IIJ Technical WEEK2017 SDNで実現するネットワークセキュリティ

Similar documents
PowerPoint Presentation

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

製品概要

スライド 1

_mokuji_2nd.indd

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

ログを活用したActive Directoryに対する攻撃の検知と対策

PowerPoint Presentation

PowerPoint プレゼンテーション

Trend Micro Cloud App Security ご紹介資料

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

プレゼンテーション

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

前提情報

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

KSforWindowsServerのご紹介

PowerPoint プレゼンテーション

NOSiDEパンフレット

PowerPoint プレゼンテーション

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

Presentation Template Koji Komatsu

SaaS の採用における課題 73% 80% エンタープライズの 73% が SaaS の採用を妨げる最大の課題の 1 つとしてセキュリティを挙げている * 従業員の 80% 以上が未承認の SaaS アプリを仕事で使用していると認めている ** * Cloud Security Alliance

Mobile Access簡易設定ガイド

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

PowerPoint プレゼンテーション

Microsoft Word - 楽天㇯ㅩ㇦ㅛIaaSㇵㅼã…fiã‡¹ä»Łæ§Ÿ.doc

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

Microsoft PowerPoint _y.kenji.pptx

R80.10_FireWall_Config_Guide_Rev1

ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活 推

Mobile Access IPSec VPN設定ガイド

Congress Deep Dive

Prezentace aplikace PowerPoint

ネットワーク入門 データ届くためには2 練習問題

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

PowerPoint Presentation

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹

PowerPoint プレゼンテーション

なぜIDSIPSは必要なのか?(v1.1).ppt

アジェンダ 注目のキーワード SDN SD-WANの登場 SD-WAN 導入の課題 SD-WAN 検討ポイント 導入事例紹介

Microsoft Word - ssVPN MacOS クライアントマニュアル_120版.doc

スライド 1

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

マルウエア感染などにより 不正な通信を行う端末を 即時に隔離 情報セキュリティ事故の増加 標的型攻撃やランサムウエアによる被害は近年の大きな脅威となっています 侵入の痕跡を隠しながら活動するマルウエアなど 手 段が高度化しています 万が一の重大な被害を回避するには 異常な状態を早期に検知するのと同時

PowerPoint Presentation

Trend Micro Deep Security ライセンスについて ラインナップ価格表 課金単位ライセンス名称新規更新 Deep Security Agent Enterprise( 1) 213, ,500 サーバ課金 Deep Security Agent Virtual Pat

スライド 1

PowerPoint プレゼンテーション

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

PF1000_intro5

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能紹介資料

2

トレンドマイクロホワイトペーパー 標的型サイバー攻撃対策の次の一手 EDR * とは» 感染防止を目的としたエンドポイント対策は実施していても 未知の脅威をすべて防ぐこ とは不可能 今は侵入を前提とした対応策が求められている その役割を担うのが エン ドポイントにおける活動の記録と 従来型のエンドポ

スライド 1

4-4. ファイアウォール (IPv4)

4-5. ファイアウォール (IPv6)

マイナンバー対策マニュアル(技術的安全管理措置)

カスペルスキー法人向け製品希望小売価格表 エンドポイント対策 2019 年 04 月 02 日現在 製品名 Kaspersky Endpoint Security for Business - Select( クライアント ) ライセンス数

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

PowerPoint Presentation

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

アマチュア無線のデジタル通信

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 ) 目次番号 270 番 Windows Server Enterprise 2008 R2 完全解説 ( 再入門 )

中継サーバを用いたセキュアな遠隔支援システム

PowerPoint プレゼンテーション

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

プロキシ・ファイアウォール       通信許可対象サーバリスト

Microsoft PowerPoint - HNWG8_03_HN-WG.A_アーキテクチャおよび技術課題(9.18版).ppt

エンドポイントにおける Web アクセス制御 概要ガイド

2) では, 図 2 に示すように, 端末が周囲の AP を認識し, 認識した AP との間に接続関係を確立する機能が必要である. 端末が周囲の AP を認識する方法は, パッシブスキャンとアクティブスキャンの 2 種類がある. パッシブスキャンは,AP が定期的かつ一方的にビーコンを端末へ送信する

