マイクロソフトの事例にみる 最新のサイバーセキュリティ対策 - 生産性とセキュリティを両立する IT インフラとは? -
セキュリティ問題 サイバー攻撃の現状 企業の 9 割は脅威が侵入済み サイバー攻撃 日本の政府機関への不正アクセス約 508 万件 サーバー ルームから役員室へ "ネット セキュリティは CEO レベルで対処すべき事項" CEO の 61% ネット攻撃が増加することを心配 *4 *1 企業の 7 割はセキュリティ事故を経験 9 割は未知の脅威が侵入済み *2 米国納税者アカウント 10 万人 米政府職員 400 万人の情報流出 侵入から発見されるまで 被害 推定総額 内部監査担当者の 65% ここ 1 2年のネットセキュリ ティーリスクについて 役員の見方はどう変わりましたか? との問い に対し 65% 以上の内部監査担当はリスクに対する認識が高い あるい は高まっていると回答した *5 APAC CIO 調査 新しいテクノロジ採用に際しての最大の障壁 *6 242 日 (中央値) *3 360 兆円 *3 データ侵害に対する平均的なコスト 4.2 億円 不正送金被害 29 憶円 (企業の被害が増加) 漏洩したデータ 9 億 400 万件 不正アクセスが原因で企業が破産 *3 *7 予算 81% 新しいテクノロジに 対する投資の不足 信頼 79% 新しいテクノロジに対 するセキュリティ プ ライバシーや コンプ ライアンスの懸念 採用に伴う 影響 72% IT に関する決定をする 際に 多くの利害関係者 が生まれ 意思決定が遅 延 *1 情報セキュリティ政策会議 2013 年度データ *2 トレンドマイクロ IT Japan 2015 2015 年 07 月 *3 McKinsey & Co. 高度ネットワーク社会でできることとそのリスク: 企業への示唆 2014 年 1 月 *4 PwC グローバル CEO 調査 2015 年 1 月 *5 内部監査担当者 2014 年 動向調査より *6 米内国歳入庁 (IRS) 2015 年 5 月 人事管理局 2015 年 6 月 *7 オランダの認証局 DigiNotar 2011 年 9 月 -2-
特権の侵害まで24 48時間 1. 1台のPCが感染 a. メールの添付ファイルの開封など 2. 他のPCの乗っ取り 横方向の移動 Tier 0 Domain & Enterprise Admins a. 他のID情報の搾取 b. サーバーへの侵入 3. 特権アカウントへの昇格 a. ドメイン管理者権限の搾取 4. 目的となる行動の実施 a. データの搾取 システムの破壊 侵入ログの消去 など b. 潜伏と監視 Tier 1 Server Admins Tier 2 Workstation & Device Admins -3-
Active Directory がより具体的なターゲットになってきています 一般社団法人 JPCERT コーディネーションセンター (JPCERT コーディネーションセンター 英 : Japan Computer Emergency Response Team Coordination Center 略称 :JPCERT/CC) は コンピュータセキュリティの情報を収集し インシデント対応の支援 コンピュータセキュリティ関連情報の発信などを行う一般社団法人 https://www.jpcert.or.jp/at/2014/at140054.html
5
マイクロソフトのIT環境 100ヵ国 15万人 60万台+ 2015年7月-12月 検出 200万 AVの最新のリアルタイム検知適用率 98% 感染 41 件 件 (出典SIR20) 検出 7.0 感染 1/ 件/年 7300 台/年 6
ASSUME BREACH
どのような対策が必要なのか? 攻撃の ROI ( 費用対効果 ) を下げる 4 つのフェーズ NIST SP 800-61 Microsoft セキュリティ体制 準備やられないようにする防御力向上 検知 分析 根絶 復旧 封じ込め 事件発生後の対応 やられている事をすぐに検知する やられても被害を小さくする やられた後でも 情報を保護する 検知分析 被害軽減 事後対応 -8-
マイクロソフトのセキュリティ体制 Protect センサーからデータセンターまですべてのエンドポイントを保護 Detect ターゲットの情報 行動の監視 機械学習を利用 Respond 検出からアクションまでの時間を短縮 -9-
10
Active Directory ドメインコントローラー サーバーアプリケーション PC モバイルデバイス クラウド (SaaS)
組織の準備 教育 戦略 & 統合 1. 特権の昇格の制限 a. 強化された管理専用端末 b. AD のセキュリティ評価 2. 横方向の移動の制限 a. ランダムなローカルパスワード 3. 攻撃の検知 a. 攻撃の検知 b. 敵対者の追跡 4. 組織の準備 a. 戦略的ロードマップ b. 技術的な教育 Tier 0 ドメイン & エンタープライズ管理者 Tier 1 サーバー管理者 攻撃の検知 ( 認証情報の不正利用など ) 横方向の移動の制限 Tier 2 ワークステーション & デバイス管理者 特権の昇格の制限
