RSA Web Threat Detection:革新的かつ効率的なオンライン脅威の検出

Similar documents
不正行為を防止する 5 つの層 従来のアプローチ オンラインでの犯罪行為を検知し 解析する既存の解決策では 通常 認証前の脅威 ( 情報セキュリティ関連製品 ) または認証後の脅威 ( 不正行為関連製品 ) のどちらか一方を特定します 両方は特定できません 予防 IT 担当者は 担当者のサイトが直面

機能紹介:コンテキスト分析エンジン

PRODUCT NAME HEAD

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および

プレゼンテーション

Oracle Cloud Adapter for Oracle RightNow Cloud Service

製品概要

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

CAUA シンポジウム 2014 RSA 事業について 2014 年 11 月 14 日 ( 金 ) EMC ジャパン株式会社 RSA 事業本部マーケティング部部長水村明博 Copyright 2014 EMC Corporation. All rights reserved. 1

McAfee Complete Endpoint Threat Protection データシート

なぜIDSIPSは必要なのか?(v1.1).ppt

McAfee Public Cloud Server Security Suiteデータシート

Oracle Enterprise Manager 10g System Monitoring Plug-In for IBM WebSphere Application Server

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

Software Token のセット価格 398,000 円 (25 ユーザ版 税別 ) をはじめ RSA SecurID Software Token を定価の半額相当の特別価格を設定した大変お得な スマートモバイル積極活用キャンペーン! を 3 月 31 日 ( 木 ) まで実施します また

PowerPoint プレゼンテーション

CTX-6114AI Citrix Access Suite 4

ログを活用したActive Directoryに対する攻撃の検知と対策

マルウェアレポート 2018年2月度版

SaaS の採用における課題 73% 80% エンタープライズの 73% が SaaS の採用を妨げる最大の課題の 1 つとしてセキュリティを挙げている * 従業員の 80% 以上が未承認の SaaS アプリを仕事で使用していると認めている ** * Cloud Security Alliance

PowerPoint プレゼンテーション

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

McAfee Embedded Control データシート

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Oracle Web CacheによるOracle WebCenter Spacesパフォーマンスの向上

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

エンドポイントにおける Web アクセス制御 概要ガイド

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ

クラウド時代のロードバランサ

OP2

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2)

マルウェアレポート 2017年12月度版

スライド 1

PowerPoint Presentation

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

Kaspersky Labの高度なアンチフィッシング技術

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

エンドポイントにおける Web コントロール 概要ガイド

ネットワークトラフィック分析を効果的に活用してパワー強化 ネットワークトラフィック分析 7 つの活用法

はじめに パスワードセキュリティは 今日の情報セキュリティが直面している最も重要な問題の1つです 2017 Verizon Data Breach Reportによると 情報漏えいの81% はパスワードの脆弱さや盗難がきっかけで発生しています これらの問題を解決するため 多くの組織が多要素認証 (M

Copyrig ht 著作権所有 2015 Colasoft LLC. すべての権利を留保する 本書の内容は 予告なしに変更されることがあります 本書の全ての内容は Colasoft の書面による明確な許可無しに いずれの目的のためにも 複写を含む電子または機械によるいかなる形式または手段によっても

Copyright 2008 NIFTY Corporation All rights reserved. 2

Nagios XI Webサイトの改ざん監視

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

Prezentace aplikace PowerPoint

Oracle Business Rules

Incapsula を選択する理由 高速かつ高コストパフォーマンスのスケーラビリティを実現するクラウド ベースのロードバランサ アプリケーション パフォーマンスを向上させ サーバ負荷を軽減する最適なトラフィック配分 クライアント クラシフィケーションによるボットの特定および標的のリルート 簡単な D

Veritas System Recovery 16 Management Solution Readme

コース番号:

目次 1. はじめに 動作環境 ログイン ログインページへのアクセス ログイン ID とパスワードの入力 ワンタイムパスワードの発行 ワンタイムパスワードによるログイン マスタ設定

Sample 5

CDM Studio

Lorem ipsum dolor sit amet, consectetur adipiscing elit.

