中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

Similar documents
これだけは知ってほしいVoIPセキュリティの基礎

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

ログを活用したActive Directoryに対する攻撃の検知と対策

情報セキュリティ 10 大脅威 2019 ~IT は 便利 の裏に 危険 あり ~ ( 独 ) 情報処理推進機構 (IPA) セキュリティセンターセキュリティ対策推進部土屋正 Copyright 2019 独立行政法人情報処理推進機構 1

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

agenda 最近のセキュリティリスクの傾向 標的型攻撃にみる攻撃の構造例 サプライチェーン攻撃で鉄壁の守りも突破 ビジネスメール詐欺の被害拡大 サイバーセキュリティ経営ガイドライン 攻撃の組織化とCSIRT CSIRTによるインシデント対応 1

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

PowerPoint プレゼンテーション

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

プレゼンテーション

本プレゼンのポイント 脅威を知ることが対策への近道 2

製品概要

PowerPoint プレゼンテーション

中小企業向け サイバーセキュリティ対策の極意

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

McAfee Application Control ご紹介

KSforWindowsServerのご紹介

情報セキュリティ 10 大脅威 2018 ~2 章情報セキュリティ 10 大脅威組織編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年

metis ami サービス仕様書

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

Sample 5

PowerPoint プレゼンテーション

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

内部不正を防止するために企業は何を行うべきなのか

Microsoft Word - sp224_2d.doc

PowerPoint プレゼンテーション

事故前提社会における           企業を支えるシステム操作統制とは

マルウェアレポート 2017年12月度版

サイバー攻撃の現状

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

_mokuji_2nd.indd

PowerPoint プレゼンテーション

SHODANを悪用した攻撃に備えて-制御システム編-

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

ALogシリーズ 監査レポート集

Microsoft PowerPoint - A1.ppt

PowerPoint Presentation

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

Webアプリケーションを守るための対策

教科書の指導要領.indb

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

Microsoft PowerPoint ラック 村上様.ppt

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社

1.indd

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

JNSA 2017 年度活動報告会 2017 年度アイデンティティ管理 WG 成果報告 日本電気株式会社 (NEC) 金融システム開発本部金融デジタルイノベーション技術開発室 (FDIT) 宮川晃一 2018 年 6 月 12 日

マイナンバー対策マニュアル(技術的安全管理措置)

PowerPoint プレゼンテーション

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc

スライド 1

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

中小企業向け サイバーセキュリティ対策の極意

Microsoft PowerPoint _A4_予稿(最終)

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

自己紹介 Copyright (c) NPO 日本ネットワークセキュリティ協会 Page 2

ESET Internet Security V10 モニター版プログラム インストール / アンインストール手順

OSSTechプレゼンテーション

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

スライドタイトル/TakaoPGothic

一覧内の特定のイベントを選択すると イベントの詳細を確認することができること 初期表示画面では 当日開催されるイベントを全件表示すること 5 絞り込みアイコンを押すと 条件にもとづくイベントを検索することができること -5. 利用者機能 ( 子育て支援情報掲載機能 ) 発注者が任意で配信するお知らせ

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

PowerPoint Presentation

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

ガイドブック A4.indd

PowerPoint プレゼンテーション

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

スマートデバイスの企業導入に潜むリスクと対策のポイント

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

PowerPoint プレゼンテーション

WG 活動の概要 Copyright (c) NPO 日本ネットワークセキュリティ協会 Page 2

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

エンドポイントにおける Web コントロール 概要ガイド

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機

EVA監査レポート

HULFT-WebConnectサービス仕様書

1. 何をすべきか把握する 特定個人情報の適正な取扱いに関するガイドライン 事業者編 に沿った管理と運用が求められます 業務上 個人情報を取り扱う部分の明確化 担当者の教育 データの管理手法と各リスクへの対策が 盛り込まれた内容となっています このホワイトペーパーでマイナンバー対策の大枠と対応すべき

スライド 1

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

info-security_casestudy-youryo.indd

組織内CSIRTの役割とその範囲

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

平成 26 年 3 月 6 日千葉医療センター 地域医療連携ネットワーク運用管理規定 (Ver.8) 千葉医療センター地域医療連携ネットワーク運用管理規定 第 1 章総則 ( 目的 ) 第 1 条この運用管理規定は 千葉医療センター地域医療連携ネットワーク ( 以下 千葉医療ネットワーク ) に参加

この資料は マイナンバー制度 実施にともない企業( 事業者 ) が行われることをご紹介し情報セキュリティ対策や罰則についての誤った情報のため過大な準備をされることがないようお伝えし その上で なりすまし 犯罪等防止のため自社に応じたムダの少ない情報セキュリティ対策を検討されるための資料です

