Similar documents

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活 推

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は? 1

PowerPoint Presentation

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

PowerPoint プレゼンテーション

スライド 1

ライフサイクル管理 Systemwalker Centric Manager カタログ

プレゼンテーション

Lorem ipsum dolor sit amet, consectetur adipiscing elit.

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

KSforWindowsServerのご紹介

McAfee Application Control ご紹介

Fujitsu Standard Tool

日立の「NX NetMonitor」と米国ファイア・アイの「FireEye NX」を連携させた標的型サイバー攻撃対策ソリューションを提供開始

データマネジメントを取り巻く IT の課題 大規模データの実践的活用に向けて レッドハット株式会社 Senior Solution Architect and Cloud Evangelist 中井悦司 2012/04/13 version1.0

PowerPoint プレゼンテーション

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

ALogシリーズ 監査レポート集

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

統合運用管理ソフトウェア Systemwalker 総合カタログ

平成 29 年度我が国におけるデータ駆動型社会に係る基盤整備 ( 我が国のデータ産業を巡る事業環境等に関する調査研究 ) 報告書概要版 平成 30 年 3 月 経済産業省 ( 委託先 : みずほ情報総研株式会社 )

Sample 5

ログを活用したActive Directoryに対する攻撃の検知と対策

UCSセキュリティ資料_Ver3.5

ガイドブック A4.indd

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

Prezentace aplikace PowerPoint

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

ビッグデータ分析を高速化する 分散処理技術を開発 日本電気株式会社

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

FUJITSU Software Systemwalker for ERPパッケージ ジョブ連携 V16.0 紹介資料

情報漏洩対策ソリューション ESS REC のご説明

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

ITを活用した業務改善

コース番号:

PowerPoint プレゼンテーション

McAfee MVISION

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

WebSAM System Navigator JNS isadmin SNMP Trap 連携設定手順書 NEC 2012 年 12 月


SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

製品概要

PowerPoint プレゼンテーション

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx

SQLインジェクション・ワームに関する現状と推奨する対策案

スライド 1

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

報道関係者各位 2016 年 5 月 11 日 ***<NEWS RELEASE>**************************************************** ( 株 ) アークン 新セキュリティソリューション Server Data Protection with Ah

McAfee Embedded Control データシート

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

目次 概要 S/4HANAの導入方式 NECがご提供するサービス S/4HANA 導入ロードマップ策定支援サービス

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

Exam4Docs Get your certification with ease by studying with our valid and latest training material.

Microsoft Word - sp224_2d.doc

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

目次 1. はじめに ) 目的 ) TRUMP1 での課題 登録施設におけるデータ管理の負担 登録から中央データベースに反映されるまでのタイムラグ ) TRUMP2 での変更 オンラインデータ管理の実現 定期

PowerPoint プレゼンテーション

— intra-martで運用する場合のセキュリティの考え方    

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1

PowerPoint プレゼンテーション

Microsoft PowerPoint - HNWG8_03_HN-WG.A_アーキテクチャおよび技術課題(9.18版).ppt

PowerPoint プレゼンテーション

PowerPoint Presentation

ジャパン データ ストレージ フォーラム (JDSF) について

Trend Micro Cloud App Security ご紹介資料

マルウェアレポート 2017年9月度版

侵入挙動の反復性によるボット検知方式

Corp ENT 3C PPT Template Title

PowerPoint プレゼンテーション

組織内CSIRTの役割とその範囲

社員証型センサを いた 健康増進システムへの STAMP/STPA の適 検討 林良輔 * 伊藤信 梶克彦 内藤克浩 水野忠則 中條直也 * 愛知工業大学大学院 三菱電機エンジニアリング 愛知工業大学 1

スライド 1

最終版 _IBMストレージ_講演_西村様

マルウェアレポート 2018年1月度版

PowerPoint プレゼンテーション

スライド 1

ProgrammableFlow White Paper 2016 年 3 24 本電気株式会社

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

Oracle Database 監視製品の使い分け 2017 年 10 月日本電気株式会社クラウドプラットフォーム事業部 CLUSTERPROグループ

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ

トレンドマイクロホワイトペーパー 標的型サイバー攻撃対策の次の一手 EDR * とは» 感染防止を目的としたエンドポイント対策は実施していても 未知の脅威をすべて防ぐこ とは不可能 今は侵入を前提とした対応策が求められている その役割を担うのが エン ドポイントにおける活動の記録と 従来型のエンドポ

