企業がペネトレーション・テストを実施する理由は主に3つあります。
ペネトレーション・テストは、脆弱性評価だけを行うよりも包括的な結果を得ることができます。またペネトレーション・テストと脆弱性評価はどちらも、セキュリティー・チームがアプリケーション、デバイス、ネットワーク上の脆弱性を特定するのに活用されます。ただし、これらの方法は目的が若干異なるため、多くの組織はどちらか一方を選ぶのではなく、両方を実施することが一般的です。
脆弱性評価は通常、システム内の既知の脆弱性を探し、見直せるようフラグを立てるために定期的に実施される自動スキャンのことです。セキュリティー・チームは脆弱性評価により、一般的な欠陥を迅速にチェックします。
一方でペネトレーション・テストにはさらに一歩踏み込んだチェック機能があります。それはペンテスターが発見した脆弱性をハッカーを模倣した模擬攻撃で利用してみる、というプロセスです。そうすることでセキュリティー・チームは、実際のハッカーがどのように脆弱性を悪用して機密データにアクセスしたり、業務を妨害するのか、理解を深めることができます。さらにハッカーが何を行うかを推測するだけはなく、この知識を用いてサイバー脅威に対する現実的なネットワーク・セキュリティー対策の設計にも役立てることができます。
ペネトレーション・テストの実施者は自動プロセスと手動プロセスの両方を駆使して、既知および未知の脆弱性の発見に努めます。また、発見した脆弱性を積極的に利用するため、誤検知が発生する可能性は低くなります。ペネトレーション・テストの実施者が欠陥を利用できるのであれば、サイバー犯罪者も悪用できるでしょう。ペネトレーション・テスト・サービスは、ハッカーの視点からシステムにアプローチするサードパーティのセキュリティー専門家により提供されるため、社内のセキュリティー・チームが見逃してしまう可能性のある欠陥が発見できることがよくあります。
サイバーセキュリティーの専門家は、ペネトレーション・テストの実施を推奨しています。多くのサイバーセキュリティーの専門家や規制当局は、事前対応型のセキュリティー対策としてペネトレーション・テストの実施を推奨しています。たとえば、2021年に米国連邦政府は、増加するランサムウェア攻撃から身を守るために、ペネトレーション・テストを使用するよう企業に促しました。
ペネトレーション・テストは法規制への準拠をサポートします。医療保険の相互運用性と説明責任に関する法律(HIPAA)や一般データ保護規則(GDPR)をはじめとするデータ・セキュリティー規制では、特定のセキュリティー管理が義務付けられていることがあります。ペネトレーション・テストは、企業が意図したとおりの制御が機能することを確認することで、これらの規制への準拠を証明する際に役立ちます。
明確にペネトレーション・テストを要求する規制もあります。クレジットカードを処理する組織に適用される、クレジット・カード業界データ・セキュリティー基準(PCI DSS)では、定期的な「内部および外部のペネトレーション・テスト」が特に求められています。
ペネトレーション・テストは、ISO/IEC 27001などの自主的な情報セキュリティー規格への準拠もサポートします。