、サーバータグなど)を選択します。
- テスト・モードの選択::
- 偵察のみ(偵察のみ):資産の発見とポートスキャンのみで、攻撃は試みない。
- フルペンテスト(フル・ペネトレーション):脆弱性攻撃の検証を含む完全なレッドチーム・テスト・プロセスを実施する。
- タスクを開始するスキャン開始」をクリックすると、AIが自律的に動作を開始し、AIがどのような判断を下しているかをリアルタイムで確認することができます(例:「ポート80が開いていることがわかりました。)").
5.レポートの表示とエクスポート
テストの最後に、"Reports "モジュールにアクセスする:
- 攻撃経路を見るAIがシステムにアクセスする方法を段階的に視覚化したもの。
- 脆弱性の詳細各脆弱性のCVSSスコア、エビデンススクリーンショット、改善勧告を表示します。
- 導くPDFエクスポート」をクリックすると、経営陣や監査役向けの最終報告書が作成されます。
6.継続的モニタリングの設定
DevSecOpsを導入する:
- スケジュール]タブで、週単位または日単位で自動的に実行されるライトスキャンを設定する。
- クリティカルな脆弱性が発見されたらすぐにセキュリティチームに通知するよう、通知(メールまたは Slack)を設定する。
アプリケーションシナリオ
- 企業コンプライアンス自己点検
年次外部監査に先立ち、組織は ServerSage を内部事前監査に使用し、SOC2 や ISO27001 などの標準における脆弱性管理要件への準拠を自動的に検出し、事前に問題を修正します。 - DevSecOpsプロセスの統合
ソフトウェア開発チームは、新バージョンのコードを本番環境にリリースした後、ServerSage をトリガーとして自動侵入テストを実施し、新機能に SQL インジェクションや特権バイパスなどの高リスクの脆弱性が含まれていないことを確認します。 - シャドーIT資産の発見
複雑なハイブリッド・クラウド環境を持つ大企業の場合、セキュリティ・チームはこのツールを使って、すべてのオンライン資産を自動的にスキャンしてインベントリを作成し、IT部門に登録されていない「シャドウ・サーバー」やレガシー・テスト環境を発見して、未知の攻撃対象領域を排除する。
品質保証
- ServerSageのAIは私のデータを盗むのか?
ServerSageは、意思決定のために必要なコンテキスト情報(オペレーティングシステムの種類、エラーログなど)のみをモデルに送信し、プライバシーポリシーに従って、お客様の機密のビジネスデータが公共のAIモデルを訓練するために使用されることはないと述べています。 - 従来のNessusやOpenVASスキャナとどう違うのですか?
従来のスキャナーは主にルールマッチングに基づいており、誤検知が多くなりがちですが、ServerSageは、脆弱性を「エクスプロイト」して真正性を検証しようとする(Proof of Exploitation)人間のハッカーの心理を模倣しているため、誤検知が非常に少なく、複雑な論理的脆弱性を発見することができます。 - Bastion コンテナをデプロイするために、インバウンドポートを開く必要がありますか?
必須ではありません。Bastion コンテナは、ServerSage API と Outbound Connection で通信します。 - どのOSに対応していますか?
現在、主なLinuxディストリビューション(Ubuntu、CentOS、Amazon Linux)とWindows Server環境は、Dockerをサポートしているか、AWS SSMによって管理されている限り、サポートされている。

