CA Federation ご紹介資料

変更履歴 項番版数内容更新日 版新規作成 2013 年 11 月 18 日 1

サイバー攻撃の現状

FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能紹介資料

Microsoft PowerPoint - AWSサミット pptx

Page 2 高度な社会基盤高度な社会基盤人と地球にやさしい情報社会を実現するには地球環境との共存 共生水 電力 災害対策 農業 環境 地球環境との地球環境との共存 共生共存 共生水 電力 災害対策 農業 環境 豊かな個人生活医療 介護 食品 教育 行政 豊かな個人生活豊かな個人生活医療 介護 食品

JP1 Version 12

スライドタイトル/TakaoPGothic

トピック 1 改訂にあたっての状況認識 3 昨年まで よく見られた 標的型攻撃 直接的に扱う 不審なメール ( なりすましメール ) 不審なサイト ( フィッシング詐欺サイト ) マルウェア感染させる文書ファイル マルウェア感染させる外部記憶媒体 ターゲット組織 4

マルウェアレポート 2017年12月度版

これだけは知ってほしいVoIPセキュリティの基礎

PowerPoint プレゼンテーション

Transcription:

資料 5 NEC の考える分散システムとセキュリティ 2016 年 05 月 19 日日本電気株式会社

目次 1. NECの考える分散システム 2. 分散システムの課題とセキュリティ 3. 分散システムを支える技術 3.1 通信仮想化 技術 3.2 学習型システム異常検知 技術 3.3 秘密計算 技術 3.4 秘密分散 技術

1. NEC の考える分散システム

IoT 時代の到来 : 進化したデバイスがインターネットに繋がる 社会 産業 ホーム つながるデバイス数 ( 個 ) 個の内面 1 兆 (2020 年 ) ウェアラブル IoT:(Internet of things ) の世界需要 通し 308 兆円 出典 :JEITA: 電子情報産業の世界生産 通し (2020 年 ) 5 NEC Corporation 2016

IoTで拡大する市場従来つながりが無かったモノ コト同士が容易につながり価値を生む時代へ IoT 時代の市場 新たな社会価値創造の機会 クラウド時代の市場 スマートファクトリ スマートエネルギー スマートファーム スマートモビリティ 6 NEC Corporation 2016

ICT プラットフォームの強化ポイント NEC が考える IoT の 5 層モデル 速 精度な分析処理 クラウドコンピューティング データの利活 分散協調型処理 広域ネットワーク エッジコンピューティング IoT 連携制御処理 デバイス仮想化 近距離ネットワーク デバイスコンピューティング 実世界との接点 セキュリティ 統合運 管理 7 NEC Corporation 2016

NEC の ICT プラットフォームの変遷 メインフレーム時代 クライアントサーバ時代 クラウド時代 IoT 時代 CPU クライアントサーバ ( オンプレミス ) クラウド ( 仮想化基盤 ) NEC Cloud IaaS コト クラウド メインフレーム Express 5800 第 4 の波 ACOS 第 3 の波 分散協調型処理 第 2 の波 集中処理 エッジコンピューティング 第 1 の波 分散処理 集中処理 構造 + 非構造化データ I/O 構造化データ 構造化データ 非構造化データ モノ ヒト ダム端末 パソコン スマートフォンタブレット センサ / デバイス 8 NEC Corporation 2016

エッジコンピューティングの必要性 量 不安定な実世界データが増 次処理でシステム負荷を削減 ナレッジベースのリアルタイム処理を実現しシステム適応範囲を拡 Before クラウドコンピューティング クラウドコンピューティング 処理量削減 After ナレッジ 処理量増大 不安定 ノイズ 処理遅延 サービス遅延 エッジコンピューティングの導入 有効データ抽出 ナレッジベースリアルタイム処理 エッジコンピューティング デバイスコンピューティング デバイスコンピューティング 9 NEC Corporation 2016

分散協調型処理の必要性 必要な場所に必要なサービスをリアルタイムに提供するには データ特性やネットワーク状態に応じソフトウエアが最適動作する分散協調型処理が必要 移動実 型 アプリ #1 分割実 型 アプリ #2 他クラウド アプリケーションデータポリシー アプリ #3 クラウドコンピューティング アプリ #1 アプリケーションデータポリシー 状況により実 階層が変化 エッジコンピューティング アプリ #2 データ及び通信帯域圧縮 抽象化と実世界制御 5 層内の最適な場所でアプリケーションが動作 アプリケーション データ ポリシー デバイスコンピューティング アプリ #3 10 NEC Corporation 2016