ライフサイクル管理 Systemwalker Centric Manager カタログ

2015 年 2 月 ボリュームライセンスサービスセンターで Online Service をアクティブ化する Open プログラムのお客様は VLSC の新しい [Online Service のアクティブ化 ] セクションのシンプルなプロセスに従って マイクロソフトボリュームライセンスサービスセ

WP-Swivel-Multifactor-Authentication-JP indd

KSforWindowsServerのご紹介

_mokuji_2nd.indd

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

Microsoft PowerPoint - 02Hinemosシステムアナライズオプション.pptx

McAfee MVISION

マルウェアレポート 2018年3月度版

目次 概要 3 プログラム可能な犯罪ロジックは ウェブ アプリケーションの流れと内容を変更する 3 プログラム可能な犯罪ロジックは サーバー 再度のセキュリティ制御を破る 4 ジオロケーションとデバイス識別 4 アカウント プロファイリング 5 取引の確認 / 署名 5 二要素認証システム 5 Tr

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

VERITAS Backup Exec for Windows Servers Management Pack for Microsoft Operations Manager ガイド

0. 目次 Ahkun EX Antimalware ソフト使用マニュアルデスクトップ上での操作方法 1. インストールについて P.3 2. 操作画面の起動方法 P.6 3. アップデートの手動実行 P.7 4. リアルタイム監視の操作 P.9 5. プログラム情報の表示方法 P ソフ

もくじ もくじ...2 トレンドマイクロスマートホームネットワークでできること...3 スマートホームネットワーク機能を使う...4 スマートホームネットワーク設定画面...5 設定...8 セキュリティーステータス...10 セキュリティーパトロール...12 WEB サイトフィルター...14

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

ホワイト ペーパー EMC VFCache により Microsoft SQL Server を高速化 EMC VFCache EMC VNX Microsoft SQL Server 2008 VFCache による SQL Server のパフォーマンスの大幅な向上 VNX によるデータ保護 E

PowerPoint プレゼンテーション

Oracle Access ManagerとOracle Identity Managerの同時配置

BraindumpsVCE Best vce braindumps-exam vce pdf free download

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

PowerPoint プレゼンテーション

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

エンドポイントにおける Web コントロール 概要ガイド

マルウェアレポート 2018年1月度版

Online ATM IVRs Mobile トランザクション監視 多要素認証 セーフブラウジング 詐欺インテリジェンス イージー ソリューションズの総合ネット詐欺対策は全ての電子詐欺にマルチレイヤーセキュリティを提供します これにより詐欺が計画され現金化にいたるまでの攻撃サイクルの各段階において防

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機

9 WEB監視

PowerPoint Presentation

Oracle Warehouse Builder: 製品ロードマップ

Office 365監査ログ連携機能アクティブ化手順書

FormPat 環境設定ガイド

3. クラスリンク ( 先生の IP アドレス >:< ポート >) を生徒と共有して生徒がブラウザーから接続できるようにします デフォルトのポート番号は 90 ですが これは [Vision 設定 ] から変更できます Netop Vision Student アプリケーションを使

2018 年 3Q(7 月 ~9 月 ) の導入企業への攻撃状況は Blacklisted user agent の攻撃が多く確認され 全体の約 60% の割合を占めており 3 ヶ月で 13,098,070 件が検知されています また 無作為に既知の脆弱性を試行する WEB アタック や 攻撃可能な

SiteLock操作マニュアル

これだけは知ってほしいVoIPセキュリティの基礎

Oracle SQL Developerの移行機能を使用したOracle Databaseへの移行

MSSQL2014+NPMインストール手順書

HDC-EDI Manager Ver レベルアップ詳細情報 < 製品一覧 > 製品名バージョン HDC-EDI Manager < 対応 JavaVM> Java 2 Software Development Kit, Standard Edition 1.4 Java 2

R80.10_FireWall_Config_Guide_Rev1

Statement of Direction: Oracle Fusion Middleware Oracle Business Intelligence Discoverer

How to Use the PowerPoint Template

Microsoft Word - シャットダウンスクリプトWin7.doc

ORACLE Data Integrator

Syslog、SNMPトラップ監視の設定

2014 年 11 月 ボリュームライセンスサービスセンターで Online Service をアクティブ化する Open プログラムのお客様は VLSC の新しい [Online Service のアクティブ化 ] セクションのシンプルなプロセスに従って マイクロソフトボリュームライセンスサービス

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23

Transcription:

RSA Web Threat Detection ( 旧製品名 RSA Silver Tail) 革新的かつ効率的なオンライン脅威の検出 変化する脅威の状況 脅威の状況は絶えず変化し 脅威解決は困難の一途をたどっています 現在 組織が攻撃を受けやすい脅威には 以下が挙げられます アカウントの盗難 パスワード推測 中間者攻撃 (Man-in-the-Middle Man-in-the-Browser) HTMLインジェクション ビジネス ロジックの悪用 悪意や窃取の意図を持ってWebサイトを使用 ( ロイヤリティ ポイント プログラムやショッピング カート機能の悪用 不正なアカウント設定など ) 大量のページ要求によりサーバーに負荷がかかり サイトのダウンを引き起こす原因となるアプリケーション層での DDOS 攻撃 オンラインの不正行為を特定する 複雑なサイバー攻撃や不正行為により 組織は年間何十億ドルものコストを負担しています こうした攻撃の多くはWEBやモバイル チャネルの正規機能を悪用し ユーザー アカウントの乗っ取り 金銭詐欺 情報の窃取をはじめとする不正行為を行います 訪問する利用者が1 日で非常に多いWEBサイトの場合 正当な利用者と犯罪の意図を持った利用者との違いを見分けることが困難になりがちです つまり すべての利用者について サイトでの行動を常に監視することは実質的には不可能です サイバー犯罪者は 自分自身およびサイトでの活動を 正当な利用者と正当な活動の中に埋没させて目立たせなくします それゆえ組織がこの種の攻撃をリアルタイムで検出することが非常に難しくなります 実際に攻撃されてから攻撃の原因を探るには ログをはじめとする従来のデータを信頼しなければなりません これでは不正行為が検出される率は低く 手操作での確認に高いコストを要し 脅威への露出が増えることになります RSA Web Threat Detectionは WEBサイトにアクセスする一般的な利用者の行為とは異なるオンライン上の異常行為を検出することにより 不正利用を特定します これにより 情報セキュリティチームと不正対策チームは 干し草の中の針のように発見がほぼ不可能なサイバー脅威の特定よりも 悪影響を及ぼし得る無防備な利用者に注意を払うことに重点を置くことができます サイト攻撃の準備として サイトの構造とセキュリティの脆弱性について できるだけ多くの情報を集めるサイトやアーキテクチャの偵察 通常 自動化スクリプトを利用して Webサイトから大量のデータをコピーして実行されるサイト スクレイピングとインベントリー スクレイピングやデータの窃取 モバイル セッションの乗っ取りなどのモバイル チャネル脅威 RSA Web Threat Detectionで正規利用者と不正利用者の違いを見分ける RSA Web Threat Detection は 正当な利用者と不正な利用者を区別する Web セッション インテリジェンスを通じて 脅威が絶えず変化し解決の難易度が上がり続けても 組織はこの状況からもたらされる課題に対応できるようになります Webセッション インテリジェンスとは 利用者がWebページの任意のオブジェクトをクリックするたびに作成されるクリック ストリーム データから収集した実行可能な情報です 利用者がサイトにどのようにアクセスしているかをリアルタイムで可視化し 脅威の可能性があるものにリアルタイムで対応できるようになります

不正利用者は自身の行動で正体を明らかにする 不正利用者は 正当な利用者とは異なる行動をとります サイトを移動する速度や サイトへのアクセス元を比較すると行動が異常であることが明らかになります また 自分の存在を示すIPアドレスやユーザー エージェント ストリングなどの明白な痕跡も残します RSA Web Threat Detectionは こうした異常行為をリアルタイムで検知することから リアルタイムでの対応が可能となります たとえば 個人が特定のIPアドレスからログインした場合 そのIPアドレスが We bセッション中に表示される唯一のものであるはずです しかし セッションが乗っ取られると 同じセッション中に第 2 IPアドレスも表示されます これと同様に 2 個のIPアドレスの両方が米国と関連付けられていて 常時どちらか一方からアカウントにアクセスしている既知の利用者の場合を考えてみます このアカウントが中国にある第 3 IPアドレスからアクセスしてきた場合 特に米国のIPアドレスが活動を開始直後にアクセスしてきた場合は アカウントのなりすましを暗示している可能性があります 通常以外のページ遷移シーケンスも不正行為の可能性があります たとえば Eコマースのサイトでは 利用者は通常 関心のある商品ページ間をランダムに移動して ショッピング カートに商品を入れていきます しかし ページをアルファベット順に移動している場合 この利用者はボットにコントロールされている可能性があります 同様に新規アカウント登録ページに通常と異なるアクセスがあった場合 ビジネス ロジックが悪用されている恐れがあります 通常 1 個のIPアドレスで設定される新規アカウントの数は1 個か2 個で 登録フォームに入力する情報の量にもよりますが 設定にかかるのは1 分程度です ところが1つのWebセッション中に数百あるいは数千ものアカウントが数分以内に設定された場合 ボットによる活動を示すものと考えて間違いありません RSA Web Threat Detectionはこうした異常な行為を検知し 脅威が攻撃に変わる前に停止することができます

