マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

Similar documents
ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活 推

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Sample 5

PowerPoint Presentation

PowerPoint プレゼンテーション

ログを活用したActive Directoryに対する攻撃の検知と対策

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

統合型エンドポイントセキュリティ SentinelOne のご紹介 SentinelOne Endpoint Protection Platform セキュリティビジネス部 2019/7 D01-GC ITOCHU Techno-Solutions Corporation 1

プレゼンテーション

PowerPoint プレゼンテーション

KSforWindowsServerのご紹介

スライド 1

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

機能紹介:コンテキスト分析エンジン

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は? 1

Prezentace aplikace PowerPoint

Office 365 に組み込まれたセキュリティ機能を超越する概念 Office 365 の使用によりもたらされるコラボレーション 生産性 コミュニケーション および創造性を加速させるものは何でしょうか それは データ 厳密には企業のデータ であり Office 365 アプリケーションを使用して


前提情報

マルウエア感染などにより 不正な通信を行う端末を 即時に隔離 情報セキュリティ事故の増加 標的型攻撃やランサムウエアによる被害は近年の大きな脅威となっています 侵入の痕跡を隠しながら活動するマルウエアなど 手 段が高度化しています 万が一の重大な被害を回避するには 異常な状態を早期に検知するのと同時

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

SOCの役割と人材のスキル

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および

McAfee Complete Endpoint Threat Protection データシート

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

PowerPoint プレゼンテーション

エンドポイントにおける Web アクセス制御 概要ガイド

Data Security and Privacy Principles

トレンドマイクロホワイトペーパー 標的型サイバー攻撃対策の次の一手 EDR * とは» 感染防止を目的としたエンドポイント対策は実施していても 未知の脅威をすべて防ぐこ とは不可能 今は侵入を前提とした対応策が求められている その役割を担うのが エン ドポイントにおける活動の記録と 従来型のエンドポ

製品概要

今 働き方改革 への取り組みが始まっています その推進に必要となるのが テレワーク 環境の整備です が テレワーク の実現を支援します 2

【C-2本間/配布用】

Trend Micro Cloud App Security ご紹介資料

モバイル / クラウドセキュリティの課題 世界中の企業組織が これまでにないペースで クラウドベースのサービスやモバイルエンドポイント技術の採用を進めています 現代的なモバイル / クラウド技術への移行により 企業はエンドポイントセキュリティ対策の根本的な見直しを余儀なくされています デスクトップベ

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

PowerPoint Presentation

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

組織内CSIRTの役割とその範囲

Presentation title goes here, up to two lines if needed

エンドポイントにおける Web コントロール 概要ガイド

日立の「NX NetMonitor」と米国ファイア・アイの「FireEye NX」を連携させた標的型サイバー攻撃対策ソリューションを提供開始

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

vdi_service_details

CAUA シンポジウム 2014 RSA 事業について 2014 年 11 月 14 日 ( 金 ) EMC ジャパン株式会社 RSA 事業本部マーケティング部部長水村明博 Copyright 2014 EMC Corporation. All rights reserved. 1

報道関係者各位 2016 年 5 月 11 日 ***<NEWS RELEASE>**************************************************** ( 株 ) アークン 新セキュリティソリューション Server Data Protection with Ah

<4D F736F F D2081A F815B A838A815B83588CB48E862E646F63>

Presentation Title

マッシュアップ時代の情報セキュリティの考え方とガイドラインの活用

サイバーセキュリティ傾向分析レポート2017 

SaaS の採用における課題 73% 80% エンタープライズの 73% が SaaS の採用を妨げる最大の課題の 1 つとしてセキュリティを挙げている * 従業員の 80% 以上が未承認の SaaS アプリを仕事で使用していると認めている ** * Cloud Security Alliance