エンドポイントにおける Web コントロール 概要ガイド

Transcription:

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

Summary WG 活動紹介 本日のセッション振り返り Copyright (c) 2000-2019 NPO 日本ネットワークセキュリティ協会 Page 1

Summary WG 活動紹介 本日のセッション振り返り Copyright (c) 2000-2019 NPO 日本ネットワークセキュリティ協会 Page 2

WG の活動目的 中小企業のための Security by Design WG これまでの西日本支部の活動の成果物を元に 中小企業の情報システム部門が考えるべき導入 運用 廃止までのライフサイクルを考慮した情報セキュリティシステムの姿を検討する Copyright (c) 2000-2019 NPO 日本ネットワークセキュリティ協会 Page 3

Security by Design? 情報セキュリティを企画 / 設計段階から確保するための方策 事後対応的というより事前予防的 y design であって by security ではない Copyright (c) 2000-2019 NPO 日本ネットワークセキュリティ協会 Page 4

Security by Design? by IPA Copyright (c) 2000-2019 NPO 日本ネットワークセキュリティ協会 Page 5

Security by Design? by NISC Copyright (c) 2000-2019 NPO 日本ネットワークセキュリティ協会 Page 6

Security by Design? 後工程での修正ほどコストは増加傾向 想定コスト 要件定義設計構築テスト運用 企画 設計段階からセキュリティを考慮した設計 (=Security by Design) が推奨される Copyright (c) 2000-2019 NPO 日本ネットワークセキュリティ協会 Page 7

何から着手すればよいのか Copyright (c) 2000-2019 NPO 日本ネットワークセキュリティ協会 Page 8

何から着手すればよいのか 情報セキュリティ対策が IT 投資に含まれない 理由 TOP3 コストがかかり過ぎる 費用対効果が見えない どこから始めたらよいかわからない Copyright (c) 2000-2019 NPO 日本ネットワークセキュリティ協会 Page 9

絞り込みは難しい 具体的な要件定義 設計の参考情報になると とたんに内容が複雑 / 膨大になってくる リスク評価 脅威分析 分析などの手法で必要な防御策を絞り込むのも多大な工数が発生する Copyright (c) 2000-2019 NPO 日本ネットワークセキュリティ協会 Page 10

もっと簡単にできないか 小規模な組織でも脅威分析 / 要件抽出の手法を活用できるような簡略化ができないか たたき台を作り 検討してみたものの 要件 ベストプラク ティス 設計例 Copyright (c) 2000-2019 NPO 日本ネットワークセキュリティ協会 Page 11