~ マイクロソフトのセキュリティへの取り組み ~
マイクソフト インテリジェント セキュリティグラフ サイバー攻撃に常にさらされ 世界で一番 狙われ易い企業の一つであり その対策 実運用に関するノウハウを豊富に保有 グローバルなセキュリティインシデント レスポンス体制 世界最大級のネットワーク網を保持 Microsoft レスポンスセンターやマルウェ アプロテクションセンターを運用 収集した情報をセキュリティベンダーや 各国政府機関にも提供 製造元である OS, アプリケーション ア クティブディレクトリ等の防御に関する高 度な専門知識 7千万件 数百万 180億 400億 3000 億件 350億件 十億台 2億5千万 -14-
サイバークライムセンター -16-
Cyber Defense Operations Center (CDOC) 24時間365日のサイバーセキュリティ対応 マイクロソフトサービスの保護 Malware Protection Center Digital Crime Unit (MMPC) 法律及び技術の専門家チーム 法執行機関や学術機関 政府機関 一般企業と連携 世界最大のウイルス対策及び マルウエア対策サービス (DCU) Security Response Center Cyber Hunting Teams (MSRC) エンタープライズおよび クラウド サービス環境で 敵対者を常に探索 セキュリティインシデントと脆弱性 の特定 監視 対応及び解決を行う -17-
インテリジェント セキュリティ グラフ Cyber Defense Operations Center (CDOC) ウイルス対策 ネットワーク Malware Protection Center (MMPC) CERTおよび その他のパートナー Cyber Hunting Teams PaaS 法執行機関 Security Response Center (MSRC) Digital Crime Unit (DCU) IaaS SaaS ID App and Data Infrastructure Device -18-
~ 安全性と生産性 利便性の両立 ~
ios / Android / Windows アプリ単位の条件に応じた接続制御モバイル端末での Office 管理データの保護 Office 365 生産性 セキュリティ強化 人事 経理 財務 サプライチェーン B2B コラボ CRM SaaS アプリのセキュアな活用 13,000 の SaaS アプリのアクセス分析と利用の管理 2,700 の SaaS アプリの認証連携 統合 ID 管理 Office 365 のセキュリティ強化データや働き方の分析電話回線連携 標的型攻撃メールのブロック DC DC Active Directory への攻撃の検知 社内環境のベースセキュリティ強化 特権の一時的な付与セルフサービスの ID/ グループの管理 PC Azure Active Directory 次世代の認証基盤 PC 統合管理とアンチウィルス PC 上での不審な動作の検出 Office 365 / SaaS 上での機密情報の検出 ブロック手動 自動での機密区分の分離 情報の機密区分の分類と保護 マルチプラットフォームでの暗号化データの参照トラッキングと失効 ios / Android / Windows -20-
強化 ~ クラウド時代の新たなセキュリティ境界 ~ より安全に運用するための 管理の簡略化 ID 統制による運用の安全性の向上 オンプレミス : 既存のアプリケーション Windows Server Active Directory およびその他のディレクトリ SSO 1 つの共通 ID による 利便性の担保 ID 統制による利便性の向上 クラウド : Azure SaaS パブリッククラウド および Office 365 迅速な対応による セキュリティの向上 検出からアクションまでの時間を短縮 ID 統制による事後対応力の向上 -21-
コントロールの基礎となる Azure AD Customers Partners Azure Windows Server Active Directory Microsoft Azure Active Directory Public cloud クラウド オンプレミス BYOD クラウドとオンプレミス フェデレーション ID 管理 デバイス登録 プロビジョニング アプリケーションのアクセス制御とデータ保護を提供する これからの時代に必要な ID 管理システム
すべての情報資産がユーザー情報と結びつくことにより安全性と利便性が向上 -23-
ID ID の侵害に対する保護を行い セキュリティ侵害の兆候をすばやく特定 クラウドとモビリティの利便性の向上 アプリとデータ クラウド利用時における情報の保護 ユーザー 組織 パートナー間でドキュメントやデータの安全な共有 デバイス デバイスのセキュリティを高めながら モバイルワークと BYOD を実現 企業データの保護を保証しながらも ユーザーの生産性を向上 インフラストラクチャ お客様のハイブリッドクラウド環境全体で可視化と制御を実現 統合されたセキュリティ制御を適用し 既定でセキュリティを保証 -24-
