相互に協調するセキュリティ対策ー標準技術を用いた新たなアプローチー 竹井淳 2009 年 12 月 8 日 Copyright 2009 Trusted Computing Group
社会を支えるデジタル環境 しかし それらは砂の上に Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #2
利用者の不安 利用者が心配する項目 Top5( 世界 9 カ国における調査 ) 10 8 6 4 2 0 4 5 金融システム不正利用 1 4 3 個人情報漏えい 4 防衛関連 1 1 伝染病関連 3 ウイルス / スパム 3 番目に心配 2 番目に心配 最も心配 過去 4 年間の調査における指数の変化 Aug 2007 200 15 0 10 0 13 8 13 6 13 6 13 6 13 7 12 7 13 1 12 6 17 9 16 7 17 0 17 8 114 112 10 9 113 114 118 118 10 9 12 5 12 6 118 12 8 17 5 17 0 16 6 17 2 10 2 10 1 Mar 2008 Sep 2008 Mar 2009 10 0 96 50 0 防衛関連 伝染病 金融システム 金融機関での オンライン ウイルス / 個人情報 生活環境 関連不正利用 Source: Unisys Security Index, April 2009 会計基準への適応 取引 スパム 漏えい の安全性 Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #3
不安の原因 BOT に感染したコンピュータ ( 単位百万 ) フィッシングサイト数 60, 000 55,389 40, 000 33,428 20, 000 0 2007 2008 漏えいした個人情報数 ( 単位百万 ) Conficker への感染数 ( 単位百万 ) 60 50 40 30 20 10 0 39 56 2007 2008 1 0 1 2007 2008 Source: Symantec Internet Security Threat Report, April 2009 Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #4
現在の対処方法 - 個々に問題へ対症療法を適応 - Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #5
協調したセキィリティ対策
トラステッドクライアント 実装されるセキィリティ技術 機能 Trusted Platform Module (TPM) Mobile Trusted Module (MTM) 認証 暗号化 構成証明 (attestation) Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #7
トラステッドサーバー 実装されるセキィリティ技術 機能 Trusted Platform Module (TPM) セキュア仮想化技術 セキュアクラウド技術 認証 暗号化 構成証明 (attestation) Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #8
トラステッドストレージ 実装されるセキィリティ技術 機能 Self Encrypting Drive (SED) 暗号化 認証 Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #9
トラステッドネットワーク 実装されるセキィリティ技術 機能 Trusted Network Connect (TNC) 認証 ヘルスチェック モニター 検疫 Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #10
セキィリティ対策における協調とは 統一 共有 協調 誰が 何を どこで いつ どのような権限で 脅威 ポリシー 協調した環境での防御 Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #11
オープンスタンダード Asset Management System NAC Decision Point Custom Integration SIM /SEM MAP IPAM SNMP, Syslog IF-MAP Protocol DHCP AD RADIUS Routing IDS Switching Wireless Firewalls Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #12
TCG 技術の利点 強固なセキュリティ Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #13
TCG 技術の利点 素早い対応 Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #14
TCG 技術の利点 柔軟性 Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #15
TCG 技術の利点 セキィリティポリシーを統合管理 Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #16
TCG 技術の利点 広範囲に製品を選択可能 Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #17
TCG 技術の利用方法 1. TCG web サイトの活用 ケーススタディ, 設計ガイドライン, 標準文書 2. 実現したい環境を元に求めるケースを作成 3. 要求仕様書にサブシステム間で協調するセキィリティ技術を明記 4. 段階を追って実装 展開 5. TCG 技術の効果を享受 Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #18
For More Information Trusted Computing Group (TCG) http://www.trustedcomputinggroup.org/jp Copyright 2009 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #19