OP2

Similar documents
2018 年 3Q(7 月 ~9 月 ) の導入企業への攻撃状況は Blacklisted user agent の攻撃が多く確認され 全体の約 60% の割合を占めており 3 ヶ月で 13,098,070 件が検知されています また 無作為に既知の脆弱性を試行する WEB アタック や 攻撃可能な

目次 1. 本書の目的 用語の定義 サービス概要 サービス仕様 提供機能について サーバセキュリティタイプ仕様 防御対象の攻撃 システム ソフトウェア要件

PowerPoint プレゼンテーション

弊社アウトソーシング事業

cesami ~セサミ~

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

製品概要

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

ログ取得についてのお願い お客様のご都合でログの内容を修正してご提供いただいた場合には 正確な調査ができかねる場合が ございます ログの内容は修正をせずにそのままお送りいただけますようお願い致します LifeKeeper ログ取得方法 ログ採取にはサーバへの多少の負荷が予想されますので 比較的に負荷

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx

目次 1 はじめに 本資料について 用語の説明 サービス概要 シマンテッククラウド型 WAF について ウェブアプリケーションファイアウォール機能 ブロック モニタリング機能

Outlook Express 6 の場合 (Windows XP) Outlook Express 6 の場合 (Windows XP) Windows XP に付属する Outlook Express 6 に αweb のメールアカウントを追加する方法についてご案内します 1 スタート をクリッ

PowerPoint プレゼンテーション

Proventia xls

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

【ドコモあんしんスキャン】サービスマニュアル

SiteLock操作マニュアル

メール設定

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

PowerPoint プレゼンテーション

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

KSforWindowsServerのご紹介

WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を

サイバー攻撃の現状

リリース リリース日 2010 年 11 月 24 日 ( 水 ) 製品ご購入 CD-ROM 2010 年 11 月 24 日 ( 水 ) よりご提供開始 オンラインアップデート 2010 年 11 月 24 日 ( 水 ) 20:00~ ASP サービス NISaaS サービス 2010 年 11

ライフサイクル管理 Systemwalker Centric Manager カタログ

ICT-ISACにおけるIoTセキュリティの取組について

プレゼンテーション

CONTENTS Copyright 2017 NEC Solution Innovators, Ltd All rights reserved 0. 通訳案内士登録情報検索サービスを利用するまえに 1 利用環境 2 ブラウザの設定 3 プラグイン 4 操作上の制限 5 ウェブ操作マニ

HyConnect/ オープンパブリックトライアルサービスサービス仕様書 2016 年 1 月 13 日 本トライアルサービスは全て無料で利用可能です 1. リージョンについて本トライアルサービスでは 仮想システムを東日本リージョン 1 東日本リージョン 2 西日本リージョン 1 の 3 リージョン

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

Microsoft Word - MyWebMedical40_client_guideIE8.doc

Microsoft PowerPoint - (お客様MP)IOパックBiz_startup_

これだけは知ってほしいVoIPセキュリティの基礎

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

スマートサーブセキュリティ機能についてサービスアダプターの配下に接続された機器は スマートサーブ が提供する安全な通信 (VPN 通信 : 注 2) セキュリティセンター ( 注 3) セキュリティセンター にて ネットワークに

McAfee Application Control ご紹介

ITメンテBOX

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

お客様マイページへログインします STEP1 で解凍したファイル お客様番号および初期パスワードのお知らせ お客様マイページ でできること ご契約内容の確認 登録完了のお知らせ の印刷 実務担当者様の情報変更 技術サポート情報の閲覧 Web からのお問い合わせ サービスの契約や解約 オプションの追加

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

中小企業向け サイバーセキュリティ対策の極意

PowerPoint プレゼンテーション

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

PowerPoint プレゼンテーション

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

インターネット EDI システムを使用する前の準備 目次 動作環境について... 2 Internet Explorer7.0 / 8.0 をご利用の場合の設定方法... 3 [1] インターネット EDI システムを利用するための標準的な設定... 3 [2] ブラウザ型で帳票を利用する場合に必要

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

needlework_update_manual_rev1.4

サービス内容 サービス内容 ドメインサービス Web サービスのサービス内容についてご案内します このたびは ドメイン /Web サービスをお申し込みいただきまして 誠にありがとうございます 本冊子は ドメイン /Web サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境

FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能紹介資料

なぜIDSIPSは必要なのか?(v1.1).ppt

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/

目次 第 1 章 ユーザーアカウント ( メールアドレス ) の取得 サービス内容の確認 インターネット環境設定通知書の確認 アカウントについて 4 ユーザーアカウントを登録する ユーザーアカウントを登録する サービス

1.indd

Microsoft Word - CTYウイルスバスターMD版 インストールマニュアル 2017 windows.doc

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

LAN DISK NarSuSの登録方法

クラウド時代のロードバランサ

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2

Microsoft PowerPoint 高専フォーラム_改訂0.6版.pptx

QualitySoft SecureStorage クイックスタートガイド

BACREX-R クライアント利用者用ドキュメント

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W

NTTラーニングシステムズ株式会社

Microsoft Word - SSL-VPN接続サービスの使い方

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

OS と Starter Pack の対応 (Express5800/R110j-1 向け ) OS と Starter Pack について Express5800/R110j-1 ( 以下サーバ本体製品 ) では Starter Pack のバージョンによってサポート可能な OS が決まります シ

管理者マニュアル

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

Sample 5

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind

Microsoft Word - Gmail-mailsoft設定2016_ docx

チェックリスト Ver.4.0 回答の 書き方ガイド 国立情報学研究所クラウド支援室

Printview システム構成ガイド

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.

