Presentation Title Placeholder

Similar documents
<4D F736F F F696E74202D A B B C982A882AF82E9835B838D A834C A CE8DF42E >

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

PowerPoint Presentation

— intra-martで運用する場合のセキュリティの考え方    

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および

製品概要

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

PowerPoint Presentation

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を

2018 年 3Q(7 月 ~9 月 ) の導入企業への攻撃状況は Blacklisted user agent の攻撃が多く確認され 全体の約 60% の割合を占めており 3 ヶ月で 13,098,070 件が検知されています また 無作為に既知の脆弱性を試行する WEB アタック や 攻撃可能な

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

セキュリティシステムにおいて重要なこと スレットディフェンス 進化する攻撃者の挙動や技術への適応 検知と誤検知のバランス セキュリティマネジメント リアルタイムにイベントやインシデント情報を確認 イベントの解析 インシデントマネジメント 監査とレポーティング ポリシーエンフォースメント ネットワーク

PowerPoint プレゼンテーション

Microsoft PowerPoint ラック 村上様.ppt

PowerPoint Presentation

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

PowerPoint Presentation

McAfee Application Control ご紹介

Sample 5

クラウド時代のロードバランサ

Web Gateway資料(EWS比較付)

The F5 DDoS Mitigation Reference Architecture | F5 White Paper

PowerPoint Presentation

Webアプリケーションを守るための対策

SiteLock操作マニュアル

Secure the AWS Cloud with SafeNet Solutions eBook

Advanced Application Threats Require an Advanced WAF

2016 年 11 月 28 日 チェック ポイント ソフトウェア テクノロジーズ株式会社 2016 年度第 3 四半期決算を発表 ゲートウェイからエンドポイントまでの包括的セキュリティを提供する Check Point Software Technologies Ltd.(

PowerPoint プレゼンテーション

なぜIDSIPSは必要なのか?(v1.1).ppt

Title slide with picture

Proventia xls

QualysGuard(R) Release Notes

WEBシステムのセキュリティ技術

KSforWindowsServerのご紹介

PowerPoint プレゼンテーション

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

改訂履歴 改訂日 バージョン 作成者 2014/1/1 Ver VALTES 初版作成 改訂内容及び理由

Mobile Access簡易設定ガイド

DTD Reference Guide

サーバセキュリティサービスアップグレード手順書 Deep Security 9.6SP1 (Windows) NEC 第 1 版 2017/08/23

更新履歴 Document No. Date Comments 次 D JP 2017/05/01 初版 1. 概要 はじめに 情報源 A10 Lightning Application Delivery Service(ADS) 導 構成 動作概要 構築概要 2. 事

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

Microsoft PowerPoint - SSO.pptx[読み取り専用]


基本操作ガイド

マイクロソフトのネットワーク仮想化を強化する F5 の連携機能 F5 ネットワークスジャパン株式会社ビジネス開発部部長宮崎佑一

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

OP2

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

目的 概要 全体像 概念図 用語の定義 用語 説明 用語 説明 用語 説明 用語 説明 参考資料

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内

CA Federation ご紹介資料

PowerPoint プレゼンテーション

CLUSTERPRO MC ProcessSaver 1.2 for Windows 導入ガイド 第 4 版 2014 年 3 月 日本電気株式会社

BIG‑IP Access Policy Manager | F5 Datasheet

PowerPoint プレゼンテーション

McAfee Virtual Network Security Platformデータシート

外部SQLソース入門

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

目次 1. 本書の目的 用語の定義 サービス概要 サービス仕様 提供機能について サーバセキュリティタイプ仕様 防御対象の攻撃 システム ソフトウェア要件

CLUSTERPRO MC ProcessSaver 2.3 for Windows 導入ガイド 第 5 版 2018 年 6 月 日本電気株式会社

BIGIP_PF_ indd

目次 1. はじめに Office365 向け Outbound 通信対策 動作概要 Office365 宛通信 ( 上図左 ) 通常 Web サイト宛通信 ( 上図右 ) 構成例

Prezentace aplikace PowerPoint

McAfee Complete Endpoint Threat Protection データシート

操作ガイド(本体操作編)