複雑化していく成果物 様々な脅威や手法を検討する毎に複雑化 扱う情報に関する質問 分類した対象毎にセキュリティ要件を整理 収集する 利用者に関する質問 分類した利用者毎の回答 大項目 小項目 質問の説明 A. 利用者 A-1. 利用者属性 質問の選択肢 要件項目 優先度(A>>C) システムを利用するために実 1.1.1 通信制御 A 名登録は必要か (匿名/非匿 1.1.2 ネットワーク分離 1.1.7 リモートアクセス 1.2.3 アクセス認証 A 名) また利用に際して申請及び許 可は必要か(特定/不特定) 特定 許可された利用者のみ利用可 能 1.2.4 アクセス認可 要件例 1.1 攻撃侵入口の最小化(入口対策) 非匿名かつ不特定 1.1.1 通信制御 1.1.1 通信制御 FW導入によるトラフィックフィルタリング UTM導入によるトラフィックフィルタリング 1.1.2 ネットワーク分離 のデータあり 匿名かつ不特定 1.1.2 ネットワーク分離 1.1.3 マルウェア検知 利用者の識別不要 1.1.4 侵入検知 利用者数はどの程度の人数が 想定されているか 1.1.5 スパムフィルタ 100人以下 1.1.6 アンチウイルス 1.1.7 リモートアクセス 100~1000人程度 1.2 多層防御(出口対策) 1.1.8 外部媒体/不要ソフトウェアの利用制限 1.2.1 URLフィルタリング 小項目 質問の説明. 情報 -1. 外部公開の可否 関係者外秘の情報か 公開情報か 公開 数万人想定 1.2.3 アクセス認証 1.2.4 アクセス認可 利用頻度がどの程度のシステムか 毎月程度 1.2.5 監査 毎週程度 1.3 監視 毎日 1.3.1 内部監視 1.3.2 外部監視 1.4 運用 1.4.1 サービスレベル目標 1.4.2 脆弱性対応 パッチマネジメント 1.4.3 障害対応 要件の説明 OS標準機能の利用 FW等 1.2.3 アクセス認証 VLANによるNW分離 1.2.4 アクセス認可 外部からアクセスのあるシステムのクラウド移行 WAF UTMの利用 1.1.1 通信制御 リバースProxyサービスの利用 外部からのアクセスのあるシステムのクラウド移行 1.1.2 ネットワーク分離 IDS/IPSの導入 1.3.1 内部監視 外部からアクセスのあるシステムのクラウド移行 Anti-Spamソフトウェアの利用 1.3.2 外部監視 メールゲートウェイ等のクラウドサービスの利用 1.4.1 サービスレベル目標 Anti-Virtusソフトウェアの利用 メールゲートウェイ等のクラウドサービスの利用 1.4.3 障害対応 VPNの利用 1.3.1 内部監視 接続元の制限 1.3.2 外部監視 デバイス制御ソフトウェアの利用 ディレクトリサービスのポリシー設定(AD等) 1.4.1 サービスレベル目標 Webゲートウェイ等のクラウドサービスの利用 1.4.3 障害対応 Proxyサーバの導入 OS標準機能の利用(bitlocker等) 1.3.1 内部監視 ファイル暗号化ソフトの利用 1.3.2 外部監視 ID/パスワードによる利用者特定 ディレクトリサービス利用による利用者特定(AD等) 1.4.1 サービスレベル目標 多要素認証の利用 1.4.3 障害対応 重要情報へのアクセス権の設定 ディレクトリサービス利用によるポリシー設定(AD等) 1.4.1 サービスレベル目標 外部から内部へのアクセスログの保管 内部から外部へのアクセスログの保管 1.4.1 サービスレベル目標 重要システムへの特権ユーザログインの記録 セキュリティ機器のシグネチャ更新失敗検知 1.4.1 サービスレベル目標 セキュリティ機器のアラート設定によるインシデント検知 プロセス死活監視 機器死活監視(ping) 通信ポート監視(tcp/udp) サービス提供状況監視(http等) サービス正常性の定義 サービスレベルの定義 セキュリティ機器シグネチャ更新失敗時の復旧手順の準備 ソフトウェアアップデート自動更新機能の利用 脆弱性情報の共有方法 対象定義 プロセス自動起動設定の利用 サービス正常確認手順の準備 サービス停止時の復旧手順の準備 インシデント発生時の対応フロー準備 バックアップ/リカバリ手順の準備 Copyright (c) 2000-2019 質問の選択肢 非公開 -2. 情報へのアクセス権限 利用者がどの情報を読み取り/ 書き込みできるか C -3. 情報を送受信する方法 その情報はどのような方法で Web 送受信されるか A ネットワークを内部と外部に分離し トラフィックを制御する ネットワークを内部と外部に分離し トラフィックを制御する ネットワーク内部のシステム毎に通信ポリシーを設定する 内部ネットワークを重要度や通信ポリシーに応じて分離する 外部ネットワークを通信ポリシーに応じてアウトソースする メール ファイル転送 その他コマンドライン等 A 物理媒体経由(US等) -3. 保存期間 その情報はどの程度の期間 システム内に保持する必要が C あるか C 数年単位 -4. 記録媒体 C 許可された利用者のみシステムを利用できるようにし 盗聴を防止する 許可された接続元のみシステムを利用できるようにする キャッシュのみ 数カ月単位 C その情報はシステムで利用さ れる際 どこに保存されてい るか -5. 漏洩時の影響度 可搬媒体(USメモリ等) い利用者に漏洩した場合の影 ストレージ(HDD等) その情報が参照する権限の無 金銭被害大 数十万円以上 響はどの程度か 様々な脅威や攻撃手法を検討する毎に 内容が増えていく 目的(簡略化)を見失っている 1.2.2 ファイル暗号化 A-3. 一人当たり利用頻度 ③ ③ ③ ③ ③ ③ ③ ④ ③ ④ ⑤ 大項目 A 1.2.5 監査 セキュリティ要件項目 利用許可は不要 利用者固有 A-2. 利用者数 セキュリティ要件 金銭被害小 数万円以下 金銭被害なし 利用者の識別 確認を行い 権限のない第三者の利用を防止する 利用者の識別 確認を行い 権限のない第三者の利用を防止する A 認証に複数の要素を利用し 利用者を識別 確認する精度を向上する 利用者の役割毎に利用できるシステム等を制限する 利用者の役割毎に利用できるシステム等を制限する C 誰が外部から内部へ接続したかを追跡可能な状態にする 誰が内部から外部へ接続したかを追跡可能な状態にする 誰が特権ユーザを利用したか追跡可能な状態にする システムの内部的なふるまいを確認/記録し 異常に気付ける状態にする A システムの内部的なふるまいを確認/記録し 異常に気付ける状態にする システムの内部的なふるまいを確認/記録し 異常に気付ける状態にする システムの外部から見たふるまいを確認/記録し 異常に気付ける状態にする システムの外部から見たふるまいを確認/記録し 異常に気付ける状態にする システムの外部から見たふるまいを確認/記録し 異常に気付ける状態にする 何ができればシステムが正常であるかを事前に定義する どの程度の停止を許容するかを事前に定義する シグネチャ/パターンアップデート失敗を識別した場合の対応手順を用意する ソフトウェア更新時の影響範囲の調査と自動更新の実行を検討する 脆弱性情報の調査範囲と確認する対象を事前に定義する OS等に用意された自動復旧機能の利用を検討する 定義に従い サービスが正常かどうかを確認できる手順を用意する 監視アラートに対応する復旧手順を用意する インシデント発生時の体制 連絡方法及び各組織の対応を用意する バックアップからデータ/システムをリカバリする手順を用意する NPO日本ネットワークセキュリティ協会 -6. 改ざん時の影響度 回復不能なプライバシー侵害 回復可能なプライバシー侵害 プライバシー侵害なし その情報の内容を不正に改ざ んされた場合の影響はどの程 度か 金銭被害大 数十万円以上 金銭被害小 数万円以下 金銭被害なし 回復不能なプライバシー侵害 回復可能なプライバシー侵害 プライバシー侵害なし Page 12