Microsoft PowerPoint - mplsjp

MIRACLE LoadBalancerを使用したネットワーク構成と注意点

MYNOS-2015 年 3 月号 - 兼松株式会社様への次世代ファイアウォール導入事例 Palo Alto Networks 製品によるネットワーク運用事例 次世代ファイアウォールとは 従来型ファイアウォールの特徴であるポート番号 IP アドレスの組み合わせによる制御から進

ACTIVEプロジェクトの取り組み

PowerPoint プレゼンテーション

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

PowerPoint プレゼンテーション

Microsoft Word - ID32.doc

SMA GW 設置ガイド STEP1. 準備する 1-1 梱包内容の確認 1-4 RTC 用バックアップ電池を取り付ける RTC 用 バックアップ電池 RTC 用 バックアップ電池ソケット 以下のものが含まれていることをご確認ください 刻印表示があるプラス面を上向きにして バックアップ電池 SMA-

Microsoft PowerPoint - SSO.pptx[読み取り専用]

3. クラスリンク ( 先生の IP アドレス >:< ポート >) を生徒と共有して生徒がブラウザーから接続できるようにします デフォルトのポート番号は 90 ですが これは [Vision 設定 ] から変更できます Netop Vision Student アプリケーションを使

Sample 5

ライフサイクル管理 Systemwalker Centric Manager カタログ

これだけは知ってほしいVoIPセキュリティの基礎

TRENDMICRO TREND MICRO ウイルスバスター InterScan INTERSCAN VIRUSWALL InterScanWebManager InterScan Web Security Suite PortalProtect Trend Micro Control Manag

Managed Firewall NATユースケース

1.indd

PowerPoint Presentation

<4D F736F F D D4D D F54696E E82C A DA91B18B40945C82C982E682E9838A B E8

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応

ESET Smart Security 7 リリースノート

Transcription:

SDN で実現するネットワークセキュリティ 2017 年 11 月 8 日 ( 株 ) インターネットイニシアティブ SDN 開発部白崎博生

とつぜんですが 2

自社ネットワークの セキュリティ対策 してますか? 3

ゲートウェイ型の セキュリティ対策で 安心ですか? 4

ゲートウェイ型対策は穴がある 一般的なイメージ がっちりガード ネットワーク 内側は安全! 5

ゲートウェイ型対策の弱点 ゲートウェイ型は前面を守るだけ ネットワーク 物理的な防御性能はない PC USB スマホから感染するウイルスも 6

ゲートウェイ型対策の弱点 クラウド側サーバも対策できてますか? 野良クラウド対策は? 自宅サーバも パブリッククラウド V P N ネットワーク 7

よく聞く話です 社内 Web ページには ユーザ認証をかけてます 8

すべての社内サーバーにも 最新のセキュリティパッチ あててますか? よく聞く話です 外部から直接アクセスされるホストじゃないから ま いっかー 9

以前と比べると 侵入の入り口が増えました 手口も道具も高度化しました 100% 防ぐのは無理です 10

感染すること 侵入されること を前提に考えましょう 早期発見 早期対策! 被害拡大防止 11

影響範囲を小さくすること Micro Segmentation 異常を早く発見すること Network as a Sensor 早く対処すること Reactive Flow Control 12

マイクロセグメンテーション 名前は マイクロ ですが小さくすることが目的ではなく小さくすればよいわけでもない 通信可能範囲をコントロールしましょうということかと L2 のことデスカ? IP アドレス割り当て VLAN の設定 メンドクサイ IP フィルタの設定 もっとメンドクサイ 13

すこし昔話 10Base5 ケーブル ルータ役端末 ディスクレス端末 データレス端末 X 端末 ディスク付き端末 サーバー 10Base2 ケーブル ブロードキャストドメイン ブロードキャストドメイン ディスクレス端末はディスク付き端末からブートイメージをダウンロードする このとき bootp を使うので L2 接続が必要だった その後 ホームディレクトリや作業ディレクトリを NFS マウントした ( 近いほうが快適だった ) L2 の理由が分かりやすかった 14