Azure AD Identity Protection Advanced Threat Analytics Multi-Factor Authentication Privileged Access Management Privileged Identity Management Microsoft Identity Manager Azure Information Protection Windows Information Protection Customer Lockbox Cloud App Security Advanced Threat Protection Advanced Security Management App Locker Device Guard Credential Guard Windows Defender Windows Defender ATP Hyper-V containers Azure Security Center OMS Security Suite Shielded VMs Virtualization-based security -25-
インテリジェント セキュリティ グラフ Cyber Defense Operations Center (CDOC) ウイルス対策 ネットワーク Malware Protection Center (MMPC) CERTおよび その他のパートナー Cyber Hunting Teams PaaS 法執行機関 Security Response Center (MSRC) Digital Crime Unit (DCU) IaaS SaaS ID App and Data Infrastructure Device -26-
~ 標的型攻撃への対策 ~
攻撃のステップ 侵入 攻撃者はメールや Web を使って攻撃対象に接触を試みます 攻撃者が攻撃ツールやウイルスを使ってくることはなく正規の IT ツール使って接触します 潜伏探索 攻撃者は脆弱性や不正プログラムを使用してユーザーの資格情報を搾取し ネットワークやサーバーに侵入を試みます 攻撃者が検出されるまでに被害者のネットワーク内に潜伏している平均日数は 200 日を超えます 搾取拡散 重要なファイルや顧客データ情報を入手し外部のサーバーに送信を試みます 企業が被るデータ侵害の平均コストは 350 万ドルとされますが それは氷山の一角にすぎません 対処法 検知 駆除 監視 検知 防止 防止 追跡 抑止 必要とされる技術 仮想実行領域を利用した未知の攻撃からの保護 悪意のあるサイトへのリダイレクトを防止 必要とされる技術 通常行動と異常行動の分析による検知機能の実装 既知の攻撃および問題の検出 不正プログラムの実行を阻止することが可能な環境の構築 必要とされる技術 永続的なアクセス権の付与 後追いでのアクセス権の剥奪 ファイル閲覧場所の追跡 Exchange Online ATP Microsoft ATA Windows 10 Credential Guard/ Defender ATP Azure Information Protection マイクロソフトが提供するソリューション -28-
防ぐカギは メール にあり 侵入経路で最も狙われるのは メールです 業務に欠かせないメールを狙って発生する不正行為を多段階で 検知 駆除し 未然に防ぐことが重要です マイクロソフトでは Advanced Threat Protection (ATP)により 保護します ①既知のマルウエア ウイルス に対する保護 ②未知のマルウェア ウイルス に対する保護 ③悪意のある URL に対してクリック時の保護をリアルタイムに提供 Advanced Threat Protection (ATP)とは ATP (Advanced Threat Protection) は Safe Attachments 機能や Safe Links 機能を含むゼロデイ攻撃に対抗した特徴を備える Office 365 の機能です EOP を使う環境でもご利用いただけます ATP は EOP のアンチスパムフィルターを通過できたものだけに適用されます -29-
手遅れになる前に 気づく 行動分析 既知の攻撃と 問題の検出 ATA 通常行動 VS 異常行動 デジタル フォレンジック 高度な脅威の 検出 標的型攻撃は巧妙で インターネットを通じて知らぬ間に企業内に潜 伏しています 例えば PCの乗っ取りが発見されるまでの潜伏期間は なんと平均約200日 マイクロソフトで高度な検知機能で監視し 不 正プログラムから侵入した悪意ある攻撃に対しても不審な動作や異常 を検知し 乗っ取りや潜伏を防ぎます ①アンチマルウエアでは検知されない不正なプログラムの実行を検知 ②管理者権限取得などの不審な行動を検知 ③平常時と違う動作を検知して管理者に通知 Microsoft Advanced Threat Analyticsとは 異常なログイン リモート実行 不審な活動 異常動作 ATA Microsoft Advanced Threat Analytics は ワールド クラスの セキュリティ研究者の研究を利用した高度な技術により セキュリ ティ問題とリスク 悪意のある攻撃 異常動作 などの側面から セキュリティ問題とリスク 不審な動作や異常を検知します DC 信頼関係の失敗 脆弱なプロトコル プロトコルの既知の脆弱性 悪意のある攻撃 DC 未知の脅威 パスワードの共有 横方向の移動 Pass-the-Ticket (PtT) Pass-the-Hash (PtH) Overpass-the-Hash 偽造 PAC (MS14-068) Golden Ticket Skeleton Key マルウェア 偵察 BruteForce -30-