WEB セッション インテリジェンスを使用して異常行為を検知する RSA Web Threat Detectionは 異常行為の検知をサポートする行動プロファイルを設定します 行動プロファイルは サイトでの正当行為を構成する要素を反映し 利用者のページ遷移による行動経路に基づいてダイナミックに構築します これにより 不正行為やビジネス侵害行為を明らかにすることができます RSA Web Theat Detectionはクリック ストリーム データを収集 分析し プロファイルの構築に役立てます プロファイルに従っていない行動には 不審行為としてフラグをつけます RSA Web Threat Detection lのルール エンジンは 多種多様な脅威に対応できます さらに 利用者単位で過去の行為と現在の行為を比較できます たとえば 通常は米国のボストンエリアの2 個のIPアドレスのどちらか一方でログインしている認証済みの利用者が 突然東ヨーロッパの認識されていないIPアドレスからログインした場合 赤のフラグがつけられます これはすべてリアルタイムで実行され リアルタイムでの対応が可能です ダイナミックに更新されるプロファイルを使用してオンライン脅威を検知する方法は 不正行為を示すとされる活動や一連のイベントを直観しようとする従来のアプローチとは大幅に異なり 異常行為を明らかにすることができます この方法は 正当な使用を構成する要素が サイト間 または同じサイト内でも日によって若干異なる場合がある環境に欠かせません ストリーミング解析によるインテリジェントな脅威の検出 RSA Web Threat Detectionは 変化する利用者の行為に適応できるように自己学習します 非常に多くのデータ プロファイルを収集し 新しい行為に迅速に対応します 個々のユーザー セッションの行為をプロファイルと比較し 脅威のスコアを計算します 脅威のスコアで 関連するリスクをもたらす恐れのある異常行動を明確に示します 脅威のスコアはクリックごとにリアルタイムで計算されます IPと利用者の脅威のスコアはわかりやすくグラフ化され ランクづけされます これで新たな脅威を一目で特定し 迅速に対応することができます スコアはリアルタイムで計算されるため ルールで使用することもできます たとえば 中間者攻撃 (Man-in-the-Browser) やパラメータ インジェクション スコアが特定のしきい値を上回ると自動的にアラートを送信することができます サイトの正当な使用を特徴づける行為と利用者の行為との比較により 異常で不正な可能性のある行為に関して注意を向けることができます そして不正活動や脅迫的活動を際立たせることができます RSA Web Threat Detectionlのリアルタイムな脅威の検出機能は クリック ベースでリアルタイムで脅威のスコア計算が使用できるプラットフォーム ストリーミング解析で強化されます ストリーミング解析を使用すると 情報セキュリティチームと不正対策チームは不正な可能性のある利用者に関し 注意を向ける必要がある情報を得て 脅威の検出と抑制を速めることができます

