Slide 1

Similar documents
Slide 1

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

,,, J-SOX ISMS PCIDSS,, IM/VoIP/VoD Copyright 2008 Juniper Networks, Inc. 2

PowerPoint プレゼンテーション

OSSTechプレゼンテーション

テクニカルホワイトペーパー HP Sure Run HP PC のハードウェア強制されたアプリケーション永続性 HP Sure Run は ハードウェア強制アプリケーション永続化ソリューションで OS の実行中にポリシー適用ハードウェアとの通信を維持する機能を備えています OS 内の HP Sure

CA Federation ご紹介資料

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

Windows Server 2003 Active Directory環境で実現するNAP

PowerPoint Presentation

SCL-HA-A Ver 年 1 月 31 日 株式会社応用電子 FKEY SConnect 1.0 HA リリースノート (FSV100H) FKEY SConnect 1.0 HA(FSV100H) リリースのご案内をします 主要な利用目的マルウェア感染による情

オープンソース・ソリューション・テクノロジ株式会社 代表取締役 チーフアーキテクト 小田切耕司

Microsoft Word - PCOMM V6.0_FAQ.doc

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

PowerPoint プレゼンテーション

McAfee MVISION

Mobile Access IPSec VPN設定ガイド

Microsoft Word JA_revH.doc

KSforWindowsServerのご紹介

クラウド セキュリティ インターネット セキュア ゲートウェイ Umbrella

データシート:Symantec Protection Suite Enterprise Edition for Endpoints

FIDO技術のさらなる広がり

2005 年 3 月 22 日 双日システムズ株式会社双日株式会社 双日システムズ Authenex 社の日本総代理店として本格販売開始 ~ 米国発エンドポイントセキュリティ製品 日本初登場 ~ 双日グループITソリューション子会社である双日システムズ株式会社 ( 本社 : 東京都品川区 代表取締役

Fujitsu Standard Tool

PowerPoint Presentation

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

イス証明書のライフサイクル管理を行うために必要な機能が提供され 企業および組織内で必要に応じて適時デバイス証明書の管理が可能となっています また サイバートラストデバイス ID 認証局は 最高レベルのセキュリティを誇るサイバートラスト電子認証センターで運用管理され お客様の安心 安全なネットワークア

製品概要

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応

SSL サムプリントの検証 SSL サムプリントの検証はリモートユーザーがホストの信頼性を検証するために使用します この検証はリモートとホスト間の接続の安全性を確立して MITM 攻撃から保護するために実行する必要があります デフォルトで リモートユーザーが TCP/IP を使用してホストに接続しよ

Microsoft Word - ID32.doc

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

索引

Microsoft Global Briefing Technical Briefing

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

カスペルスキー法人向け製品希望小売価格表 エンドポイント対策 2019 年 04 月 02 日現在 製品名 Kaspersky Endpoint Security for Business - Select( クライアント ) ライセンス数

Microsoft PowerPoint - SSO.pptx[読み取り専用]

Microsoft PowerPoint - NetScreen-RA 500.ppt

McAfee Embedded Control データシート

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

Domain Time II

PowerPoint プレゼンテーション

適応型セキュリティ アプライ アンスの設定

MSSQL2014+NPMインストール手順書

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

McAfee Complete Endpoint Threat Protection データシート

Microsoft PowerPoint - TCG-JRF 講演公開資料 (Lenovo 宮口)

PNopenseminar_2011_開発stack

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機

適応型セキュリティ アプライ アンスの設定

スライド 1

Sample 5

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

PowerPoint プレゼンテーション

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

スライド 1

ロイロノートスクールクラウド版表 クラウド サービス利 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます プラン 保存可能な容量 / ユーザー 額の場合 / ユーザー 年額の場合 / ユーザー 共 タブレット向け 1 0.8GB 40 円