PowerPoint プレゼンテーション

PowerPoint Presentation

<4D F736F F F696E74202D CA8E A F815B8D558C C5E8D558C82816A91CE8DF496688CE B82C

McAfee Application Control ご紹介

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステム

PowerPoint プレゼンテーション

そこが知りたい!AWSクラウドのセキュリティ

エンドポイントにおける Web コントロール 概要ガイド

PowerPoint プレゼンテーション

McAfee MVISION

PowerPoint プレゼンテーション

_mokuji_2nd.indd

第 1-4 条用語の定義 本ガイドラインにおいて, 次の各号に掲げる用語の定義は, それぞれ次に定めるところによる (1) 委託先等 とは, 委託先, 再委託先及び発注先をいう (2) 外部記憶媒体 とは, 機器に接続してそのデータを保存するための可搬型の装置をいう (3) 外部ネットワーク とは,

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

スライド 1

Windows Server 2016 Active Directory環境へのドメイン移行の考え方

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

情報漏洩対策ソリューション ESS REC のご説明

Presentation Template Koji Komatsu

クラウド時代のロードバランサ

<4D F736F F F696E74202D208AE98BC682CC8FEE95F1835A834C A CE8DF482C98AD682B782E98EC091D492B28DB895F18D908F DC58F49816A2E >

モバイルの時代 Wifi 歩行中 現在 私たちはかつてないほど多くのデバイスと多くの接続方法を利用しています 仕事をする時間 場所 方法を選べることは便利なだけでなく 生産性の向上にもつながります オフィス しかし 多くのデバイスやソフトウェアを利用すればするほど 攻撃を受ける可能性は拡大し 脆弱性

PowerPoint プレゼンテーション

McAfee Public Cloud Server Security Suiteデータシート

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

Microsoft 365 Business 中小企業のお客様に最適な 統合ソリューション 日本マイクロソフト株式会社

スライド 1

PowerPoint プレゼンテーション

PowerPoint Presentation

PowerPoint Presentation

ESET Mobile Security V4.1 リリースノート (Build )

2018 年 3Q(7 月 ~9 月 ) の導入企業への攻撃状況は Blacklisted user agent の攻撃が多く確認され 全体の約 60% の割合を占めており 3 ヶ月で 13,098,070 件が検知されています また 無作為に既知の脆弱性を試行する WEB アタック や 攻撃可能な

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

1. 何をすべきか把握する 特定個人情報の適正な取扱いに関するガイドライン 事業者編 に沿った管理と運用が求められます 業務上 個人情報を取り扱う部分の明確化 担当者の教育 データの管理手法と各リスクへの対策が 盛り込まれた内容となっています このホワイトペーパーでマイナンバー対策の大枠と対応すべき

JP1 Version 12

ライフサイクル管理 Systemwalker Centric Manager カタログ

本研究会での検討スケジュール ( 案 ) 1 検討スケジュール 第 1 回 国内外におけるセキュリティリスクの状況 第 2 回 対策の方向案 各論の深掘り 各論に係るプレゼン セキュリティマネジメントの評価のあり方について ( 横河電気 ) 第 3 回 対策の方向案 各論の深掘り 各論に係るプレゼン

Microsoft PowerPoint - A-3予稿最終版

Lorem ipsum dolor sit amet, consectetur adipiscing elit.

Ponemon Institute: Costs of Web Application & DoS Attacks in Asia-Pacific

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

これだけは知ってほしいVoIPセキュリティの基礎

Transcription:

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 0000-0000-0000

目次 1. クラウドセキュリティへのアプローチ方法 2. ネットワンが提供しているセキュリティサービス 3. 今後のサービス戦略 3.1 クラウドコンプライアンスサービス (FY18 Q4 以降リリース予定 ) 3.2 マルチクラウドセキュリティ戦略 1

