JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

Similar documents
資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

なぜIDSIPSは必要なのか?(v1.1).ppt

プレゼンテーション

JSOC INSIGHT vol.15 1 はじめに エグゼクティブサマリ JSOC におけるインシデント傾向 重要インシデントの傾向 発生した重要インシデントに関する分析 多数検知した通信について ワ

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Sample 5

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

Proventia xls

Webサーバの脆弱性を狙った攻撃

ACTIVEプロジェクトの取り組み

PowerPoint プレゼンテーション

OP2

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

Microsoft PowerPoint ラック 村上様.ppt

PowerPoint プレゼンテーション

製品概要

SQLインジェクション・ワームに関する現状と推奨する対策案

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

MSSGuideline ver. 1.0

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

— intra-martで運用する場合のセキュリティの考え方    

1.indd

PowerPoint プレゼンテーション

組織内CSIRTの役割とその範囲

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

PowerPoint Presentation

2018 年 3Q(7 月 ~9 月 ) の導入企業への攻撃状況は Blacklisted user agent の攻撃が多く確認され 全体の約 60% の割合を占めており 3 ヶ月で 13,098,070 件が検知されています また 無作為に既知の脆弱性を試行する WEB アタック や 攻撃可能な

_mokuji_2nd.indd

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

サービス内容 環サ 境ー 準ビ 備ス モニタリング準備 アラートポリシー 収集するログの範囲 保管期間等を決定します 運用テストを実施します 不正アクセス監視サーバからアラートを検知した場合に 通知します サービス実施時間 24時間365日 アラートに関するQ Aに対応します 受付 24時間365日

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および

弊社アウトソーシング事業

目次 1. 本書の目的 用語の定義 サービス概要 サービス仕様 提供機能について サーバセキュリティタイプ仕様 防御対象の攻撃 システム ソフトウェア要件

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

McAfee Public Cloud Server Security Suiteデータシート

FIREWALLstaff製品紹介

KSforWindowsServerのご紹介

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

Fujitsu Standard Tool

エンドポイントにおける Web コントロール 概要ガイド

PowerPoint Presentation

エンドポイントにおける Web アクセス制御 概要ガイド

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

SOCの役割と人材のスキル

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2

マネージドセキュリティサービス

SOC Report

ログを活用したActive Directoryに対する攻撃の検知と対策

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

McAfee Application Control ご紹介

JSOC INSIGHT vol.2

JSOC INSIGHT vol.16 1 はじめに エグゼクティブサマリ JSOC におけるインシデント傾向 重要インシデントの傾向 発生した重要インシデントに関する分析 多数検知した通信について 今号のトピ

スライド 1

ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活 推

iNFUSE インフューズ

2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステム

エンドポイントにおける Web コントロール 概要ガイド

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

SMSM_GRATINA_KYF37 エージェントのインストール手順

NTT Communications PowerPoint Template(38pt)

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

JSOC INSIGHT Vol.9 1 はじめに エグゼクティブサマリ JSOC における 重 要 インシデント 傾 向 重 要 インシデントの 傾 向 発 生 した 重 要 インシデントに 関 する 分 析 大 量

( 目次 ) 初回ログインクリプト便送信クリプト便受信ご参考 P2~ P6~ P11~ P14~ 本マニュアルは NRIセキュアテクノロジーズ株式会社 ( 以下 NRI 社 という ) より提供されました2014 年 12 月 1 日時点の クリプト便 ユーザーマニュアルをもとに作成しております 最

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

スライド 1

untitled

SiteLock操作マニュアル

McAfee Embedded Control データシート

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

Prezentace aplikace PowerPoint

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社

<4D F736F F D2081A F815B A838A815B83588CB48E862E646F63>

Dell SonicWALL Training

IIS RealSecure Network Sensor 6.5 IDS, IBM Proventia G200 IDS/IPS, FortiNetwork FortiGate-310B, FortiGate-620B UTM, BivioNetwork Bivio 7512 DPI Nokia