FUJITSU Cloud Service K5 認証サービス サービス仕様書

概要 ファイアウォールは第一に外部からの攻撃に対する防御策であると同時に ユーザーを外部に接続する役割を果たします ファイアウォールでセキュリティ機能を有効にすることでパフォーマンスが大幅に低下するようなことがあってはなりません すべてのネットワークベンダーは実現可能な最大スループットの値をカタログ

なぜIDSIPSは必要なのか?(v1.1).ppt

エンドポイントにおける Web コントロール 概要ガイド

今後の認証基盤で必要となる 関連技術の動向 株式会社オージス総研テミストラクトソリューション部八幡孝 Copyright 2016 OGIS-RI Co., Ltd. All rights reserved.

Mobile Access簡易設定ガイド

Windows ストアを介さないアプリの配布 企業内への Windows 8 アプリの展開 Windows 8 サイドローディング

1 本人認証の 本人認証の必要性 ネットワーク社会は 非対面性 非書面性が特性 プライバシーの問題から 実データ 各種証明書の利用が困難 潜在的な なりすまし の危険が潜んでいる 電子認証 の 必要性 現状 現状 ほとんどが固定 ほとんどが固定パスワード 固定パスワードを パスワードを利用

How to Use the PowerPoint Template

ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活 推

        ALTIRIS Client Management Suite Upgrade Guide                                 Rev 年6月30日  

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio

AWS Client VPN - ユーザーガイド

シナリオ:DMZ の設定

BraindumpsVCE Best vce braindumps-exam vce pdf free download

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

ログを活用したActive Directoryに対する攻撃の検知と対策

Software Token のセット価格 398,000 円 (25 ユーザ版 税別 ) をはじめ RSA SecurID Software Token を定価の半額相当の特別価格を設定した大変お得な スマートモバイル積極活用キャンペーン! を 3 月 31 日 ( 木 ) まで実施します また

_mokuji_2nd.indd

CheckPoint Endpoint Security メトロリリース製品について 株式会社メトロ 2018 年 07 月 25 日

PowerPoint Presentation

機能紹介:コンテキスト分析エンジン

オープンソース・ソリューション・テクノロジ株式会社 代表取締役 チーフアーキテクト 小田切耕司

OpenAM(OpenSSO) のご紹介

スライド 1

R80.10_FireWall_Config_Guide_Rev1

Microsoft PowerPoint - salesplaybook-migration.pptx

Server and Cloud Platform template

McAfee Public Cloud Server Security Suiteデータシート

Monthly Research / セキュアハードウェアの登場とその分析

1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13

他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 ) 目次番号 270 番 Windows Server Enterprise 2008 R2 完全解説 ( 再入門 )

オープンソース・ソリューション・テクノロジ株式会社 代表取締役 チーフアーキテクト 小田切耕司

オープンソース・ソリューション・テクノロジ株式会社 会社紹介

PowerPoint Presentation

Microsoft PowerPoint Quality-sama_Seminar.pptx

ESET Smart Security 7 リリースノート

2 SmaSvr SmaSvr システムの概要 テクノベインズでは 業務系周辺機器 業務系周辺機器が操作できる スマート端末 が操作できる スマート端末 が操作できる スマート端末アプリ環境 アプリ環境の提供 提供 を実現できる方法 実現できる方法 実現できる方法について研究してきた 研究してきた

PowerPoint プレゼンテーション

高等教育機関における BYOD の成功 私有端末から Windows アプリケーション 仮想デスクトップに あらゆるデバイスからアクセスを可能にするクライアント仮想 化ソリューション 作成 :Ericom Software Ltd. 翻訳 : 株式会社アシスト 1

Transcription:

ネットワークセキュリティのための標準技術 Trusted Network Connect ジュニパーネットワークス株式会社パートナー技術本部内藤正規 Copyright 2013 Trusted Computing Group