例 : 毎年発表される新しい脅威 IPA 情報セキュリティ 10 大脅威 2019 昨年順位個人順位組織昨年順位 1 位 クレジットカード情報の不正利用 1 位標的型攻撃による被害 1 位 1 位フィッシングによる個人情報等の詐取 2 位ビジネスメール詐欺による被害 3 位 4 位不正アプリによるスマートフォン利用者の被害 3 位ランサムウェアによる被害 2 位 NEW メールや SNS を使った脅迫 詐欺の手口による金銭要求 4 位サプライチェーンの弱点を悪用した攻撃の高まり NEW 3 位ネット上の誹謗 中傷 デマ 5 位内部不正による情報漏えい 8 位 10 位偽警告によるインターネット詐欺 6 位サービス妨害攻撃によるサービスの停止 9 位 1 位インターネットバンキングの不正利用 7 位インターネットサービスからの個人情報の窃取 6 位 5 位インターネットサービスへの不正ログイン 8 位 IoT 機器の脆弱性の顕在化 7 位 2 位ランサムウェアによる被害 9 位脆弱性対策情報の公開に伴う悪用増加 4 位 9 位 IoT 機器の不適切な管理 10 位不注意による情報漏えい 12 位 Copyright (c) 2000-2019 NPO 日本ネットワークセキュリティ協会 Page 13

例 : 想定外の攻撃 Copyright (c) 2000-2019 NPO 日本ネットワークセキュリティ協会 Page 14

例 : 様々な運用現場 Copyright (c) 2000-2019 NPO 日本ネットワークセキュリティ協会 Page 15

全てをカバーするのは難しい 脅威や防御策の網羅は困難 必要な対策の絞り込みをかけるのも大変な作業となる 日々発見される新たな脆弱性 攻撃手法の高度化 対策の回避 様々な運用現場 etc.. 参考 :https://www.iij.ad.jp/dev/report/ Copyright (c) 2000-2019 NPO 日本ネットワークセキュリティ協会 Page 16

全てを防御できない前提での対策 全てを防御できない前提で 偵察 準備攻撃実行攻撃成功被害発生 Copyright (c) 2000-2019 NPO 日本ネットワークセキュリティ協会 Page 17

全てを防御できない前提での対策 全てを防御できない前提で 偵察 準備攻撃実行攻撃成功被害発生 準備 検知 発見 対応 復旧 報告 対策 運用での対処を用意しておく必要がある Copyright (c) 2000-2019 NPO 日本ネットワークセキュリティ協会 Page 18

まとめ 様々なアプローチがある中 早期発見 / 早期対処をテーマにした情報セキュリティシステムの姿を検討し 設計着手ポイントを具体的に提示できないか 現在 WG で検討を行っています 本日のセッション全体を振り返り その中で意見交換できればと考えています Copyright (c) 2000-2019 NPO 日本ネットワークセキュリティ協会 Page 19

Summary WG 活動紹介 本日のセッション振り返り Copyright (c) 2000-2019 NPO 日本ネットワークセキュリティ協会 Page 20

本日のセッション振り返り Copyright (c) 2000-2019 NPO 日本ネットワークセキュリティ協会 Page 21