-31-
脅威をいち早く検知し いち早く守る Windows にビルトイン 追加インフラ デプロイメント不要 低コストで継続的なアップデート 行動特性 による侵入検知を Cloud で実現 既知および未知の攻撃を検知しアラート出力 リアルタイムデータと履歴データを蓄積 調査に必要な豊富なデータ 侵入範囲を容易に把握可能 エンドポイント横断したデータ解析 ファイル URL 解析 強力な脅威情報ナレッジ データベース パートナーが持つ脅威情報データと連携 様々な侵入者のプロファイルを検知 -32-
Windows Defender ATP 動作概要 ( 脅威の検知と分析 ) マイクロソフトの持つ脅威に関するビッグデータ お客様のネットワーク クラウドからの情報 Microsoft 社内のセキュリティ技術者の情報 セキュリティ業界からの情報 Microsoft 社内のリサーチ結果 PC 収集したデータをクラウドに送信 ポータルで現状の把握 Windows Defender ATP 専用テナント マイクロソフトに蓄積された Knowledge を利用した分析 ダッシュボード 管理者 -33-
Outlook.exe から起動された Install.exe の中で PowerShell コマンドレットの実行を検出 -34-
マイクロソフトの多層型検知ソリューション Combined Microsoft Stack: Maximize detection coverage throughout the attack stages メールの受信 添付ファイルを開く Windows Defender Fire Eye Isghts URL をクリック 攻略行為 マルウェアのインストール 攻撃者のサーバーへ接続 持続性権限の昇格偵察横方向の移動 リソースへのアクセス Office 365 ATP 不正なメールの検知 Windows Defender ATP 端末上での不正な振る舞いの検知 ATA 不正な資格情報利用の検知 ウェブサイトへのアクセス プログラムの実行 C:
Isolated User Mode (IUM) LSAIso NTLM サポート Kerberos サポート Clear シークレット High Level OS (HLOS) LSASS NTLM Kerberos Clear IUM シークレット secrets Boot Persistent ハイパーバイザー デバイスドライバ 36
意図しなくても 漏えい トラッキング ポータル SNS の普及や関係者が多いプロジェクト 外出先での業務など いつ情報が Azure Information Protection 漏れてもおかしくない状況にあります 悪意あるユーザーのアクセスだけで なく 不注意による事故も起こりえます マイクロソフトでは社内外でのセ キュアな情報共有を行い 万が一漏えいした場合でも拡散を防ぐことが可能 です ①アクセス権限の設定と暗号化により第三者による閲覧を防止 永続的 ② 誰が いつ どこで 何を どうした などの追跡が可能 ③漏えいの恐れがあった場合 後から権限をはく奪して情報の拡散を抑止 Azure Information Protection とは ドキュメントやメールなどのデータを暗号化し 社内外のユーザーに対 して適切な権限設定で共有することが可能です Windows はもちろん ios / Android で設定可能なマルチプラットフォーム対応であり Microsoft Office だけでなく PDFや 画像 テキストファイルまで対応 しています 主な設定項目 印刷許可/不許可 スクリーンショット / コピーの禁止 閲覧の有効期限 コンテンツを開こうとした時の通知 付与されているアクセスコントロールに基づいて いつ 誰が 開いたか 拒否さ れたか 転送したか などの追跡が可能 配布後でも権限の抹消が可能 -37-
トラッキングポータル アクセスされた時間帯や 件数をグラフで表示 どの場所からアクセスした のか地図で確認 付与されているアクセスコントロールに基づいて 配布後でも権限の抹消が可能 いつ 誰が 開いたか 拒否され たか 転送したか などの追跡が可能 -38-
Azure Information Protection の Office のアドオンをインストールすると ユーザーが作成する Office ファイルに対して 機密区分などの分類を選択させ 分類に応じて 暗号化や 透かし ヘッダーやフッターなどを自動で適用 自動 推奨 再分類 ユーザーによる設定 付与されたタグでの連携 ポリシーの設定により分類と保護がデータに自動的に適用されるようにすることが可能 作業中のコンテンツに基づいて適切な分類を推奨 ユーザーは分類を上書きできるようにすることが可能必要に応じて理由を入力する必要がある ユーザーは作業中の電子メールやファイルへの機密度の分類をシングルクリックで選択 Office 365 と連携し 機密情報のメール添付や サイトでの共有をブロック CAS と連携して Box など会社で利用している SaaS 上での流出も -39- 検知してブロック