目次 TNC と TCG の紹介 TNC とは? どんな問題をTNCで解決できるのか? TNCはどうやって問題を解決するのか? TNCのアーキテクチャと標準技術 TNCへの参加とTNC 標準の認証 TNCのメリット ケーススタディ まとめと参照情報のポインタ Copyright 2013 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #2

Trusted Network Connect (TNC) ネットワークセキュリティのためのオープンなアーキテクチャ 完全にベンダーに対して中立の存在 トラステッドコンピューティングを通じた強力なセキュリティ 元々は NAC(Network Access Control) のために作られた物だが 現在はネットワークセキュリティ全体へより広く対応している ネットワークセキュリティのためのオープンスタンダード 全ての設計仕様がオープン (TCGウェブサイト上からも取得可能) 2005 年に初めて準拠した製品が出荷 Trusted Computing Group(TCG) で開発 標準化グループ 100 以上の企業が参加 ユーザー ベンダー 大小の規模を問わず様々な企業が参加 Copyright 2013 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #3

TCG: 信頼できるシステムの標準規格 仮想化プラットフォーム モバイルデバイス プリンタなどのイメージングデバイス ユーザーやデバイスの認証 ネットワークセキュリティ 安全なストレージ セキュリティハードウェア アプリケーション ソフトウェアスタック OS ウェブサーバー 認証 データー保護 PC サーバー インフラ Copyright 2013 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #4

Trusted Platform Module(TPM) とは? PC/ デバイスのマザーボード ( 主基板 ) 上に実装されるセキュリティハードウェア TCGから仕様は公開されている 耐タンパ性をもち プラットフォーム内で独立することでソフトウェア攻撃にも耐性を持つ 今日 現在ではほとんどの企業向け PC に採用されている オプトイン ( ユーザーの同意なしに利用不可 ) のため デフォルトでは必ず使用されない状態 提供される機能 安全な鍵の保管場所を提供 暗号化の機能を提供 整合性チェックをし リモートに対して機器の状態を証明 アプリケーションでの利用 強力なユーザー / 機器認証を提供 セキュアなストレージ ( 鍵の保管場所など ) を提供 トラステッドブート セキュアブートを可能にする Copyright 2013 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #5

TNC が解決する問題 ネットワークとエンドポイントの可視化 Network AccessControl (NAC) 誰が 何がネットワークを使用しているのか? ネットワーク上のそれらのデバイスはセキュアか? ユーザーの振る舞いは適切か? ネットワークへのエンフォースメント 明示的に許可をされた端末 振る舞い以外をブロックする デバイスやユーザーそれぞれ個別に適切なアクセスレベルの適用 デバイスの回復 健康でない デバイスや脆弱なデバイスを隔離して回復を行う セキュリティシステムとしてのインテグレーション 例えば リアルタイムにユーザーの情報や脅威となりうる振る舞いの情報をを他の機器と共有したり セキュリティの自動化 Copyright 2013 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #6

基本的な NAC のアーキテクチャ Access Requestor (AR) Policy Enforcement (PEP) Policy Decision (PDP) VPN Copyright 2013 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #7

MAP 他のセキュリティデバイスとの接続 Access Requestor (AR) Policy Enforcement (PEP) Policy Decision (PDP) Metadata Access (MAP) IF-MAP 対応センサーやフローコントローラ脅威検知等 Copyright 2013 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #8

セキュリティの自動化によるつながり 資産管理ツール エンドポイントセキュリティ (NAC) 脅威管理 (SIM / SEM) Metadata Access ( MAP) IP アドレスマネジメント (IPAM) 物理セキュリティ IF-MAP プロトコル ICS/SCADA セキュリティ AAA データ漏洩防止 侵入検知クラウドやサーバーネットワークスイッチ無線 LAN ファイアウォール Copyright 2013 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #9

TNC の実装例 ヘルスチェック 振る舞いチェック ユーザーごとのアクセスポリシー TPM を利用したシステムの整合性 ( 正当性 ) チェック Copyright 2013 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #10