McAfee Network Security Platform(NSP) 紹介資料 2018 年 6 月株式会社富士通ソーシアルサイエンスラボラトリサイバーセキュリティ事業本部 0 Copyright 2018 FUJITSU SOCIAL SCIENCE LABORATORY LIMITED

PowerPoint プレゼンテーション

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

スライド 1

NetScaler AppFlow アプリケーションの可視化とは

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

テクニカルホワイトペーパー HP Sure Run HP PC のハードウェア強制されたアプリケーション永続性 HP Sure Run は ハードウェア強制アプリケーション永続化ソリューションで OS の実行中にポリシー適用ハードウェアとの通信を維持する機能を備えています OS 内の HP Sure

F5 Advanced WAFによる進化する攻撃からの防御(BIG-IP)

PowerPoint Presentation

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

R80.10_FireWall_Config_Guide_Rev1

Oracle SQL Developerの移行機能を使用したOracle Databaseへの移行

Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査

目次 1 はじめに 本資料について 用語の説明 サービス概要 シマンテッククラウド型 WAF について ウェブアプリケーションファイアウォール機能 ブロック モニタリング機能

目次 1. はじめに Office365 向け Outbound 通信対策 動作概要 Office365 宛通信 ( 上図左 ) 通常 Web サイト宛通信 ( 上図右 ) 構成例

SQLインジェクション・ワームに関する現状と推奨する対策案

<4D F736F F F696E74202D D53534C89C28E8B89BB835C838A B FD089EE8E9197BF2E >

PowerPoint Presentation

R76/Gaia ブリッジ構成設定ガイド

操作ガイド(本体操作編)

Microsoft PowerPoint - Heartbleed-JP_Slide_v1.pptx

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

Trend Micro Cloud App Security ご紹介資料

BraindumpsVCE Best vce braindumps-exam vce pdf free download

他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 ) 目次番号 270 番 Windows Server Enterprise 2008 R2 完全解説 ( 再入門 )

McAfee Embedded Control データシート

ACTIVEプロジェクトの取り組み

PowerPoint プレゼンテーション

ログを活用したActive Directoryに対する攻撃の検知と対策

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

Transcription:

F5 Networks, Inc 2 2

Web サイトへの サイバー攻撃のトレンド

Webアプリケーションに関連する脅威が半分を占めている 脆弱性に対するプロアクティブな対策が重要 3位 ウェブサービスからの個人情報の窃取 4位 サービス妨害攻撃によるサービスの停止 6位 ウェブサイトの改ざん 7位 ウェブサービスへの不正ログイン Webアプリケーションへの 脅威は引き続き上位に 脆弱性を利用した改ざん 不正ログインや不正利用も引 き続きランクイン 10位 インターネットバンキングやクレジットカード情報の不正利用 https://www.ipa.go.jp/security/vuln/10threats2017.html

発生時期 被害を受けた企業 被害内容 2016 年 4 月 メディア系 A 社 各番組の応募フォームに不正侵入 氏名 住所 電話番号 メールアド レス等の情報漏洩の可能性 2016 年 4 月 メディア系 B 社 番組宛メッセージや応募フォームから名前 住所 メールアドレス 電話番号 性別 年齢 職業など約 64 万件の個人情報の漏洩の可能性 2016 年 9 月 流通系 C 社 通販サイトから氏名 電話番号 住所 購入情報 クレジットカード 番号が漏洩 一部は不正利用も 2016 年 11 月 流通系 D 社 なりすましログインによるポイント 不正利用 原因コマンドインジェクションコマンドインジェクションシステムの脆弱性パスワードリスト型攻撃 上記の他にも多くの被害が報告されています

F5 Networks, Inc 6

ビジネス CMS パッケージ (PHP モジュール ) プラグイン プラグイン プラグイン パッケージ パッケージ PHP パッケージ OS コマンド MYSQL OS

ボット ( 踏み台 ) Web アプリケーション 不正アクセスをリモートコントロール プログラム化されているため高速に処理ができる 気がついたときには手遅れ リスト型攻撃不正ログインスクレーピング