Security Solution 全体像 Secure Productive Enterprise SaaS アプリのセキュアな活用 標的型攻撃に対するセキュリティ強化 Office 365 Advanced Threat Protection 不正な添付ファイルや 不審なURLの検知と防止 Azure Active Directory Premium P1 Microsoft Azure Active Directory 2,700 の SaaS アプリの認証連携 統合 ID 管理 情報の機密区分の分類と保護 Azure Active Directory Premium P2 Advanced Threat Analytics Active Directory への サイバー攻撃の検知 Cloud App Security Azure Active Directory への サイバー攻撃の検知と防止 Office 365 / SaaS 上での 機密情報の検出 ブロック 手動 自動での機密区分の分離 Azure Active Directory Premium P1 13,000 の SaaS アプリの アクセス分析と利用の管理 多要素認証による なりすまし防止 Azure Active Directory Premium P2 特権の一時的な付与 セルフ サービスのID/グループの管理 ID 同期 Intune マルチプラットフォーム環境 でのデバイスの接続制御 Azure Information Protection P1 マルチ プラットフォームでの 暗号化データの参照 ドキュメントの追跡と失効 Windows Defender ATP PCへのサイバー攻撃の検知 社外秘 Intune Azure Information Protection P2 System Center Configuration Manager 社内PCの管理と インベントリ情報の収集 ドキュメントの 自動ラベリングと暗号化 機密 公開可 マルチプラットフォーム 環境でのデバイスの管理 Intune 社内環境のベース セキュリティ強化 Credential Guard PCからの認証情報の 搾取を防止 マルチプラットフォーム 環境での安全ななアプリケーション 管理による情報漏えいの防止 マルチプラットフォーム環境での セキュリティ強化
Microsoft サービスとしてのセキュリティ対策メニューが多数準備されています これら多数のメニューを基本として セキュリティ向上のための施策を実施します 管理者端末の堅牢化/PAW (Privileged Access Workstation 強化され た管理端末) Windows 10 Security Briefing (セキュリティ機能 ワークショップ) 拡散検知と抑止 Securing Lateral Account Movement (SLAM) サイバー攻撃 検知 解析/ETD (Enterprise Threat Detection) IR&R 事故対応 (Security Risk Assessment) (Security Development Lifecycle) (Incident Response & Recovery) セキュリティ リスク アセスメント 開発プロセスセキュリティ強化/SDL PADS セキュリティ人間ドック (Enhanced Security Administrative Environment) (Persistent Advisory Detection Service) ID 管理手法の分析 / DIF クラウド (SaaS) (Dynamic Identity Framework) PC モバイル デバイス サイバー攻撃対策アセスメント / MSRA サーバー アプリケーション (Microsoft Security Risk Assessment) Active Directory ドメインコントローラー Active Directory 機構要塞化 / ESAE
Security Offerings Persistent Adversary Detection Service (PADS) 残存する脅威の調査 セキュリティ人間ドック このようなお客様に セキュリティインシデントが発生する前に 社内に存在するゼロデイ攻撃 標的型攻撃の リスクを徹底的に調査したい 特徴 簡易なエージェントレス展開 社内に存在する標的型攻撃の脅威に対する対 処の方法を提案して欲しい サービス 実施内容 スクリプトを利用したエージェントレス スキャナー Windows環境であればホストは問わない クライアント端末でもサーバーでも利用可能 フォレンジック機能により活動を時系列に並べ不正な活動の 全体像を把握 御社ネットワークの診断データをグローバルな 利用統計データと比較 危害の形跡の可能性をベースに脅威報告書を作成 50,000 台におよぶデータの調査 *50,000 台を超える場合は別途サービスを追加 既存のIT環境に潜在するセキュリティの脅威を 検出するとともに 検出された脅威に対する 改善方策を提供 弊社サイバーセキュリティの専門家チームが お客様環境(Windows Platform 中心) を徹底的 に調査 分析し 改善策を提供 *オプションとして脅威への対処に関するサポートも利用可能