Health Check Access Requestor Policy Enforcement Policy Decision 利用ポリシーに違反 Windows 7 SP1 OSHotFix MS13-077 OSHotFix MS13-076 AV - hogehoge scan 8.0 Firewall 利用 Production Network 利用ポリシーに準拠 Windows 7 SP1 OSHotFix MS13-077 OSHotFix MS13-076 AV fugafuga AV 10.1 Firewall 利用 NAC ポリシー Windows XP SP3 OSHotFix 2499 OSHotFix 9288 AV (one of) fugafuga AV 10.1 hogehoge scan 8.0 Firewall 利用 Copyright 2013 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #11

振る舞いチェック Access Requestor Policy Enforcement Policy Decision Metadata Access Sensors and Flow Controllers Remediation Network!!!! NAC Policy No P2P file sharing No spamming No attacking others Copyright 2013 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #12

ユーザーごとのアクセスポリシー Access Requestor Policy Enforcement Policy Decision Metadata Access Sensors and Flow Controllers ゲストユーザー メアリー 開発部隊 ジョー 財務 Windows 7 SP1 OSHotFix MS13-077 OSHotFix MS13-076 AV fugafuga AV 10.1 Firewall 利用 NAC Policy Users and Roles Per-Role Rules Copyright 2013 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #13

TPM を利用したシステムの整合性チェック Access Requestor TPM Trusted Platform Module TPM は PC に組み込み済み Hardware を信頼できる 重要なコンポーネントをトラステッドブートから監視 PDP は PTS interface をとおして PC の構成の整合性をチェックし 必要な場合に回復を促す Policy Enforcement Policy Decision 利用ポリシーに準拠 TPM verified BIOS OS Drivers Anti-Virus SW 業務用ネットワーク NAC Policy TPM enabled BIOS OS Drivers Anti-Virus SW Copyright 2013 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #14

クライアントを導入できないエンドポイント Access Requestor ( エージェントが導入不可な組み込み機器など ) Policy Enforcement Policy Decision Metadata Access Sensors and Flow Controllers 隔離 回復用ネットワーク!!!! NAC Policy Place Printers on Printer Network Monitor Behavior Copyright 2013 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #15

TNC のアーキテクチャ図 Access Requestor Policy Enforcement Policy Decision Metadata Access Sensors and Flow Controllers t Integrity Measurement Collector Collector Collectors (IMC) IF-M Integrity Measurement Verifiers Verifiers Verifiers (IMV) IF-MAP Sensor IF-IMC IF-IMV IF-MAP TNC Client (TNCC) IF-TNCCS TNC Server (TNCS) IF-MAP Metadata Access IF-PTS Platform Trust Service (PTS) TSS TPM Network Access Requestor IF-T Policy Enforcement (PEP) IF-PEP Network Access Authority IF-MAP IF-MAP IF-MAP Flow Controller http://www.trustedcomputinggroup.org/developers/trusted_network_connect/specifications Copyright 2013 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #16

TPM と TNC でルートキットを排除 偽装端末 は時として重篤なリスクをもたらす TPM はブートシーケンスを検証し 監査する デバイスの状態をハッシュ化してPCRに保存 ( 署名もする ) PCRの値はハードウェアリスタートしない限り外部からはリセットできない PCの構成を変更したら手を加えたことが検出できる TNC は端末をネットワークに接続させるときに以下のことを行う PDP は TPM とセキュアな通信を行えるように準備する TPM は PCR の値を PDP へ送信する (TPM 内で署名するので改竄できない ) PDP は 健全な状態 の値と比べる 健全な状態の値と違う場合 信頼できない端末として隔離される ( 可能ならば 必要ならば 回復作業を行う ) Copyright 2013 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #17