エッジコンピューティングの強化 従来の M2M に加えヒトの知覚や経験をデジタル化しナレッジへ モノとヒトのナレッジを融合し 新しい価値を提供 エッジコンピューティング ナレッジ化 クラウドコンピューティング 有効データ抽出 エッジコンピューティング センサ 知覚 経験 をナレッジ化 物識別 物体識別 動分析 RAPID 機械学習 Deep Learning 異種混合学習 インバリアント分析 テキスト含意分析 知覚のデジタル化 デバイスコンピューティング デジタル化される知覚 視覚性別 年齢 動 形状 聴覚振動 音声 声紋 臭覚呼気 化学物質検知 エッジコンピューティング ノウハウ をナレッジ化し実世界を制御 デバイス 11 NEC Corporation 2016

2. 分散システムの課題とセキュリティ

分散システムの必要性 IoT では 従来のデータと処理のクラウド 極集中が成り たない結果 データも処理も分散化前提のシステムとなる IoT では 扱う実世界や既存のデータ量が爆発的に増える 実世界でのリアルタイム性処理確保のため データを実世界の近くに置かざるを得ない ( 例 ) 両 動運転 局地災害時の避難指 など クラウド ( 現状 ) クラウド中央型システム データ処理 データ処理 ( あるべき姿 ) データ及び処理の分散化 動 クラウド データ 処理 データ 処理 エッジ ( 実世界 ) 実世界 動 河川 河川 データ 処理 データ Open Data クラウドにデータ及び処理が集中 クラウドと実世界にデータ及び処理が分散 13 NEC Corporation 2016

データ及び処理の分散化によるメリット 従来のシステムでは処理系とデータが 対 になっていた データと処理が分散及び分離されることで 処理系とデータの 対 の関係がなくなる為 処理系に支配されないデータの利活 が可能となる ( 例 ) 処理基盤を持つ勝者のベンダーがデータを寡占化 データのオープンな利活 を促進できる可能性がある 異業種間のデータの利活 が促進し 新しいサービスが生まれる可能性 親会社 調達先 お客様 研究データ カタログデータ 経理データ 生産データ 属性 ( 開示範囲 開示レベル 開示期間 ) カタログデータ属性 カタログデータ属性 生産データ属性 アクセスコントロール対象 全開 部分開 部分開 第三者による制御が可能 14 NEC Corporation 2016

データ及び処理の分散化によるセキュリティリスクと対策 セキュリティリスク 分散データ格納への要求に応えるには 分散システム一般の課題として システムへの脅威増に対応が必要 IoT インフラ上で分散サービスを構成した場合の主な脅威 個別ノードへの攻撃 改ざん 乗っ取り 悪意のあるサービス提供者 悪意のあるサービスへの参加者 データの漏えい サービスでの対策 1: システムの一部分への攻撃 改ざん対策 改ざんを受けた可能性のあるノードの 律閉塞 改ざん 乗っ取りのある可能性のあるノード データの外部主導での排除 サービスでの対策 2: 悪意のあるサービス提供者 参加者等の排除 悪意を持つ参加者等の数を圧倒的に上回る善意の参加者 ( ブロックチェーン ) サービスのレベル 実装のセキュリティレベルなど信 度に関する認証局的役割を持つ新たなサービスの確 15 NEC Corporation 2016 分散システムに具備すべき技術 データ通信系と管理系を分離する技術 システム全体の異常や攻撃を 律的に検知する技術 セキュアにデータ及び処理を分散する技術

分散システムの課題とセキュリティ 1 データ通信系と管理系を論理的に分離する通信仮想化技術 2 システム全体の異常や攻撃を 律的に検知可能とする 学習型システム異常検知技術 セキュアにデータ及び処理を分散する技術 3 データを分散する秘密分散 4 集めないで計算する秘密計算 4 秘密計算 ( データ ) デバイス デバイス 1 通信仮想化技術 (NW) データ 処理 認証局 管理 データ処理クラウドデータ処理 内部攻撃 管理 管理 3 秘密分散 ( データ ) 利 者 エッジ ( 実世界 ) リポジトリ情報 改竄漏洩 デバイス 2 自己学習型システム異常検知技術 (NW) 利 者 デバイス データ 処理 管理 16 NEC Corporation 2016