根本的対策 : 保険的対策 : アプリケーション (OS 基盤も含む ) の脆弱性対策 運用上のアプリケーションセキュリティ (WAF) F5 Networks, Inc 9

アプリケーション側だけでセキュリティ対応するのは困難です F5 Networks, Inc 10

WAF は運用環境上で脅威を可視化し 早期に複数のアプリケーションをまとめてセキュリティ対策を実装することが可能 WAF のポイント 1 攻撃を検知 防御 アプリケーションセキュリティの根本対策セキュアコーディング 対応に時間がかかる ソフトウェアにバグは付きもの OS/ ミドルウェアの脆弱性 Attacker WAF 個人情報 知財 秘密情報 WAF のポイント 2 複数のアプリをまとめて防御可能 トランザクションデータ

アプリケーションのセキュリティ対策に自信がある WAF導入ユーザ 53% WAF未導入ユーザ 32% アプリケーションのセキュリティ対策に自信がない WAF導入ユーザ 11% WAF未導入ユーザ 25% 何をチェックすると対策の信頼性があがるのか 信頼性向上につながる3つの主要 な攻撃ポイント リクエスト 出展 The State of Application Delivery 2017, F5 Networks 約2,200社のアンケート結果による レスポンス クライアント

F5 Networks, Inc 13

課題 セキュリティポリシーの違いにより 事業吸収した先のアプリケーションの脆弱性が顕在化したまま残っている場合があります アプリケーション稼動の遅れが事業成長を妨げる経営リスクになりえます WAF 個人情報 知財 秘密情報 アプリケーションの脆弱性を WAF でカバーセキュリティレベルを等しく迅速な Time-to-market を実現 共通のポリシー 可視化 WAF トランザクションデータ M & Aで取り込んだ事業のアプリケーション個人情報知財 秘密情報 アプリケーションセキュリティはデジタルエコノミーにおける経営リスクに! トランザクションデータ

F5 セキュリティ 取り組み

Figure 1. Magic Quadrant for Application Delivery Controllers 10 年連続! なぜリーダであり続けるのか? 3 つの重要なポイント 可用性 最適化 セキュリティ * Gartner, Magic Quadrant for Application Delivery Controllers, Andrew Lerner, Joe Skorupa, Danilo Ciscato, 29 August 2016 Source: Gartner (August 2016) This graphic was published by Gartner, Inc. as part of a larger research document and should be evaluated in the context of the entire document. The Gartner document is available upon request from F5 Networks. Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose.

セキュリティは F5 にとって重要な機能です 1996 年 F5 Labs 創立アプリケーションの可用性研究 SSL アクセラレータ統合 IPO 時のファイリング情報ネットワークセキュリティも提供価値に明記 機能追加 SSL オフロード機能 SSL 2003 年 uroam 社買収による SSLVPN 製品の提供 WAF 統合 2004 年 Magnifire 社買収により WAF を提供 SSLVPN 2005 年 SSLVPN,SSO, SAML など統合 統合 ASM として WAF を製品統合 WAF 技術 データセンター FW 統合 統合 APM として SSLVPN を製品統合 SWG 統合 機能提供 AFM (Network Firewall) をリリース 買収 Versafe 社 不正送金対策技術 2014 年 機能提供 Secure Web Gateway 製品統合 Web Fraud Detection 買収 Defense.Net 社 クラウドサービス提供 Silverline DDoS Protection アンチフロード クラウド型 DDOS 対策サービス

脆弱性ハニーポットボットネットソーシャル観測 CVE のレビュー 独自のソフトウェア診断 Underground フォーラムの追跡 Bot プログラムや Script Injection 型マルウェアの調査 F5 自らボットネット環境を構築し 自社製品の精度向上試験に利用 Social Media を観測して攻撃の兆候を察知 シグネチャ作成解析レポート False Positive 分析等 SDL: Software Development Lifecycle

IoT デバイスに関連したセキュリティ事例をタイムリーかつ詳細に提供中! レポート記事ブログ IoT Devices are the Latest Minions in Cyber Weaponry Toolkits Mirai: The IoT Bot That Took Down Krebs and Launched a Tbps Attack on OVH IoT Threats: A First Step into a Much Larger World of Mayhem 下記の URL から情報発信中 https://f5.com/labs