(a)シングルサイト環境

スライド 1

はじめに本マニュアルは以下構成になっています Introduction はG-mai 操作方法のexplanation になります 次節はGmail のメールクライアント (Outlook Express 及びMozillaThunderbird) 設定方法となります OS はwindows XP

PowerPoint プレゼンテーション

今 働き方改革 への取り組みが始まっています その推進に必要となるのが テレワーク 環境の整備です が テレワーク の実現を支援します 2

HMS Industrial Networks HMS INDUSTRIAL NETWORKS AB Anybus X-gatewayX のご紹介 HMS FA ネットワーク対応組込インターフェースでのリーディングカンパニー FA ネットワーク対応組込 I/F の製造 販売に特化した世界で唯一のサプ

HULFT-WebConnectサービス仕様書

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

2 0. 事前準備

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23

Software Token のセット価格 398,000 円 (25 ユーザ版 税別 ) をはじめ RSA SecurID Software Token を定価の半額相当の特別価格を設定した大変お得な スマートモバイル積極活用キャンペーン! を 3 月 31 日 ( 木 ) まで実施します また

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

ブロッキングに関する技術とネットワーク インターネット上の海賊版対策に関する検討会議資料 ( 一社 ) 日本インターネットプロバイダー協会副会長兼専務理事立石聡明

目次 移行前の作業 3 ステップ1: 移行元サービス メールソフトの設定変更 3 ステップ2: アルファメール2 メールソフトの設定追加 6 ステップ3: アルファメール2 サーバへの接続テスト 11 ステップ4: 管理者へ完了報告 11 移行完了後の作業 14 作業の流れ 14 ステップ1: メー

Transcription:

第 66 回スクエア free セミナー 可視化から始めるサイバー攻撃対策 サイバー攻撃の状況を可視化する無料サービスのご紹介 株式会社 OPEN スクエア 田中昭造三好文樹 2016/5/20 1

IoT の普及により深刻かするサイバー攻撃 平成 27 年におけるサイバー空間をめぐる脅威の情勢について 2016 年 3 月 17 日警視庁発表より 平成 27 年中に警察が連携事業者等から報告を受けた標的型メール攻撃は 3,828 件と過去最多 Word 文書形式のファイルを添付したものが急増 過半数を占める サイバー空間における探索行為 インターネットとの接続点に設置したセンサーに対するアクセス件数は 1 日 1IP アドレス当たり 729.3 件 ルータや監視カメラ等の組込み機器を標的とした探索行為等が増加 平成 27 年のセンサーに対するアクセス件数は 1 日 1IP アドレス当たり 729.3 件で 前年と比べ約 1.5 倍に増加した 主な増加の要因は 宛先ポート 23/TCP に対するアクセスが大幅に増加したことによるものであり IoT の普及に伴い脅威の増加が懸念されるルータ 監視カメラ等の Linux 系の OS が組み込まれた機器を標的とする探索行為や同機器を踏み台としたアクセスが多数確認されている 総務省も 2020 年東京オリンピック開催に向けて IoT の増加を視野に入れた情報セキュリティ対策を推進 2016/5/20 2

可視化で分かるサイバー攻撃状況 そうは言っても サイバー攻撃はそんなに多いの? 日本は他の国に比べたら安全でしょう? 言葉だけでは良く分からないんだけど では 実際の世界のサイバー攻撃状況を見てみましょう CYBERTHREAT REAL-TIME MAP https://cybermap.kaspersky.com/ ロシアのセキュリティソフト会社であるカスペルスキーが運営するサイバー攻撃の可視化サイトです Digital Attack Map あの有名な Google が運営する DDoS 攻撃 の可視化サイトです http://www.digitalattackmap.com/ 日本も結構攻撃されてようだけど うちのサーバは大丈夫だよ うちのサーバのサイバー攻撃状況までは見れないでしょう? 攻撃見えるくんを利用して自社サーバへのサイバー攻撃状況を可視化できます また 可視化だけでなく サイバー攻撃を遮断する攻撃遮断くんもご利用頂けます 2016/5/20 3

攻撃見えるくん / 攻撃遮断くんサービス概要 検討結果に合わせて対策を実施します 対策としてはネットワーク サーバの設定変更や製品の導入などが考えられます 攻撃遮断くん は迅速で簡単に対策が可能です 実施 検討 確認 お客様のサーバがどこからどの程度の攻撃を受けているかを容易に確認できます 攻撃状況のログから脅威レベルの確認してサイバー攻撃対策の検討を支援します 5 1 アタック 攻撃遮断 攻撃遮断くんプログラム お客様サーバ PC IP:AAAAA 2 ログ送出 3 シグネチャ ログを暗号化 (AES128) インターネット通信 4 遮断命令 攻撃検知 IP:AAAAA サイバーセキュリティクラウド 攻撃遮断くん運用システム 独自シグネチャ搭載 6 攻撃が収束したら命令を解除 攻撃見えるくん / 攻撃遮断くんは株式会社サイバーセキュリティクラウド社 (CSC 社 ) の製品です 2016/5/20 4