いまは 隣や向かいの人と L2 通信してますか? クライアント端末では L2 接続を必要とする機会が減っていると思います家電の L2 通信は便利ですが 15

L2 通信しないなら L2セグメントを作る必要はなく IPアドレスをブロックで切る必要もないのでは? 16

同じ L2 セグメントにいる人は 同じセキュリティポリシー? 座る場所 セキュリティポリシー? だいたいそうかもでも全員同じとは言い切れないはず 17

セキュリティポリシー IP アドレスで 実装するとこうなる 18

-A INPUT -s 127.0.0.0/8! -i lo -j DROP -A INPUT -d 127.0.0.0/8! -i lo -j DROP -A INPUT -p tcp -m tcp! --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -i vxlan5 -d 192.168.10.4/32 -p tcp -m tcp --dport 80 -j REJECT --reject-with icmp-host-prohibited -A INPUT -i vxlan5 -p tcp -m tcp --dport 80 -j ACCEPT -A INPUT -i vxlan5 -p udp -m udp --dport 67 -j ACCEPT -A INPUT -i vxlan5 -p udp -m udp --dport 53 -j ACCEPT -A INPUT -i vxlan5 -d 192.168.10.4/32 -p tcp -m tcp --dport 443 -j ACCEPT -A INPUT -i vxlan5 -j REJECT --reject-with icmp-host-prohibited -A INPUT -i eth1 -p udp -m udp --dport 4789 -j ACCEPT -A INPUT -i eth1 -p tcp -m tcp --dport 6653 -j ACCEPT -A INPUT -i eth1 -p tcp -m tcp --dport 80 -j ACCEPT -A INPUT -i eth1 -p tcp -m tcp --dport 443 -j ACCEPT -A INPUT -i eth1 -s 192.168.128.103/24 -p tcp -m tcp --dport 3306 -j ACCEPT -A INPUT -i eth1 -s 192.168.128.103/24 -p tcp -m tcp --dport 4444 -j ACCEPT -A INPUT -i eth1 -s 192.168.128.103/24 -p tcp -m tcp --dport 4567 -j ACCEPT -A INPUT -i eth1 -s 192.168.128.103/24 -p tcp -m tcp --dport 4568 -j ACCEPT -A INPUT -i eth1 -s 192.168.128.103/24 -p tcp -m tcp --dport 2888 -j ACCEPT -A INPUT -i eth1 -s 192.168.128.103/24 -p tcp -m tcp --dport 3888 -j ACCEPT -A INPUT -i eth1 -s 192.168.128.103/24 -p tcp -m tcp --dport 3888 -j ACCEPT -A INPUT -i eth1 -s 192.168.128.103/24 -p udp -m udp --dport 5405 -j ACCEPT -A INPUT -i eth1 -s 192.168.128.103/24 -p udp -m udp --sport 53 -j ACCEPT -A INPUT -i eth1 -j REJECT --reject-with icmp-host-prohibited -A INPUT -i eth0 -p tcp -m tcp --dport 5001 -j ACCEPT -A INPUT -i eth0 -p tcp -m tcp --dport 5005 -j ACCEPT -A INPUT -i eth0 -p tcp -m tcp --dport 50000 -j ACCEPT -A INPUT -d 255.255.255.255/32 -j ACCEPT -A INPUT -d 224.0.0.0/24 -j ACCEPT -A INPUT -d 172.16.0.0/12 -j ACCEPT -A INPUT -d 10.0.0.0/8 -j ACCEPT -A INPUT -d 192.168.0.0/16 -j ACCEPT -A INPUT -d 127.0.0.0/8 -j ACCEPT -A INPUT -s 100.124.0.0/23 -j ACCEPT -A INPUT -s 100.124.60.0/24 -j ACCEPT -A INPUT -s 100.126.241.0/24 -j ACCEPT -A INPUT -p tcp -j REJECT --reject-with tcp-reset -A INPUT -j REJECT --reject-with icmp-host-prohibited サービス開発用ホストの INPUT チェインの例 ( 開発環境です ) 数百行のファイアウォールを引き継ぐ人は悲劇ですサーバにもゴミ設定が 後任者 これ消してええの? 前任者 わからん 後任者 残しとくか 19