F5のWAF BIG-IP ASMのご紹介 Application Security Manager

Application Security ManagerはBIG-IPプラットフォームで動作する Web Application Firewall WAF SQLインジェクション クロスサイトスクリプティング(XSS) 不正なフロー 不正なリクエスト Cookie/FORMパラメータ改ざん バッファオーバーフロー DoS/DDoS攻撃 CSRF ブルートフォース(総当たり)攻撃 クレジットカード番号 機密情報 個人情報 双方向のトラフィックを監視し あらゆる攻撃からWebアプリケー ションシステム全体を守るソリューションを提供できる製品 特徴 防御モードと検知モードを容易に切り替え可能 ポリシーチューニングに有効なシグネチャーステージング 機能 ADCと一体になったアーキテクチャによる高速な処理性能 WAFだけではなくL7 DDoS攻撃対策機能を提供 セッションコントロールによるブルートフォース攻撃や Webスクレーピング対策 BOT検知 レスポンスパケットの評価による攻撃検知 データ露出の 検知と防御 irulesによる柔軟なトラフィック制御 主要DASTツール 脆弱性スキャンツール との連携

WAF Everywhere データセンターからパブリッククラウドに至るまで どこにアプリがあっても妥協することなく同じセキュリティレベルを実装することが可能 オンプレミス パブリッククラウド (Azure/AWS) クラウドサービス型 WA F VIPRION Platform BIG-IP Platform BIG-IP ASM 仮想版 F5 Silverline WAF Silverline WAF は BIG-IP ASM を使用

卓越したテクノロジーによってレイヤ 7 やゼロディ攻撃からお客様サイトを保護 プロアクティブなボット対策と入念な攻撃分析 OWASP TOP10 はもとより L7 DDoS 攻撃にも有効なフルプロキシーアーキテクチャー IP レピュテーション評価によるリスクベースのポリシー評価 脆弱性診断ツール結果との連携による容易なポリシー作成と迅速なレスポンス F5 独自のプログラマブルなトラフィック制御技術 (irules) Virtual Edition Appliance Cloud WebSocket トラフィックに対する攻撃検知 Gartner や SC Magazine 社によって業界をリードする WAF として推奨

BIG-IP ASM は ADC のリーダとして培った F5 が提供する高機能かつ高性能な WAF 包括的なセキュリティ機能による web アプリの保護 HTTP エレメントの詳細なポイントに設定できるきめ細かいルール プロアクティブなボット対策 クライアントサイドのパラメータチェックによる強力なホワイトリスティング レスポンスパケットのエラー評価とメッセージ検証による情報漏えい対策 アンチウイルス製品との連携 柔軟な構築形態 WAF 単体の導入もしくは ADC のアドオン 物理アプライアンス / 仮想アプライアンス双方をサポート クラウドサービス (F5 Silverline) 自動および手動のポリシー作成 マルチテナンシー対応 主要 DAST( 脆弱性診断ツール ) との連携 可視化と分析 L7 DoS ダッシュボード ハイスピードで詳細なロギング出力 攻撃のトラッキングとプロファイリング ポリシーもしくは PCI へのコンプライアンスレポーティング機能 HTTPS の可視化 複数の攻撃を関連付ける相関イベント表示

セキュリティデバイスとしての WAF の重要な機能は インシデントに対する防御機能 一方で誤検知 (False Positive) 対策も重要 F5 の ASM は 検知モードと防御モード シグネチャのステージング機能などにより 誤検知の影響を少なくするとともに重要なポリシー設定に関しては防御設定を行うことが可能 WAF として機能全体を検知モードと防御モードの切り替えが容易 シグネチャや機能毎に検知 防御のモードの設定も可能

脆弱性診断ツールによる脆弱性の発見から アプリケーション開発の対応の完了までには時間がかかる 診断ツールの結果を ASM にインポート ブロックポリシーを容易に作成 対応脆弱性診断ツール : IBM App Scan Standard, HP WebInspect/Fortify Ondemand, Qualys Guard Web Application Scanning, WhiteHat Sentinel, Cenzic Hilstorm WAF 検知 防御 バーチャルパッチで検知 防御 脆弱性診断ツール特定 アプリケーション開発チームの対応 サーバチームパッチ対応 アプリの改修 Web サーバ CGI/ アプリケーション JavaScript サーバ データベースサーバ 情報 パッチ運用計画