RSA Web Threat Detectionが選ばれる理由 RSA Web threat Detectionは 従来のセキュリティ ソリューションと比べ 数多くの利点を備えています カスタマー エクスペリエンスやサイトのパフォーマンスが低下しない -ポート ミラーリング用にSPANポートを活用します 収集されたすべてのデータは 監視と解析のためリアルタイムで専用サーバーに送られます 自己学習型のリスク エンジン - 自己学習型のリスク エンジンは サイトのトラフィック パターンに応じて行動プロファイルを常に更新します 異常 ( かつ不正の可能性がある ) 行為を構成する要素は時間の経過とともに変化 -プロファイルをダイナミックに更新することにより こうした変化に対応します 異常行為のリアルタイム検出 - 脅威をリアルタイムで検出すると リアルタイムでの対応が可能となります ファイアウォール SIEM 認証ツールにアラートを素早く送信することができるため 迅速な処置を実行できます 即座に反映 -オンライン脅威の検出にビッグデータを活用します クリックごとに監視と解析を実施するため 行動プロファイルの作成を即座に開始できます 迅速な導入 - 多くの場合 1 日未満で導入できます 高い拡張性 -1 秒あたり330,000 回を上回るSSLハンドシェークを処理します 多様なオンライン脅威と攻撃の防止 検出 対応に関する組織の機能を大幅に強化します 不正対策チームや情報セキュリティチームの作業に対応脅威の検知方法を簡易化 RSA Web Threat Detectionのインテリジェントでインタラクティブなユーザー インターフェイスにより 脅威を即座に特定し その原因を把握できます インシデントのキューは異常の理由を即座に特定できるルール名を含んでいる クリック ストリームの異常を理解しやすくするサマライズ機能 インタラクティブな地理的空間マップにより トラフィックが集中している場所を表示 脅威の調査を促進 RSA Web Threat Detectionには 調査と解析を掘り下げて効果的にサポートするタスク主導の効率的なワークフローが用意されています インシデント キューには優先順位がつけられ ナビゲーションが容易なため 迅速に対応することが可能 クリック単位でのインシデント調査には 必要とするすべての要素が1つの画面にまとめて表示され より詳細な洞察と効率的な解析を行うことが可能 堅牢なトランザクション検索とインシデントのフィルタリングにより 調査作業が高速化 最新データのビジュアル化とクリック ストリーム解析により より高度な解析をサポート RSA Web Threat Detection RSA WEB THREAT DETECTION FORENSICS オンライン脅威検出システムの中核がForensicsです Forensicsを利用して サイトでアクティブなすべてのWebセッションについて クリック単位ですべてのHTTP/HTTPSデータを監視し 包括的なWebセッション インテリジェンスとコンテキストをリアルタイムで提供します 次に Forensicsの自己学習型リスク エンジンはこのデータを使用して集団ベースの行動プロファイルを作成します 個々の利用者の行為がこのプロファイルと比較され 異常な行為にはフラグがつけられます RSA WEB THREAT DETECTION MITIGATOR Mitigatorはリアルタイム ルール エンジンです Mitigatorでは 多種多様な脅威への対応方法を設定するだけでなく 組織や他のカスタム ポリシーを適用することもできます Mitigatorは既存のインフラストラ クチャと統合できるため 脅威の可能性のあるものと実際に脅威として認識されたものの両方について 総合的に柔軟に対処することができます Mitigatorのルール エンジンの機能 リアルタイムの脅威スコアをルールに使用する機能 ( 例 : 中間者攻撃のスコアが 90 以上の場合 インシデントを作成する ) Webサイトのページごとにルールをコード化しなくてもすべてのページにルールを導入できるクリック単位のルール ルールの所有者 機能グループ メンバーシップ 脅威の種類などを特定し レポート機能を強化するルール タグ

ある行為がルールに違反した場合 情報セキュリティ チームと不正対策チーム とファイアウォール SIEM 認証ツールにもアラートが送信されるアラートの 自動生成 応答時間は 2 ミリ秒以内で 真のリアルタイム応答をサポート 規則に関するより細分性の高い制御のためのタイム スタンプを適用 ( 例 : 通常の営業時間外のみ ) RSA WEB THREAT DTECTION PROFILE ANALYZER Profile Analyzerは 正当で脅威のない利用者の証明書を盗んだり Webセッションを乗っ取ったりした人物によって行われる不正活動を防止できます Profile Analyzerは サイト全体のプロファイルを構成するのとほぼ同様に 利用者個々の行動プロファイルを構成します 既知の利用者がアカウントにログインすると 現在の行為を過去の行為と比較して差分を記録します Profile AnalyzerはMitigatorと統合され ルール エンジンを活用して既知の利用者のアカウントで生成された脅威に対応することができます 個々のIPアドレスと利用者にドリルダウンし 詳細な表示を得ることもできます EMCジャパン株式会社 RSA 事業本部 TEL 03-6830-3341 info-j@rsa.com http://japan.emc.com/rsa EMC2 EMC EMCのロゴ RSAおよびSilver Tailは EMC Corporationの登録商標または商標です その他のすべての名称ならびに製品についての商標は それぞれの所有者の商標または登録商標です Copyright 2013 EMC Corporation. All rights reserved. WTD SO H11847 1305-J