攻撃見えるくん / 攻撃遮断くん比較 攻撃見えるくん 攻撃遮断くん 攻撃の検知 攻撃の遮断 攻撃元 IPアドレスの閲覧 攻撃の種類の閲覧 攻撃元のログの閲覧 (1000 攻撃ログ ) (10000 攻撃ログ ) アラートメールの送信 ( 攻撃検知メール ) ( 防御証明メール ) 費用無料有料 2016/5/20 5

攻撃見えるくん / 攻撃遮断くん特長 1 攻撃可視化でリアルタイムに確認お客様ごとの管理画面で お客様に対する攻撃の閲覧が可能 リアルタイムで確認が出来ます 24 時間 365 日攻撃遮断くん / 攻撃見えるくん申請可能いつでも好きなときに攻撃遮断くん / 攻撃見えるくんの申し込みが可能です 24 時間以内で攻撃遮断くん / 攻撃見えるくん開始可能最短 5 分 24 時間以内で攻撃遮断くん / 攻撃見えるくんの開始が可能です 過去の攻撃データから分析過去のデータにより 攻撃の傾向を分析可能です 安心の国内データセンター運用攻撃遮断くん / 攻撃見えるくんは安心安全の国内データセンターにて運用を行っています 監視センターとの接続状況確認も可能監視センターとの接続状況の確認が管理画面で可能 お客様に合わせたフルカスタマイズ機能 ( 攻撃遮断くんのみ ) サービス毎に貴社専用監視センターを構築しています クラウドとアプライアンスのハイブリッド構成となっております 2016/5/20 6

攻撃見えるくん / 攻撃遮断くん特長 2 国内開発攻撃見えるくん / 攻撃遮断くんは国内開発製品です 開発 販売 サポートを一貫して CSC が行うため 安心してご利用いただけます 管理画面 マニュアル サポートなども日本語で提供 難しいセキュリティ専門用語を苦にすることなく 操作 運用を行うことが出来ます ご担当者様での保守 運用作業は一切必要なし 管理が難しいシステムの保守 運用作業は全て CSC で行います ご担当者様の保守 運用作業は一切発生しませんので 専門的な技術者がいなくても 問題なくサービスをご利用する事ができます シグネチャは自動で最新にアップデート ( 高速更新機能 ) 専門技術者がクラウド上でシグネチャを常に最新バージョンへアップデートしています ご担当者様で煩雑なチューニングをすることなく 常に最新の脅威に対応することができます クラウド環境 (IaaS) への対応 エージェントプログラムを埋め込むだけのクラウド型 (SaaS) のため 各社様のクラウドサーバ (IaaS) にも対応しております ほぼすべての OS に対応 導入サーバのOSは問いません Linux Windowsはもちろんの事 ほぼ全てのOSに対応しているので ご利用中のサーバにすぐご導入頂けます サーバへの負荷は 1% 以下 攻撃の検知 遮断の最中でもサーバへの負荷は1% を超えません 導入によりサーバやサービス性能への影響はほとんどありません ネットワーク構成の変更やサーバ停止の必要なし 専用ハードウェアは必要なく エージェントをインストールするのみ サーバの一時停止やネットワーク構成を変更することなく サービスを開始する事ができます 2016/5/20 7

対応する主なサイバー攻撃 対応可能な主な攻撃手法 ブルートフォースアタック SQL インジェクション SSL インジェクション クロスサイトスクリプティング 改行コードインジェクション LDAP インジェクション ファイルインクルード URL エンコード攻撃 ディレクトリトラバーサル 各種 OSやミドルウェアなどの脆弱性を突いた攻撃 OSコマンドインジェクション その他のWEB 攻撃全般 攻撃見えるくんで可視化可能な攻撃手法も同様です パスワードリスト攻撃 ( 抑制 ) Apache Struts2 の脆弱性を利用した攻撃 2016/5/20 8

攻撃見えるくんデモンストレーション 当社でも攻撃見えるくんを利用してみました!! 実際に当社のサーバに 攻撃見えるくん を導入しましたので 当社サーバへの攻撃状況を可視化してご覧頂きます デモンストレーションの全体の流れ 管理画面へのログイン Web サイトでログインして管理画面を表示 管理画面説明管理画面の説明 攻撃情報の見方 攻撃内容の説明当社で多かった攻撃の説明 攻撃検知実演実際に当社サーバに対する攻撃と検知の実演 2016/5/20 9

最後に ご清聴ありがとうございました OPEN スクエア社は可視化から始めるサイバー攻撃対策をご提案します お問合せ先 : 株式会社 OPEN スクエア電話 : 03-6413-1840 E-Mail: sales_os@opensquare.co.jp 2016/5/20 10