④ ASMがレスポンス ⑤ 正しく認証された をチェック Cookieの署名 タイムスタンプ デバイスフィン 通常のブラウザはチャ ガープリント レンジ要求をバイパス JavaScriptの チャレンジ&レ スポンスに返答 Web Application ① ASMはWebサーバか Internet ③ブラウザが リクエストだけが Webサーバに送信 される Webサーバへ の初回アクセ ス時 らのレスポンスに JavaScriptを挿入 ② JavaScriptのチャ 不正なリクエストは 拒否される レンジ&レスポン スがブラウザ上で 実行される BOTの場合 チャレ ンジ&レスポンスの 実行がされない ボット検知の仕組み

量的メトリックス Transactions / sec.(ip/url/latency) 質的メトリックス フィンガープリティング技術 ( どのデバイス? 能力は?) ボットシグネチャ 既知のボットもしくはクローラーを識別 (Black or White?) POINT Fail Block メッセージ OK GET http://xyz.co.jp/ HTTP/1.1 アプリケーション

# curl http://10.128.10.35/login.php <html><head><meta http-equiv="pragma" content="no-cache"/> <meta http-equiv="expires" content="-1"/> <meta http-equiv="cachecontrol" content="no-cache"/> <meta http-equiv="x-ua-compatible" content="ie=edge"/> <link rel="shortcut icon" href="data:;base64,ivborw0kggo="/> <script> (function(){ window["bobcmn"] = "1111101020000000520000000220000000030000000030000000829d8c2b5300000008TSPD_101300000000300000006/TSPD/300000008TSPD_101300000004http200000000200000000"; window.njxf=!!window.njxf;try{(function(){try{var SS,_S,JS=1,lS=1,OS=1,zS=1,o_=1,Z_=1,Si=1,_i=1,ii=1;for(var Ji=0;Ji<_S;++Ji)JS+=2,lS+=2,OS+=2,zS+=2,o_+=2,Z_+=2,Si+=2,_i+=2,ii+=3;SS=JS+lS+OS+zS+o_+Z_+Si+_i+ii;window.L_===SS&&(window.L_=++SS)}catch(SI){window.L_=SS}var _I=!0;function ii(s){s&&(_i=!1);return _I}function II(){}iI(window[II.name]===II);iI("function"!==typeof ie9rgb4);ii(/ x3c/.test(function(){return" x3c"})&/x3d/.test(function(){return"0";"x3d"})); ( 途中省略 ) HTMLElement&&(J(L),++z)}catch(jS){}}return z}js(lj,j)})();window.io={lo:"0814bbe3a601800038821e668cbdb7803cafb13eb339d65763a57dde9025b86fc7d88d54121726135ce3565e09788a703da14f9c57403102d8747e87c3b5816a8c3daddc47926e4 17ad23a1e84f07db079ab4675c2e16423a94ca71db603c3623a479013eccc5619fbf82a37051ca979a4f01a30f89560d05c5d9a6f6606e9f42d7d0652dcd925c1"};function _(S){_j() (arguments[0]="ebvw76");return 396>S}function l(){var S=arguments.length,I=[];for(var J=0;J<S;++J)I.push(arguments[J]-59);return String.fromCharCode.apply(String,I)} function O(S){!_I&&new Date%3&&arguments.callee();S+=0;return S.toString(36)}(function Lj(I){return I?0:Lj(I)*Lj(I)})(_j());})();}finally{ie9rgb4=void(0);};function ie9rgb4(a,b){return a>>b>>0}; })(); </script> <script type="text/javascript" src="/tspd/081c54028aab2000f0bd6b2bffd9b4ed8ffd0fd18c1e92bce07f7ba6b976b931d73587794729258a?type=6"></script> <noscript>please enable JavaScript to view the page content.</noscript> </head><body>