TNC フェデレーション セキュリティドメイン間で TNC のステータスを融通 必要な情報を必要な相手と共有 (Consortia, coalitions, partnerships, outsourcing, and alliances) 機器のスケールを越える大きなネットワークなど 対応機能 デバイスステータスを伴うシングルサインオン ヘルスチェックしてローミング どうやって? SAML を使用 利用用途 ネットワークローミング 組織間での情報の共有 機器のスケールにとらわれない設計が可能 セキュリティを提供するドメイン Asserting Security Domain (ASD) Role=Executive Device=Healthy Access Requestor 信頼するセキュリティドメイン Relying Security Domain (RSD) Copyright 2013 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #18

TNC と SCAP( セキュリティ設定共通化手順 ) Access Requestor (AR) Policy Enforcement (PEP) Policy Decision (PDP) Metadata Access (MAP) Sensors, Flow Controllers SCAP クライアント SCAP 解析ソフト SCAP 外部サーバー Copyright 2013 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #19

まとめ : TNC の柔軟なアーキテクチャ アセスメントのオプション 識別情報 ステータス 振る舞い 場所等々 TPMを追加すればハードウェアベースのアセスメントも可能 ネットワークに入る前にもチェックが出来 接続後も監視を続けることが可能 アクセスコントロールのオプション 802.1X ファイアウォール VPN ゲートウェイ DHCP ソフトウェアベース クライアントを導入できないデバイスも許容できるオプション NAC に対応出来ない機器 プリンタ 電話 オートメーション制御機器 ゲストユーザーなど 情報を他のドメインと共有することが可能 IF-MAP はユーザーの識別情報 ステータス 振る舞いを共有することが出来る仕組み IF-MAP だけではなく フェデレーションもサポート Copyright 2013 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #20

まとめ :TNC のメリット オープンスタンダード!! 独自ではないため マルチベンダー環境でいいとこ取りが出来る インターオペラビリティーを持つ ユーザーは導入に選択をすることが出来る 仕様を確認すれば第三者の検証がいつでも可能 既存ネットワークの効果を最大限に活かすことが出来る 非常に高い投資効果 (ROI) を期待できる 将来に向けてのロードマップ 標準規格のみでのフル構成を可能に Trusted Platform Module (TPM) のサポート TNC 標準に準拠している機器は既に市場にある! Copyright 2013 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #21

TNC を取り入れている企業 Access Requestor Policy Enforcement Policy Decision Metadata Access Sensors, Flow Controllers Copyright 2013 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #22

Microsoft NAP インターオペラビリティ IF-TNCCS-SOH NAP or TNC Client Switches, APs, Appliances, Servers, etc. NAP or TNC Server IF-TNCCS-SOH という オープン規格 Microsoft の Statement of Health (SoH) プロトコル Microsoftにより TCGへオープン規格として寄与された TCGによって 新しいTNC 規格の一つ IF-TNCCS-SOHとして公開 利用できる Windows シリーズ Windows XP SP3 以降 Windows Server 2008 以降で対応 他の TNC ベンダーでも組み込まれている 実装の概要 NAP サーバーは TNC クライアントを追加アプリケーションなしでチェック可能 (NAP クライアントは TNC サーバーから追加アプリケーションなしでヘルスチェック可能 ) IF-TNCCS-SOH を実装すれば Microsoft でなくても箱出しでそのまま利用できる Copyright 2013 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #23

IETF と TNC IETF NEA(Network Endpoint Assessment) WG ゴールの設定 : 普遍的に使用できる NAC クライアント NAC サーバのプロトコルに合意を得る Cisco 所属の方と TNC ワーキンググループが共同で作業 TNC プロトコルは徐々にRFCへ PA-TNC (RFC 5792) PB-TNC (RFC 5793) 上記はTCGの IF-M 1.0 と IF-TNCCS 2.0と同じ物 Cisco Intel Juniper Microsoft Symantecによる共同編集 現在 IF-T について IETF の認可を得るために作業中 Copyright 2013 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #24