やよいの顧客管理

弥生給与/やよいの給与計算

弥生 シリーズ

弥生会計 プロフェッショナル/スタンダード/やよいの青色申告

弥生会計/やよいの青色申告

弥生会計 ネットワーク/プロフェッショナル2ユーザー

McAfee Complete Endpoint Threat Protection データシート

f-secure 2006 インストールガイド

ライフサイクル管理 Systemwalker Centric Manager カタログ

Trend Micro Cloud App Security ご紹介資料

NOSiDEパンフレット

PowerPoint プレゼンテーション

Microsoft PowerPoint - d4-川口洋-LAC_kawaguchi_IW2011 [互換モード]

マイナンバー対策マニュアル(技術的安全管理措置)

ガイドブック A4.indd

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

IBM Internet Security Systems スパイウェア対策ソリューションのご紹介 ~ 多層保護で実現するスパイウェア対策 ~ Rev1.1 日本アイ ビー エム株式会社 ISS 事業部 Copyright IBM Corporation 2008

McAfee Network Security Platform(NSP) 紹介資料 2018 年 6 月株式会社富士通ソーシアルサイエンスラボラトリサイバーセキュリティ事業本部 0 Copyright 2018 FUJITSU SOCIAL SCIENCE LABORATORY LIMITED

v6

Transcription:

JSOC マネージド セキュリティ サービス (MSS) 2016 年 1 月 1 Copyright LAC Co., Ltd. 2012 All Rights Reserved.

XXXX JSOC (Japan Security Operation Center) 2

JSOC Japan Security Operation Center 24 時間 365 日のリアルタイムセキュリティ監視 1 2 年以上のセキュリティ監視サービスの継続実績 契約顧客は約 600 社以上 ( センサー数 1 2 00 台以上 ) セキュリティ監視機器にマルチ対応 事件 事故を救急対応した結果のフィードバック イードアワードで監視運用部門で第一位 監視サービスメニュー J S O C マネージド セキュリティ サービス ( M S S ) J S O C 24+ ( FW I P S UTM W A F N G F W ) 3

JSOC マネージド セキュリティ サービス (MSS) ファイアウォール監視サービス Firewall のアクセスログをリアルタイムに分析し ネットワークの境界で ワーム ボットなどの脅威を見つける 24 時間 365 日リアルタイムセキュリティ監視サービス ASA5500-X シリーズ SSG シリーズ SRX シリーズ VPN-1/Firewall-1 UTM-1 シリーズ PA シリーズ IDS 監視 運用サービス IDS の不正アクセス検知機能を利用し ネットワーク内部で発生するあらゆる脅威を見つけ出す 24 時間 365 日リアルタイムのセキュリティ監視サービス IPS 監視 運用サービス IPS の不正アクセス検知機能と 通信遮断機能を利用して ネットワーク内部で発生するあらゆる脅威を見つけ 危険性が高い通信を遮断する 24 時間 365 日リアルタイムのセキュリティ監視サービス Security Network IPS GX シリーズ Network Security Platform Virtual Network Security Platform ASA5500-X シリーズ IPS 4200/4300/4500 シリーズ ASA with Fire POWER SniperIPS 4

特長 1 大量のログ対応の負荷を軽減 ログの分析結果から 高度な分析スキルを備えたセキュリティアナリストがリアルタイムに攻撃の影響度を 4 段階に判定し 本当に問題があるイベントのみをお客様へ 15 分以内でご連絡します これにより 誤検知を含む大量のログからお客様自身が分析 判定する必要はありません JSOC セキュリティアナリスト 2011 年ラック調べ 5

Severity ログ収集からお客様へ通知まで FW Emergency Critical Warning Informational IDS/IPS 監視機器からのログ収集 相関分析システムによる解析 セキュリティアナリストによるイベント解析 お客様へ電話 メールによる通知 High Emergency Critical 攻撃が成功したと判断された場合 攻撃の失敗を確認できない場合 または成功している可能性が高いと判断された場合 即時連絡 15 分以内 電話 メール Warning Informational 実害を狙った攻撃だが 失敗を確認している場合 偵察活動のような 実害のない攻撃活動を検出した場合 安全宣言 専用 WEB ポータル Low 誤検知 通常通信もしくは誤検知と判断された場合 殆どが該当 6