プロアクティブなボット検知によりリクエストを拒否 例えば Sentry MBA パスワードリスト型攻撃などを行うツール ツールの OCR 機能による CAPTCHA 突破に対しても有効 (CAPTCHA イメージを画像として送信しません ) F5 ASM (WAF) お客様アプリケーション 詳細なレポートは下記を参照ください https://devcentral.f5.com/articles/mitigating-sentry-mba-credentials-stuffing-threat-24723

利用が広がる WebSocket 通信中からマリシャスコンテンツを検出可能 タクシー配車サービスでのイメージ XSS 現在位置? $#&% オペレータ

課題 脆弱性が公開されても影響があるかどうかわからない システムを止めずに早期のカウンターメジャー ( 対抗策 ) がとれないか? 攻撃者 1 User-agent: () {:;}; #shellcode セッション RESET 2 irule の処理 () {? 3 Web サーバ Shellshock の例 Web サーバは Linux なので最悪リモートコマンド実行につながる脆弱性 CGI で bash を使っているかどうか判別に時間がかかる irules を使って検知 防御

スクリプトによる迅速で柔軟なサイバーセキュリティ対策 脆弱性に対する攻撃をいち早く検知 防御 対応することが可能 脆弱性 CVE-2014-6271 公開の翌日にF5 DevCentralにて提供 when HTTP_REQUEST { Shellshock対策のiRule例 部分 set pattern "*() {*"; foreach header_name [HTTP::header names] { foreach header_value [HTTP::header values $header_name] { if { [string match $pattern $header_value] } { log local0. "Detected CVE-2014-6271 attack from '[IP::client_addr]' in HTTP Header $header_name = '$header_value'; URI = '[HTTP::uri]'"; reject; リクエストを拒否 break; HTTPヘッダ値にshellshockの攻 撃パターン {} ( ; を検知 https://devcentral.f5.com/articles/shellshock-mitigation-with-big-ip-irules

WAF だけでは対応が困難な SSL の脆弱性対策も BIG-IP の irules により検知 & 防御 irules( スクリプト ) は F5 のホームページで提供 4/7 出典 : 株式会社ラック JSOC INSIGHT vol.5 4/8 Heartbeed 通信検知 & 防御の irule を提供 https://devcentral.f5.com/articles/ssl-heartbleed-server-side-irule アプリケーション 正規のユーザ アタッカー 4/9 不正な Heartbeed レスポンス検知 & 防御の irule を提供

POINT

ECDH-ECDSA-AES128-SHA256 SSL cipher Source :SSL Performance Results: F5 BIG-IP iseries vs. Citrix and A10

セキュリティ機能 運用面 コスト OWASP TOP10 対策 F5 ASM Imperva 社 SecureSphre * L7DOS 対策 備考 すべての機能には Proxy mode が必要 ) SSL 終端処理 * 別途オプション必要 アンチウイルス連携 ADC 機能 (LB 最適化 ) シグネチャーステージング ( 学習機能 ) 統合管理 TCO ( セキュリティ機能 処理性能 ) * 装置が 1 台でも管理サーバ必須 価格性能は後述のサイジング情報も参照

F5 事例集 は下記からダウンロード可能です : https://interact.f5.com/2016allf-case-study- Package-JP-FEB12.html

PIEM 株式会社様 F5 Networks, Inc 41

https://f5.com/jp/partners/find-a-partner F5 Networks, Inc 42

お客様固有のセキュリティー上の課題について F5 のプロフェッショナルコンサルタントが専門的見地からの要件のヒアリング セキュリティーポリシーの設計 導入 構築 本番移行の各フェーズ 並びに運用開始後の継続的なアセスメントとチューニングのご支援を実施します BIG-IP ASM コンサルティングサービス 要件定義フェーズ フェーズ 設計 構築フェーズ 運用フェーズ 項目 サービスソリューションに関する要件定義 設計 / 構築 / 動作確認 ASM カスタムトレーニング Q&A Blocking モード移行判定 定期脆弱性アセスメント ASM レポートサービス BIG-IP VIPRION オンサイト :1 回 オンサイト : 四半期 オンサイト :1 回 リモート : 月次 月次レポート 四半期毎にレポート