1. クラウドセキュリティへのアプローチ方法 2

ネットワンクラウドセキュリティへのアプローチ方法 (NISTCSF の活用 ) セキュリティリスクの管理セーフガードイベントの監視 インシデント発生時の対応 調査 軽減 Technological requirements 資産管理 - インスタンス 仮想環境の NW -SW/ アプリケーション - 通信データの流れ リスクアセスメント - リスク評価 優先付 脅威 / 脆弱性の入手 コンテキスト等との活用 アクセスコントロール - アクセス管理 ( 最小権限 / 職務の分離 ) - ネットワーク分離 / 完全性 データセキュリティ - データの保護 (Data-in-rest/Data-intransitprotection) 情報の保護プロセス - ベースラインコンフィグレーション 保護技術 - 監査記録 / ログ記録 アノマリー & イベント - ネットワーク運用のベースライン ( ユーザや NW の動作 ) - 様々な情報ソースからの相関分析 継続的なモニタリング - ネットワーク / ユーザ / 脆弱性スキャン インシデント分析 - 影響範囲の特定 / フォレンジック インシデントの軽減 - インシデントレスポンス Policy/Management /Process RiskManagement Strategy SupplyChainRisk Management Information Protection&Procedures AwarenessandTraining Maintenance DetectionProcess ResponsePlanning Communications 3

クラウドセキュリティガバナンスの確 働き方改革 クラウドファースト 顧客満 度向上 ブランディング ガバナンス強化 維持 リスク管理 内部統制 イノベーション デジタライゼーション 4

必要な機能 コントロール ( 維持 管理 ) 検知 対応運用 評価 可視化 内部統制 5

パブリック IaaS に求められている可視化 アセット / 脆弱性コンフィグ ID/ 特権アクティビティネットワーク通信レーション パブリック IaaS 上組織が保持するクラウドアセットを可視化 管理することで現状のセキュリティ状態を理解し コントロールを う パブリック Iaas 上の設定不備もしくはセキュアでない設定を定期的に監査 修正する事でガバナンスの維持 リスク低減を図る パブリック IaaS 上のアカウントの利 状況 / 設定状態を把握し 適切なアカウント管理を う パブリック IaaS 上のユーザアクティビティを可視化 / 分析することにより 通常とは異なる振る舞いをを検知する パブリック IaaS 内部において仮想インスタンス間の通信を分析し 脅威の侵害や不要な通信を可視化 アセット / 脆弱性情報 コンフィグレーション情報 ID 権限情報 アクティビティログ ネットワークフローログ 6

2. ネットワンが提供しているセキュリティサービス 7

CASB サービス 8

クラウドサービスの利活 における課題 CASB が提供する機能 1. 可視化 2. 脅威防御 3. コンプライアンス 4. データセキュリティ 9

サービスご提供イメージ 10

Shadow IT 可視化 管理ポータル画 SampleA SampleB SampleC 11

ユースケース - 自社の Shadow IT を可視化 - 12

マネージドセキュリティサービス 13

度化するサイバーセキュリティの脅威 クラウド上にFW を設置していてもセキュリティが万全と える状態ではありません 定期的な運 保守 監視を うことにより企業のセキュリティをより強固にすることができます また マルウェア侵入後にも定期的に外部との C&C サーバとの通信を うため FW 等のセキュリティ監視は不可 です C&C サーバ C&C サーバ C&C サーバ 感染端末 ************ * ************ * ************ * 1. 初期侵入 2. 潜伏期 ( アップデート / 再構築 ) 3. 指令サーバと通信 4. 被害の発生と痕跡消去 初期侵入段階における悪意のあるサイト等へのアクセスを防止する マルウェア侵 後に われる C&C サーバ等への接続を遮断する 14

セキュリティ対策を運用する上での課題 42.5% 34.2% 34.6% 23.5% 23.7% 16.4% 16.0% 29.7% 13.4% 9.8% 9.2% 7.9% 5.1% 8.2% 5.4% 4.2% 3.6% 3.9% 1.5% 組織が直面する課題 インデント対応におけるリスク 15