特長 2 メーカ標準シグネチャを JSIG で補完 メーカ標準のシグネチャでは検知できない新たな脅威には JSOC が独自に開発した JSOC オリジナルシグネチャ (JSIG) で対応し 従来見えなかったインシデントを早期発見 早期対応することを可能にします メーカシグネチャ メーカシグネチャ JSOC オリジナル + シグネチャ (JSIG) 7

JSIG の有効性 多数の情報セキュリティ事件 事故に対応する サイバー救急センター マルウェアやサイバー戦に熟知した サイバーセキュリティ研究所 圧倒的な実績を誇る 脆弱性診断チーム と JSOC は連携して 日本固有の環境や新たな脅威が発生した際にも 迅速かつ確実に JSIG を開発しセキュリティ機器に反映することで広範囲な検知を可能とします 2011 年ラック調べ 8

特長 3 他サービスと連携を行い安心 安全をご提供 Critical 以上のインシデントの対応事例 セキュリティ監視サービス 1 お客様 電話連絡 危険度レベル IP アドレス 分析結果 対応策 参考情報など 2 管理者様 社内対応チーム攻撃者からの通信を遮断 応急対応サービス リモート対応 することで 2 次被害を最小限に抑えます 救急対応サービス 救急対応サービス 03-6757-0119 3 現地対応 初期対応 事後対策など あらゆる面で お客様を サポートします 9

JSOC 侵入傾向分析レポート 下記のグラフは JSOC が監視しているファイアウォール IDS/IPS 1100 台の分析結果 高危険度 (Critical/Emergency) と判断した脅威がどこから発生したかの割合です 以下の様に外部ネットワーク ( 外 内通信 ) と比べ内部ネットワーク ( 内 外通信 ) で発生する脅威が占める割合が非常に多い結果となっています 脅威発生元 外部ネットワーク ( インターネット ) 内部ネットワーク ( お客様ネットワーク ) 10 2011 年 JSOC 侵入傾向分析レポート http://www.lac.co.jp/security/column/jsoc/

JSOC 侵入傾向分析レポート 下記のグラフは 内部 外部ネットワークで発生する脅威の内訳です 内部ネットワークで発生する脅威は ウイルス感染 が大半です 内部ネットワーク ( お客様ネットワーク ) 外部ネットワーク ( インターネット ) ウイルス感染による通信 アプリケーションの改修で対処できる攻撃 11 2011 年 JSOC 侵入傾向分析レポート http://www.lac.co.jp/security/column/jsoc/

サービス構成イメージ お客様サイト 監視対象 監視対象 暗号により監視データを安全に転送 社内 IDS/IPS FW Internet FW 公開サーバ リアルタイムセキュリティ監視 適切な機器の運用管理 サポート情報照会 管理者様 セキュリティ上脅威となりうるイベントのみを迅速かつ正確にお客様に電話 メール Web ポータルでご連絡し 対策へのアドバイスを行ないます 専用 Web ポータルサイト 12

JSOC 監視サービス概要 1 24 時間 365 日リアルタイムセキュリティ監視 2 適切な機器の運用管理 3 サポート情報の照会 オプション ( 応急対応サービス ) ファイアウォール監視サービス IDS 監視 運用サービス IPS 監視 運用サービス セキュリティ インシデント監視 ログのセキュリティ分析 リアルタイム対策とアドバイス システムの稼働監視 障害対応 1 次切り分け *1 *1 ポリシー変更 シグネチャ更新 独自開発シグネチャ適用 (JSIG) *2 *2 機器のバージョンアップ *3 *3 緊急時の連絡と対策支援 問い合わせ対応 Webポータルサイト 月次レポート セキュリティ情報の提供 応急対応 (ACL 変更など ) *1 ラックから IDS/IPS をご購入いただいた場合 障害調査から復旧までをお客様に代わって JSOC が対応します *2 製品の仕様上の制限により 独自開発シグネチャー JSIG が搭載できない機器があります *3 バージョンアップは原則として JSOC からリモートで作業できる場合に実施します 13