Security Offerings Enterprise Threat Detection (ETD) サイバー攻撃の常時監視サービス このようなお客様に 特徴 ウィルス対策ソフトだけでなく さらなるマル 簡易なエージェントレス展開 ウェアへの対策をしたい ウィルス対策の限界 を感じている Active Directory 環境に対する攻撃検知の手助 けがほしい (Error Reporting を基にした検知は Agent インストールの必要なし) 既存の Error report だけでなく Defender ATP と ATA に ついても検知のサポートを実施 (Defender ATP, ATA 環境は別途構築が必要です) 2 種類のレポート 定期レポート : お客様環境の全体的なセキュリティ状況をオーバービューとして サービス 実施内容 ウイルス対策製品や既存セキュリティ製品をす り抜ける脅威 (ゼロデイ攻撃や標的型攻撃)を検 知 分析 Windows Error Reporting, Windows Defender ATP (Windows 10 対象), Advanced Threat Analytics (Active Directory対象), その他の 情報をもとにした検知 解析 Advanced Threat Analytics, Windows Defender ATP を検知対象として利用する場合は 別途製品ライセンスが必要になります みることができます また 弊社アナリストとの定期的な打ち合わせの実施が 可能です インシデントレポート 問題発生時にAdhocにレポートをご提示します オプションとしてインシデント調査のサポートも利用可能
Incident Response & Recovery Service (IR&R) Security Offerings サイバー攻撃の調査 検出 短期手な対策立案サービス このようなお客様に 現在 セキュリティインシデントが発生しているもしくは発生 していると疑われる場合 すぐにオンサイトでの対応が必要 攻撃内容 ゼロデイ攻撃 標的型攻撃 と原因を早急に調査し たい 汚染された環境からどのようにリカバリーしたらよいかに ついて提案して欲しい 特徴 弊社 プレミアサポートサービスをご契約のお客様に対しては サービス 概要 弊社サイバーセキュリティの高度な専門知識を有する専門家 チームがお客様環境に対し オンサイトにて約5日間の分析 検出を実施 その結果をもとに約10日間に渡り改善計画を作成 弊社が所有する各種脅威検出ツールを活用し 既存のIT環境に 潜在するセキュリティの脅威を検出し分析 弊社の持つ膨大なセキュリティインテリジェンスデータと併せ て脅威分析を実施 追加の契約等無しですぐに対応を開始することが可能 マイクソフト独自のナレッジを元に作成したスクリプトを用い 一般的なアンチウイルスソフトやIDS 不正検知システム では 発見できない脅威を検出 発見されたマルウェアをリバースエンジニアリングし対処方法と 回復方法を分析 Windows環境であればホストは問わない クライアント端末でもサーバーでも利用可能 フォレンジック機能により活動を時系列に並べ不正な活動の 全体像を把握 御社ネットワークの診断データをグローバルな 利用統計データと比較 期待される効果 どこまで攻撃されているか どのような攻撃をされているかを 短期間に広範囲での調査 検出ができます それにより 汚染された環境から どのようにリカバリーをす るかの戦略を得ることができます
Microsoft Security Solution Map ネットワーク境界 防御力向上 Protect サーバー 被害軽減 Respond PC / モバイル マルウェアメール対策 認証と識別 マルウェア対策 ファイアウォール スパムメール対策 なりすまし対策 安全なWeb閲覧 FW/ルータの 安全な構成 標的型メール対策 ルールの徹底 多要素認証 メール暗号化 ユーザーIDの統合 不正通信禁止 侵入検知/防止 365 OS標準 サービス/その他 サーバーの安全公開 データ 管理権限のコントロール バックアップ パッチ管理 ライセンス管理 多要素認証 負荷分散 検知分析 Detect 認証基盤 EMS 資産管理 認証基盤攻撃検知 標的型攻撃検知 標的型攻撃検知 標的 残存脅威検知 構成管理 電子文書管理 管理特権保護 侵入拡大防止 ソフトウェアの最新化 ドキュメント暗号化 認証基盤要塞化 脆弱性緩和 標的型攻撃検知 アクセス制御 不正アプリ起動防止 完全性検査ツール 危険な行為の警告 出口対策 ネットワーク分離 端末ロールバック 不正利用検知 トラブルシューティング ソフトウェア利用状況の把握 ファイル暗号化 展開イメージの標準化 盗難紛失対策 安全な構成 ログ管理 リモートワイプ 事後対応 Respond ネットワーク検疫 シンクライアント 被害分析 復旧 被害分析 復旧 稼働監視 ファイル追跡 セキュリティ運用評価 権限剥奪 ファイル暗号化 無線機器のコントロール