IP アドレスに 振り回されてませんか? 20

やりたいことは IP アドレスの 管理ですか? ちがうはず 21

セグメントを IP アドレスで作成すること VLAN(.1q) で作成すること やめましょう! エクセルの管理表からも解放されますよ 22

ということで 23

SDN で実現するネットワークセキュリティ BYOD や IoT の活用が急激に増加し 組織内ネットワークを狙った標的型攻撃も複雑化しています 従来のゲートウェイ型対策の限界や デバイス側で十分なセキュリティを確保することが困難であることは多く論じられているところです 今や組織ネットワークは 従来の対策に加えて 組織内ネットワークでの不正活動の早期発見と拡散防止の対策を行うべきと考えます そこで本講演では 端末認証 マイクロセグメンテーション セキュリティセンサーとフロー制御の技術を用いてオンプレミス環境の安全を実現するシステムの開発について解説します 24

企業ネットワークの課題 25

巨大化 複雑化するネットワーク クラウド利用のサイロ化 増えるクラウド利用 マルチクラウド ハイブリッドクラウドの増加 オンプレ側との共存 82% の企業がマルチクラウド戦略を計画 その内の 55% がハイブリッドクラウド戦略を シャドー ITなどによるサイロ化 統一された運用ポリシー適用が困難 出典 : Cloud Computing Trends: 2015 State of the Cloud Survey http://www.rightscale.com/blog/cloud-industry-insights/cloud-computing-trends-2015-state-cloud-survey 硬直したネットワーク クラウド クラウド 管理対象の多様化 増減 移動への対応が困難 トラフィックの増減 接続場所や接続方式の多様化へ対応できない クラウド経由で社内 NW へ接続することも 帯域制御や DR も要考慮 インターネット オフィス 自宅 他拠点 外出先 マルチクラウド環境 多様なアクセス形態への対応が必須 26

セキュリティの限界 境界防御の限界 ハイブリッドクラウド環境は 社内イントラネットとインターネットの境界が曖昧で境界領域を設定することが難しく 境界防御によるセキュリティ対策の限界が顕在化する 増加する標的型攻撃 攻撃段階に応じた防御が必要 ( 出典 : IDC Japan 国内クラウドセキュリティ市場予測を発表 https://www.idcjapan.co.jp/press/current/20161115apr.html) 攻撃方法の多様化 高度化 侵入口と侵入方法の多様化 未知の脅威への対策も求められる Android から Windows に感染するウイルスも 例 :KFC WOW@25 Menu 出典 : トレンドマイクロ 標的型サイバー攻撃最新動向 https://www.trendmicro.co.jp/jp/trendpark/apt/201606-1/20160617004204.html 侵入を拡大させないための対策が必須 27

オフィス環境の変化 求められる BYOD への対応 小規模企業の過半数 (50.3%) が社員の私物のスマートフォンやタブレット端末の業務利用 (BYOD) を認めている 出典 : IPA 2015 年度中小企業における情報セキュリティ対策に関する実態調査 報告書について https://www.ipa.go.jp/security/fy27/reports/sme/index.html 従業員規模が大きくなると BYOD(Bring Your Own Device) を採用する割合が減る傾向にあった 2015 年と比べ 2016 年は 大企業でも BYOD の採用率が上がっている 出典 : IDC Japan 2016 年 7 月 13 日 http://www.idcjapan.co.jp/press/current/20160713apr.html モバイルセキュリティに求めるものとして 脅威検出だけでなく 脅威を取り除くソリューション との回答が 42% 出典 : BYOD & MOBILE SECURITY http://www.crowdresearchpartners.com/wp-content/uploads/2016/03/byod-and-mobile-security-report-2016.pdf 多様な端末が接続される前提でのセキュリティ対策が必要 28

従来セグメンテーションの限界 従来のセグメンテーションの課題 ネットワークセグメントとセキュリティセグメントが同じ セグメント内通信はチェックできない 従来の境界設置デバイスによるセキュリティ確保の限界 単にセグメントを小さくすると ネットワークの転送効率が問題に さらに 装置をセグメント毎に設置する必要があり 導入コストや管理コストも増加 VLAN はネットワークトラフィックを分離するだけ トラフィックを検査することはできない セキュリティセグメントを VM 単位にするなどのソリューションもあるが スライス間で移動すると IP アドレスが変わるなど利便性の問題も 従来の管理方法の課題 識別子 (ID) とロケータの両方の目的での IP アドレス利用の限界 ノードやネットワークの追加 削減の要求 人の移動と異動 端末どうしの関連性 未認可端末の持ち込みへの対応が困難 適切なセキュリティ単位と 管理 運用の両立が必要 29