1 24 時間 365 日リアルタイムセキュリティ監視 FW IDS/IPS 24 時間 365 日 ファイアウォール IDS/IPS のログをセキュリティアナリストによるリアルタイムの監視 分析を行い お客様にとって問題があるイベントのみをお客様へご連絡します ファイウォール監視 IDS/IPS 監視 Outbound 通信 Internet Outbound 通信 Internet Inbound 通信 アクセス制御によるドロップログから不正プログラム感染後の外部接続などを検知 < メーカシグネチャ > OS ミドルウェアの脆弱性をついた攻撃を検知 / 防御 <JSOC オリジナルシグネチャ > 不正プログラム感染後の外部接続 SQL インジェクション攻撃の Web アプリケーションレイヤの攻撃など 14

1 リアルタイム対策とアドバイス FW IDS/IPS 危険度の高いイベント (Critical,Emergency) は セキュリティアナリストから指定されたお客様へ電話にて速やかにご連絡いたします 単なる攻撃情報だけではなく 攻撃による影響範囲や必要な対応策など 具体的な内容などをお伝えいたします 緊急時には電話を通じて お客様と一緒に全力で対策にあたります またご不明な点等に対するお問い合わせ対応も 24 時間 365 日でおこないます 通知連絡 (24 時間 365 日 ) 危険度レベル IP アドレス 分析結果 推奨する対処方法 今後の対策 参考情報 (URL など ) お客様 問い合わせ (24 時間 365 日 ) 対処方法について 確認方法についてなど JSOC セキュリティアナリスト 15

2 機器の稼働監視と障害対応 FW IDS/IPS 定期的に稼働監視を行っており 万が一障害が検出された場合は 速やかにご連絡と早期復旧に向けご支援いたします 1 監視対象機器に対し 約 3 分おきに ping 送信 およびサービスポートへのアクセスによる稼動監視 2 応答がない場合 約 1 分間隔で 2 回リトライ確認 3 2 回目のリトライ失敗後 エンジニアによる手動での確認 およびログの到達状況の確認 4 監視対象機器までの経路上のネットワーク機器に対してアクセス確認 5 15 分間継続的に監視対象機器からの応答がない場合 障害と判断して お客様へ障害通知を実施 6 障害対応開始 16

2 シグネチャ更新とポリシーチューニング実施 IDS/IPS 日々 発見される最新の攻撃手法に対するシグネチャの更新や監視対象ネットワークの状態を考慮したポリシーチューニングにより IDS/IPS のセキュリティ機能を最大限に引き出します シグネチャの更新 ポリシーチューニング JSIG の開発 1 メーカーが新規シグネチャをリリース 2 JSOC の検証環境にて 新規シグネチャに対する安全性 信頼性について検証 3 安全性 信頼性の確認後 サービス対象機器に適用 4 常に最新のシグネチャを適用することによって 新しい攻撃に対する防御力が向上 1 お客様サイトの環境によって 大量のアラート発生を検知 2 セキュリティアナリストがアラートの内容を調査して 誤検知であるかを確認 3 ポリシーチューニングを実施して誤検知を排除 4 適切な監視ポリシーで運用 1 メーカーシグネチャでは対応できない未知の攻撃を JSOC で検知 2 その攻撃に対する JSIG を緊急開発 3 有効性 安全性の確認後 サービス対象機器に適用 4 メーカーが対応するまで JSIG で継続監視を実施 17

2 IDS/IPS のバージョンアップの実施 IDS/IPS IDS/IPS メーカから新たにリリースされたファームウェアを JSOC にて事前検証を行い問題がないことを確認したうえで リモートによるバージョンアップの作業を実施をおこない最適な状態にします IDS/IPS メーカ IDS/IPS メーカ IDS/IPS メーカ IDS/IPS JSOC セキュリティエンジニア お客様ネットワーク バージョンアップは原則として JSOC からリモートで作業できる場合に実施いたします 18

3 Web ポータル ( 分析情報照会 ) の提供 FW IDS/IPS セキュリティ監視に関する情報は お客様専用の Web ポータルでリアルタイムに確認できます セキュリティ監視を通して お客様のネットワーク環境がどのような脅威にさらされ 影響を受けたかなどが 分かりやすくまとめられています 19

3 月次レポートの提供 FW IDS/IPS 1 ヶ月間のセキュリティ監視の結果は 分かりやすくまとめた月次レポートをご提供します お客様専用の Web ポータルからダウンロードすることが可能です 20