OSS で TNC をサポートしているソフトウェア たくさんのOSSがTNCをサポートしている University of Applied Arts and Sciences in Hannover, Germany (FHH) http://trust.inform.fh-hannover.de libtnc http://sourceforge.net/projects/libtnc OpenSEA 802.1X supplicant http://www.openseaalliance.org FreeRADIUS http://www.freeradius.org omapd IF-MAP Server http://code.google.com/p/omapd strongswan IPsec http://www.strongswan.org Open Source TNC SDK (IF-IMV and IF-IMC) http://sourceforge.net/projects/tncsdk TCG による OSS プロジェクトを支援する仕組み Liaison Memberships (OSS 開発者のための無料会員制度 ) TNC header files をオープンソースとしてライセンス Copyright 2013 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #25

TNC 認定プログラム 適切に TNC 標準を実装しているプロダクトに対しての認定 認定の課程 TCG が実施している自動化された準拠テストを受ける Plugfest 式 ( 訳注 : 一斉接続大会的な物 ) に出して インターオペラビリティテストを行う 最終的に TCG Web site に認定プロダクトとしてリストされる TNC 認定を受けるメリット 機器の相互接続性について信頼を得ることが出来る! 機器調達の要件に盛り込む / 入り込む機会が増える! Copyright 2013 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #26

TNC の利用実態 広く利用されているのか? 答えは Yes 100 万単位のエンドポイントユーザー 1000を越えるユーザー たくさんのプロダクト セキュリティはどんな分野でも必要とされる 政府機関 金融機関 ヘルスケア 販売業 etc. etc. Copyright 2013 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #27

Case Study St. Mary s County Public Schools Who Public school district in Maryland 16,000 students, 2,100 staff 26 schools, Grades K-12 New, intensive STEM academies STEM = Science, Technology, Engineering, and Math Grades 6-12 要件 STEM academies のための無線 LAN でのノート PC 受け入れ 最も強力なセキュリティを必要としていた STEM のノート PC のみを接続 ユーザーごとのアクセスコントロール ノート PC に対する強力なヘルスチェック 全ての無線トラフィックの暗号化 Copyright 2013 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #28

St. Mary s County Public Schools - Solution ソリューション Juniper UAC を利用 クライアントソフトウェアを導入 ヘルスチェックは常時 Juniper ではない無線 AP を利用 802.1X による認証とコントロール TNC から IF-PEP (PDP 内の Network Access Authority と Policy Enforcement 間の通信規格 ) を使用 特徴的なデザイン タイトなアクセスコントロールを実行 強いセキュリティ要求に対応 常時ヘルスチェックを実行 Copyright 2013 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #29

おさらい TNC は今あるセキュリティの問題を解決し 成長を続ける 柔軟でオープンなアーキテクチャは変革にも素早い対応が出来る 協調して自動的に適応されるセキュリティはよりよく安価なソリューションとなる TNCはオープンなネットワークセキュリティアーキテクチャであり 標準である マルチベンダー間での相互互換性を持つ 既に行った投資を無駄にしない さらに今後のコスト削減を実現する ベンダーの囲い込みを避けることが出来る 次のソリューションも自由に選べる TNC は最も強力なセキュリティを提供する オプションで利用できる TPM はルートキットを排除できる オープンなアーキテクチャは常に進化を続ける事ができる TNC 標準は広く支持されている たくさんの機器ベンダー オープンソース IETF 等 Copyright 2013 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #30

さらなる情報のポインタ TNC Web Site 技術情報 http://www.trustedcomputinggroup.org/developers/trusted_network_connect ビジネス情報 http://www.trustedcomputinggroup.org/solutions/network_security TNCワーキンググループ共同議長 Steve Hanna Distinguished Engineer, Juniper Networks shanna@juniper.net Atul Shah Senior Security Strategist, Microsoft ashah@microsoft.com Copyright 2013 Trusted Computing Group Other names and brands are properties of their respective owners. Slide #31