3. 分散システムを支える技術

3.1. 通信仮想化技術 各ノードはデータ保存や分散処理 ( アプリ ) など複数の役 を担う悪意あるノードを完全に隔離すると これらの正常な機能も停 する C-Plane/U-Plane を分離 悪意あるデータ通信を隔離しながらノードを制御可能な通信仮想化技術の確 が重要 論理通信路 U-Plane C-Plane クラウドコンピューティング 物理通信路 エッジコンピューティング ノード 通信仮想化技術 正常なソフト 不適切なソフト 機器制御 / 管理 デバイスコンピューティング 正常なデバイス 不適切なデバイス U-Plane:User Plane C-Plane:Control Plane NW をソフト制御できる OpenFlow 技術などの活 が必要分散システムの制御には 認証局やリポジトリ情報の確 が合わせて必要 18 NEC Corporation 2016

3.2. 学習型システム異常検知技術 過去に発生した攻撃の経験を基とした マルウェアの感染を防ぐ アプローチは限界 ( 例 ) パターン マッチ による対策 振る舞い検知 による対策 サンドボックス による対策 攻撃者は常に新しい攻撃手法を開発 常に後手に回った対策しか えない パラダイムシフトをもたらす新しいアプローチ システムの通常の動作を完全に把握し 通常とは異なるシステム動作から攻撃を検知 従来のアプローチ 新しいアプローチ 過去に受けた攻撃の経験を基にマルウェアの感染を防ぐ マルウェアに感染してしまうことを前提にサイバー攻撃の知識を いることなく 未知攻撃を検知し被害発生前に対策 19 NEC Corporation 2016

3.2. 学習型システム異常検知技術 AI( 人工知能 ) を活 して 未知のサイバー攻撃を 動で検知 隔離する最新技術 1 システム全体の動作状態から定常状態を学習 2 現在のシステム動作と定常状態をリアルタイムで比較 分析し 異常を検知 3 被害範囲を特定 ネットワークから自動隔離 被害範囲の 動特定 動隔離 プログラム起動やファイルアクセスなど軽量なログ収集 学習 現在の動作状態 被害範囲 脅威脅威 ファイル 通信フロー プロセス 定常状態 定常状態 比較 サーバ 端末 未知のサイバー攻撃もリアルタイムに自動検知 従来の 手による分析の 1/10 以下の時間で被害範囲を特定 20 NEC Corporation 2016

( 参考 )3.2. 学習型システム異常検知技術運 イメージ ホスト間の NW における定常動作と異常をリアルタイムに表 監視対象ホストの一覧 ( 円の周囲のアドレス表示 ) ホスト間の定常 NW 利 ( 線 ) ホスト間の異常な NW 利 ( オレンジ線 ) 異常の原因 対処状況をリアルタイム表示 21 NEC Corporation 2016

3.3. 秘密分散技術 : 改竄検知機能付き秘密分散法 セキュアにデータを分散するための技術データサイズ / 処理能 と ユースケースやサービスとの整合性の確認必要 機密性 : 一定数以下のシェアが漏洩したり盗難されても 元の情報の秘密は完全に保証 可 性 : 一定数以下のシェアが紛失したり破損しても 残りのシェアから秘密情報を復元 保全性 : 改竄されたシェアが含まれていても, その事実を検知できる 秘密情報 シェア : 分散データ 分散処理 : 秘密分散符号化 シェア 1 シェア 2 シェア 3 シェア n 改竄なし シェア 1 k 個のシェア シェア 2 シェア k 改竄あり シェア 1 k 個のシェア 改竄シェアX シェア k 復元処理 : 復元処理秘密情報復元可能 復元処理シェアXは改竄されている改竄あり 22 NEC Corporation 2016

3.4. 秘密計算 ( セキュアマルチパーティー計算 ) 分散システムへの適 には 処理分散量と実 処理時間の相関を取り サービス別の SLA( ) の達成検証が必要 データを暗号化したまま ノードが共同で計算する方式 1 秘密分散によりデータを秘匿 データ 顧客履歴データ 2 互いに通信しながら 合意した任意の処理を分散実 ノード A 1 秘密分散 ノード B 3 処理中のデータからは元のデータも処理結果も完全に秘密 4 秘匿された処理結果の復元により 処理結果のみを取得可能 秘密分散 DB 処理 2 秘密復元 秘密分散 DB 処理 3?? SLA:Service Level Agreement 処理の要求 結果 4 顧客 動統計分析 23 NEC Corporation 2016