FSEG 概略 30

ポリシーベースでネットワークをつくる そもそも ネットワークは 誰と誰をつなげる / つなげない が目的のはず IP アドレス セグメント 経路表などは手段のはず 好きな人だけが考えればよい 現在はこれらが主役になってしまっている 手段のはずが目的に ネットワークセグメントをベースにセキュリティが設計されている 元々違うものでは? How ではなく What で管理するネットワーク ユーザも管理者も 手段 (How) を心配する必要をなくしたい 何が欲しいか (What) を考えることに集中したい Intent Base Network 新たなセグメンテーション 新たな管理方法 全てを信頼しない ( ゼロ トラスト ) 世界 31

次世代セグメンテーション ネットワークセグメントとセキュリティセグメントの完全分離 ユーザ基点のポリシーベースセグメンテーション 相互通信を許可するユーザノードのグループを定義する 許可する通信 ( プロトコル ) を定義する 名前で定義する ユーザノードとグループは多対多の関係 ホワイトリスト IP アドレスフリー ロケーションフリー 認証が必須 名前付けのため アカウント認証 MAC 認証 ロケーション認証等 無人格ノードの名前付けルール IPアドレスやMAC 名前 ローケーション 名無しさん1 号,2 号,3 号, 等 ユーザノードの接続位置と名前は動的に把握 認証時に紐付けする 位置 = スイッチ と IPアドレス 32

ロケーションフリーな IP アドレス 識別子 (ID) とロケータの分離 IPアドレスからロケーションを分離する L2 セグメントやネットワークアドレスからの独立 ユーザノードの IP アドレスは FSEG の DHCP から配布する 既存セグメントのDHCPが配布したIPアドレスの 持ち込み も可能 ノードがIPアドレスを取得する先は個々に選択可能 ( 静的 IPアドレスも可能 ) 東京 例 192.168.0.2~ 192.168.0.250/24 レガシー DHCP 10.0.0.1~ 10.0.255.255/8 配布 DHCP FSEG 大阪 192.168.0.10/24 10.0.1.2/8 10.0.1.3/8 33

ゼロ トラスト環境 侵入防止 から 拡散防止 へ ユーザ基点のポリシーベースセグメンテーションにセキュリティポリシーを適用 What を直感的に設定 全てのネットワークをカバーして以下を実現する ネットワーク全体を可視化 どこでどのような通信が行われているか を確認できる環境 全てのトラフィックの検査 ログ取得 常に検証を実施 しかし一方で ユーザは必要な情報 ( だけ ) を不自由なく得ることができる という世界 セキュリティイベント発生時には検知対象の端末だけでなく 怪しい端末も精査な監視を開始する 怪しい端末 = 同じセグメント = 接触の可能性のある端末 一定期間はグレー扱い ブラック アクション発動 ホワイト 監視解除 無罪放免 34

Network as a Sensor FSEG 内にセキュリティ VNF ( 仮想化ネットワーク機能 ) を配置する 利用者は やりたいこと (what) を設定するのみ 監視対象とアクション 配置はシステムが決める ネットワーク全体を監視 配置位置 配置数 適用タイミング 適用対象等 各 VNF は連携 連動する セキュリティイベント発生時の初動の自動化 時間短縮による拡散防止 SW (or AP) GW SW (or AP) 2) 拠点間 GW WAN GW Omnibus/ GIO P2 Internet GW Cloud GW Internet 他クラウドサービス 5) デバイス 4) LAN 内 1) Internet 接続 クラウド接続 VNF 配置箇所 3) 拠点内 FSEG による セキュリティ提供区間 35

セキュリティーセンサーの連動 あるセンサーの攻撃検出により別センサーが動き出す リアクティブなフロー制御 センサー同士がつながる サーバ ユーザ A がサーバにちょっかい出したで! ユーザ A の通信を監視強化するで! ユーザ A とユーザ B は同じグループやで こっちも監視するで! ユーザ A ヤラレタ疑惑 ユーザ B ヤラレタ疑惑 36