Microsoft Security Solution Map ネットワーク境界 防御力向上 Protect サーバー 被害軽減 Respond PC / モバイル マルウェアメール対策 認証と識別 マルウェア対策 ファイアウォール スパムメール対策 なりすまし対策 安全なWeb閲覧 FW/ルータの 安全な構成 標的型メール対策 ルールの徹底 多要素認証 メール暗号化 ユーザーIDの統合 不正通信禁止 侵入検知/防止 365 OS標準 サービス/その他 サーバーの安全公開 データ 管理権限のコントロール バックアップ パッチ管理 ライセンス管理 多要素認証 負荷分散 検知分析 Detect 認証基盤 EMS 資産管理 認証基盤攻撃検知 標的型攻撃検知 標的型攻撃検知 標的 残存脅威検知 構成管理 電子文書管理 管理特権保護 侵入拡大防止 ソフトウェアの最新化 ドキュメント暗号化 認証基盤要塞化 脆弱性緩和 標的型攻撃検知 アクセス制御 不正アプリ起動防止 完全性検査ツール 危険な行為の警告 出口対策 ネットワーク分離 端末ロールバック 不正利用検知 トラブルシューティング ソフトウェア利用状況の把握 ファイル暗号化 盗難紛失対策 展開イメージの標準化 安全な構成 ログ管理 リモートワイプ 事後対応 Respond ネットワーク検疫 シンクライアント 被害分析 復旧 被害分析 復旧 稼働監視 ファイル追跡 セキュリティ運用評価 権限剥奪 ファイル暗号化 無線機器のコントロール
Microsoft Security Solution Map 防御力向上 Protect EMS AAD App Proxy EO/ATP AD AADP Windows Defender MS製品無し EO/ATP AD AADP Smart Screen EO/ATP GPO Intune Hello MS製品無し MS製品無し AD AADP/MIM AD / WS 2016 SharePoint Online SCCM Windows Firewall SCCM SCCM ATA WDATP ETD ETD/PADS SCSM SPO/AIP PIM/PAM Credential Guard SCCM AIP ESAE Windows 10 AIP 被害軽減 Respond データ AD Premium / MFA ASC / Log Analytics 検知分析 Detect 認証基盤 PC / モバイル サーバー AIP MS製品無し MS製品無し Cloud App Security SCCM Device Guard Windows Remote Desktop Microsoft VDI IPSEC Windows 10 Edge のApplication Guard Defender ATP Windows 10 BitLocker SCCM AIP SCCM Intune Intune/SCCM Azure Log Analytics Intune 事後対応 Respond OS標準 サービス/その他 ネットワーク境界 MS製品無し 365 MS製品無し Microsoft VDI IR IR SCOM AIP AIP AIP MSRA MS製品無し
本書に記載した情報は 本書各項目に関する発行日現在の Microsoft の見解を表明するものです Microsoft は絶えず変化する市場に対応しなければならないため ここに記載した情報に対していかなる責務を負うものではなく 提示された情報の信憑性については保証できません 本書は情報提供のみを目的としています Microsoft は 明示的または暗示的を問わず 本書にいかなる保証も与えるものではありません すべての当該著作権法を遵守することはお客様の責務です Microsoft の書面による明確な許可なく 本書の如何なる部分についても 転載や検索システムへの格納または挿入を行うことは どのような形式または手段 ( 電子的 機械的 複写 レコーディング その他 ) および目的であっても禁じられています これらは著作権保護された権利を制限するものではありません Microsoft は 本書の内容を保護する特許 特許出願書 商標 著作権 またはその他の知的財産権を保有する場合があります Microsoft から書面によるライセンス契約が明確に供給される場合を除いて 本書の提供はこれらの特許 商標 著作権 またはその他の知的財産へのライセンスを与えるものではありません 2017 Microsoft Corporation. All rights reserved. Microsoft, Windows, その他本文中に登場した各製品名は Microsoft Corporation の米国およびその他の国における等力商標または商標です その他 記載されている会社名および製品名は 一般に各社の商標です