SOC に求められる新たな役割 インシデント発 から復旧までのお客様の負荷を軽減するためには 度な知 技術を持った SOC が対応範囲を拡げて CSIRT を支援する必要がある 従来型の SOC 役割の中心は検知 分析 通知 感染端末の特定 隔離の担当はお客様 お客様不在時には感染拡 のリスクが継続 求められる SOC 感染端末の特定 対処まで役割を拡張 感染端末に近いポイントで遮断 隔離 お客様不在時でも感染拡 を抑 CSIRT 経営層 業界団体監督省庁 CISO システム部業務部 A 業務部 B 財務部法務部 NetOne-SOC アナリスト 異常性把握 検知 分析 インシデント報告 暫定対処 影響範囲調査 被疑対象特定 隔離 フォレンジック 復旧 16

マネージド セキュリティ サービス (MSS) MSS は 外部からのサイバー攻撃防御 悪意のあるサイトへのアクセスを検知 遮断します MSSforCloud は パブリッククラウド上の仮想ファイアウォールの監視運用も提供 クラウドもオンプレミスもシームレスにインシデントレスポンス対応を実現 監視対象機器は PaloAlto のみその他機器を希望の場合は個別相談 Internet ログ転送 パブリッククラウド上の仮想 FW と お客様環境の FW を SOC で監視することが可能 NetOne-SOC expert Operation Center Gateway LAN Web Mail DNS AD DHCP 認証 IDS/IPS Proxy Switch NGFW 検知 / 特定 検知 / 遮断 分析基盤 セキュリティ分析基盤 ログ収集 インシデント検出 相関分析 レポート Web ポータル アナリストチーム 保守サポート 障害対応 製品 QA 保守デリバリー Endpoint リアルタイム分析 インシデント通知 緊急遮断 原因 影響調査 対策の提言 17

MDR サービス (ManagedDetection& Response) 内部侵害のあったマルウェア感染端末を 検知 し 隔離 対処にて感染拡 を極 化します 感染原因の特定と影響範囲の調査を実施し 推奨する対策を提示します 様々な次世代 EPP EDR 製品に対応し 柔軟な運 設計を います お客様環境の LAN 内やエンドポイントも SOC で 監視することにより包括的なセキュリティを提供 Internet NetOne-SOC expert Operation Center Gateway LAN Endpoint Web Mail DNS AD DHCP 認証 IDS/IPS Proxy Switch NGFW スイッチコントローラー 隔離 Syslog ログ転送 検知 / 特定 マルウェア検知デバイス 分析基盤 セキュリティ分析基盤 リアルタイム分析 インシデント通知 緊急遮断 原因 影響調査 対策の提言 ログ収集 インシデント検出 相関分析 レポート Web ポータル アナリストチーム 保守サポート 障害対応 製品 QA 保守デリバリー 18

MDR サービスメニュー 1 情報漏えい防 アクセス制御 業務システムへの不要な経路を予め塞ぐことで 感染端末からのアクセスを防ぐメニューファイアウォールルールの整合性やアプリケーションと利 者の関係性を可視化し 不要な経路を閉塞することで 内部への侵 者が企図する情報漏えいを抑 APP 不要な経路 2 マルウェア感染端末の検知 特定 隔離 脅威の検知 感染端末の特定 感染範囲調査 LAN からの隔離を通じて 侵害を受けた際の被害を最小限に抑えるメニュー セキュリティコンポーネントの組み合わせにより LAN 内やエンドポイントで感染端末を隔離 マルウェア感染端末 3 次世代エンドポイントセキュリティ あらゆる脅威情報を収集し 既知の攻撃 ゼロデイ攻撃に対しても最大限の対応が可能となるメニューエンドポイントでの対応で感染拡大を抑止 脅威自体からの防御も可能 保護された端末 19

NetOne としての強み NetOne-SOC expertoperation Center Internet Gateway Web Mail DNS IDS/IPS Proxy NGFW LAN AD DHCP 認証 Switch マルウェア検知デバイス Endpoint 20

3. 今後のセキュリティサービス戦略 21

NetOne のトータルセキュリティソリューション 22