FSEG システム 37

FSEG 外観 FSEG Center Internet GW Internet フルメッシュ L3 トンネル FSEG Branch Security Security VNFs VNFs Security Security VNF #a VNF #b FSEG Controller FSEG Controller FSEG Controller Security VNFs Security VNF #a Security VNFs Security VNF #b Security Security VNFs VNFs Security Security VNF #a VNF #b FSEG Controller FSEG FSEG Controller, セキュリティ VNFs で構成されるオーバレイ ネットワーク FSEG Branch Active/Standby 構成 Router Router FSEG FSEG FSEG FSEG Node Node Node Node L2 SW OFS L2 SW FSEG FSEG Node Node アンダーレイは閉域接続 (IPsec 等 ) を想定 各拠点に FSEG Node を配置 大規模拠点には複数 OFS OFS SW SW ユーザやサーバは FSEG 管理下の OpenFlow スイッチ (OFS) から接続 Branch #1 Branch #2 38

FSEG ノード FSEG 世界への入り口 FSEG ノード = FSEG コントローラ + セキュリティVNFs PCサーバやホワイトボックススイッチ上に実装 ユーザにとって FSEG の入り口 配下の OpenFlow スイッチの制御 (OpenFlow スイッチとは L2 接続 ) FSEG ノード間はフルメッシュな L3 トンネル 配下の認証済端末の情報を全 FSEG ノードで共有する 名前 MAC IP アドレス 位置 アクティブ スタンバイ構成可能 スケールアウト構成可能 Security Security VNFs VNFs Security Security VNF #a VNF #b FSEG Controller FSEG Node 39

FSEG コントローラ 認証とフロー制御 認証コントローラ ユーザノードの認証 ユーザ認証と端末認証 キャプティブポータル ユーザノードの IP アドレス管理 ユーザノードの接続管理 他 FSEG コントローラとステータス共有 フローコントローラへの通知 OpenFlow スイッチの管理 フローコントローラ ユーザノード間の通信制御 FSEG ノード間の経路制御 レガシーネットワークへの通信制御 VNF のチェイニング 監視対象の通信を VNF へフォワード / ミラーする 40

セキュリティーセンサー トレンドマイクロ社製品を利用 Trend Micro Security Virtual Network Function KVM 上で動くヴァーチャルアプライアンス製品 軽い 侵入防御 (vips) Web 脅威対策 (vurlf) アプリケーション制御 (vdi) Deep Discovery Inspector VA 標的型攻撃対策用の監視センサー KVM 上で動くヴァーチャルアプライアンス版を利用 TrendMicro PolicyManager FSEG コントローラへアクション指示 ユーザノードの監視レベルに応じて機能を ON/OFF する 実際は VM の起動 停止ではなく トラフィックのフロー制御 監視項目とアクションのポリシーは設定可能 通信ブロック ユーザノード隔離 通知のみ等 エンドポイント センサーも対応したい 41

FSEG 機器の配置 想定する基本構成 ディストリビューションスイッチ配下に構成 データプレーンとコントロールプレーンに VLAN ID をひとつづつ 有人端末の接続先はOpenFlowスイッチが望ましい 移動を追跡するため ( フィルタルールが追尾する ) ポート間通信を抑制するため ( ウイルス感染からの防御 ) Distribution スイッチ FSEG Node OpenFlow スイッチ 非 OpenFlow スイッチ 直接通信を抑制 非 OpenFlow スイッチ 直接通信の抑制不可 直接通信の抑制不可 IP アドレス変更が必要 FSEG 用 VLAN tagged untagged 42

まとめ 43

ユースケース 大規模 ( オフィス ) ネットワーク 組織変更 レイアウト変更が多い 継ぎ接ぎ なしくずしBYOD 野良クラウド 学校 : 人の入れ替わりが激しい IoT デバイスネットワーク 大規模端末数 個々の端末にセキュリティ対策できない環境 OSのアップデートができない環境 カオス 44

まとめ 侵入を前提とした設計 運用 次世代セグメンテーション HOWではなくWHATで管理するネットワーク ポリシーベースセグメンテーション IPアドレスやVLAN IDからの解放 Network as a Sensor ネットワークにセキュリティ VNF を分散配置 ゲートウエイからエンドポイントまでカバー ( 縦にも横にも ) Reactive Flow Control セキュリティ VNF の連動 アクションポリシー 45

デモのお知らせ 休憩エリアでデモ展示しています 11 月 17 日 ( 金 ) TrendMicro Direction (@ ザ プリンスパークタワー東京 ) にてデモ展示します 46

ご静聴ありがとうございました 47