3 セキュリティ情報提供 FW IDS/IPS 情報セキュリティに関してのさまざまな情報を セキュリティレポートや サービスを利用するお客様向けのメルマガなどを通してご提供します セキュリティ 関連情報の 提供 セキュリティ情報のメールマガジン ( 定期 : 隔週 ) JSOC 緊急注意喚起情報 ( 不定期 ) JSOC 監視ユーザのセキュリティインシデントのランキング 世間のセキュリティ的話題などを取り上げたコラムなどを発信するメールマガジンをご提供いたします JSOC 独自の収集情報を中心に セキュリティ上緊急対策が必要と判断したものについて JSOCセキュリティアラート 注意喚起 情報としていち早く配信いたします ご参考 ラックのセキュリティ事業のベースとなる情報源は数多くございますが 特長的なのは サイバーセキュリティ研究所 です 幅広く情報を収集し 分析を行っています その成果として 脆弱性の発見 報告やハニーポットに関するレポートなどがあり さらに講演やセミナーという形で お客様やパートナー様に還元することに主眼を置いています 21

オプション : 緊急対応サービス IDS/IPS IDS/IPS のセキュリティ監視により危険な通信を検知した場合 JSOC のセキュリティアナリストが お客様の Firewall に緊急で ACL を追加して危険な通信を遮断 被害の拡大を防止するサービスです 攻撃者によりお客様ネットワークへの侵入が成功した またはその可能性が著しく高い事象を検知した場合 ワームなどのウイルス感染が確認された場合にサービスを発動します 攻撃者の侵入を検知 Emergency 発生を確認 顧客に緊急連絡 応急対応を開始 Firewall の ACL を変更し 被害の拡大を防止 お客様側 応急対応で防いでいる間に 被害サーバの対処を実施 セキュリティイベントの危険度が高い時に発動 危険度 Emergency Critical セキュリティイベント お客様のシステムに対する攻撃が成功していることが確認できる場合 Web サイトが改ざんされている JSOC のセキュリティアナリストによる監視対象機器のログ分析により 不正にデータが取得されていることが判明した場合 不正侵入が成功した場合 あるいは不正侵入の成功の可能性が著しく高い場合 お客様のシステムに対する攻撃の成否は確認できないが 攻撃された可能性が高いと JSOC のセキュリティアナリストが判断した場合お客様のネットワークが ワームやボットに感染した場合 マルチベンダーの Firewall 機器に対応 Firewall 機器については 対応機種に制限はございません どの Firewall 機器をご利用でも対応できます McAfee 社 Network Security Platform を用いて IPS 監視サービスを実施している場合 機器の通信監理機能を用いて本サービスの提供が可能です その他 22

サービス提供方式 1. センター方式 (JSOC 側の管理サーバを利用 ) お客様サイト ログ 監視対象機器 Internet( 1) 管理サーバ JSOC 分析システム 2. エージェント方式 ( お客様サイトに管理サーバ兼ログ収集サーバを設置 ) お客様サイト ログ転送プログラム ログ Internet( 1) 監視対象機器 管理サーバ兼ログ収集サーバ ( 2) JSOC 分析システム ( 1) サービス提供に必要な回線帯域は 1.5Mbps 以上を推奨します サービス提供にあたっての通信要件は別途 ご提示いたします ( 2) 推奨スペックは別途 ご提示いたします 23

JSOC との接続形態 1. Internet VPN 接続 (IPSec VPN による暗号化通信 ) お客様サイト 監視対象センサー ログ VPN 機器 ( ) による暗号化通信 Internet 管理サーバ JSOC 分析システム ( )VPN 機器は Juniper SSG5 を推奨します 2. Internet 接続 ( 管理サーバ センサーによる暗号化通信 ) お客様サイト 監視対象センサー ログ 管理サーバ センサーによる暗号化通信 Internet 管理サーバ JSOC 分析システム 本接続イメージはセンター方式です エージェント方式でも同様の接続形態で JSOC と接続が可能です 24

株式会社ラック E-mail : sales@lac.co.jp FAX : 03-6757-0193 102-0093 東京都千代田区平河町 2-16-1 平河町森タワー 25