標的型サイバー攻撃対策ソリューションで富士通をおすすめるす理由

Similar documents
延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

シナリオ6:自動再起動(ServerView ASR&R)

トレンドマイクロホワイトペーパー 標的型サイバー攻撃対策の次の一手 EDR * とは» 感染防止を目的としたエンドポイント対策は実施していても 未知の脅威をすべて防ぐこ とは不可能 今は侵入を前提とした対応策が求められている その役割を担うのが エン ドポイントにおける活動の記録と 従来型のエンドポ

Trend Micro Cloud App Security ご紹介資料

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

PowerPoint Presentation

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

PowerPoint プレゼンテーション

Windows Server 2016 Active Directory環境へのドメイン移行の考え方

プレゼンテーション

アップデート管理ご紹介

PRIMERGYの遠隔管理 リモートマネジメントご紹介

ログを活用したActive Directoryに対する攻撃の検知と対策

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

日立の「NX NetMonitor」と米国ファイア・アイの「FireEye NX」を連携させた標的型サイバー攻撃対策ソリューションを提供開始

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能紹介資料

OP2

中小企業向け サイバーセキュリティ対策の極意

スライド 1

サイバー攻撃の現状

ACTIVEプロジェクトの取り組み

PowerPoint プレゼンテーション

TRENDMICRO TREND MICRO ウイルスバスター InterScan INTERSCAN VIRUSWALL InterScanWebManager InterScan Web Security Suite PortalProtect Trend Micro Control Manag

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

KSforWindowsServerのご紹介

ごあいさつ 貴社益々ご清栄のこととお喜び申し上げます この度は 弊社の総合 IT サポートツール Optimal Biz ご提案の機会を賜りまして誠にありがとうございます スマートデバイス等の有効活 および管理について 改めて 提案書 としてまとめさせていただきました 本提案が貴社のますますのご発展

Cisco Prime LAN Management Solution 4.2 紹介資料

製品概要

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2

仕様書 1. 件名 福岡女子大学情報セキュリティ対策強化に係る機器調達及び構築業務一式 2. 背景及び目的近年 サイバー攻撃による事件が急激に増加しており その攻撃も年々巧妙化している 外部からの不正アクセス データの改ざんや窃取 あるいは情報システムの破壊や利用妨害など増えてきている また 組織内

White Paper 高速部分画像検索キット(FPGA アクセラレーション)

Windows Server 2012/2012 R2 Active Directory環境へのドメイン移行の考え方

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

Presentation Title

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

マルウェアレポート 2017年12月度版

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

シナリオ1:ハードウェア異常監視①(メール通知等の設定)

McAfee Embedded Control データシート

SQLインジェクション・ワームに関する現状と推奨する対策案

McAfee Application Control ご紹介

Microsoft PowerPoint - mwpro2_faq_ ppt

l_ism.ppt

My Cloud ホーム2.0 ユーザーズマニュアル

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

McAfee Complete Endpoint Threat Protection データシート

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

マイナンバー対策マニュアル(技術的安全管理措置)

Windows Server 2008 R2とPRIMERGYによる消費電力削減効果

PowerPoint Presentation

Trend Micro Deep Security ライセンスについて ラインナップ価格表 課金単位ライセンス名称新規更新 Deep Security Agent Enterprise( 1) 213, ,500 サーバ課金 Deep Security Agent Virtual Pat

Sample 5

感染の経緯とメカニズム Softbank World Copyright 2013 Symantec Corporation. All rights reserved. 2

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

マネージドセキュリティサービス

McAfee Public Cloud Server Security Suiteデータシート

グループ一覧を並び替える すべてのユーザー グループの並び順を変更する ユーザーの登録

なぜIDSIPSは必要なのか?(v1.1).ppt

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

事故前提社会における           企業を支えるシステム操作統制とは

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

BIP Smart FAQ

報道関係者各位 2016 年 5 月 11 日 ***<NEWS RELEASE>**************************************************** ( 株 ) アークン 新セキュリティソリューション Server Data Protection with Ah

スライド 1

Exosphereパンフレット

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

Microsoft Word - sp224_2d.doc

PowerPoint プレゼンテーション

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

ライフサイクルが終了した Windows Server 2003 オペレーティングシステムの保護 サポート終了後の Windows Server 2003 システムでリスクを軽減するためのガイド データシート : セキュリティ管理 サポートが終了してもビジネスは継続するソフトウェアベンダーが製品のラ

incidentcase_0507

NOSiDEパンフレット

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

スライド 1

MSPの付加価値 Trend Micro Remote Manager ご提案資料

Corp ENT 3C PPT Template Title

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

Microsoft PowerPoint _A4_予稿(最終)

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

Active Directory のすすめ

スライド 1

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

エンドポイントにおける Web コントロール 概要ガイド

CONTENTS 1. テレワークをするために必要な ICT 環境とは 2. 情報セキュリティの 課題解決策 3. コミュニケーションの 課題解決策 4. マネジメント ( 労務管理 ) の課題解決策 2

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

FUJITSU Cloud Service ヘルプデスクサービス仕様書

2 Copyright(C) MISEC

FUJITSU Software Systemwalker Desktop Patrol V15 ご紹介資料

ARROWS Tab Wi-Fi (FAR75A/FAR70A) ソフトウェアバージョンアップ手順書

Transcription:

Deep Discovery Inspector on PRIMERGY provided by FUJITSU 標的型サイバー攻撃対策ソリューションで富士通をおすすめする理由 2018 年 10 月 富士通株式会社 0

標的型サイバー攻撃対策セキュリティ セキュリティは経営の課題 Deep Discovery Inspector on PRIMERGY provided by FUJITSU 今日の世界ではサイバー空間とリアル空間が密接に連携しています その結果 サイバー空間でのセキュリティインシデントが リアル空間にも非常に大きなインパクトやダメージを与えることになります サイバー攻撃の手口は日々巧妙化しており 全ての攻撃を完全に防ぐことは困難です これからは サイバー攻撃を前提に リスクが顕在化した状態から解決までの一連の処理 ( インシデントハンドリング ) を考慮した対策が重要になります 富士通はサイバー攻撃対策として 必要不可欠な次の運用プロセスでお客様をお守りします リスク軽減攻撃状況や脆弱性情報等を継続的に監視することで インシデントを早期に発見し リスクを軽減 被害の極小化インシデントが発生した場合に 迅速かつ適切な対応を行うことで被害を極小化 セキュリティ耐性強化定期的なアセスメントにより改善点を明確にし 改善していくことにより サイバー攻撃への耐性を強化 標的型サイバー攻撃対策 富士通グループ情報セキュリティへの取り組み より一部抜粋詳しくはこちらをご参照ください http://www.fujitsu.com/jp/solutions/business-technology/security/secure/concept/index.html 標的型サイバー攻撃 とは 特定の組織で保有する重要情報の窃取を目的に その標的に特化して行われる一連の攻撃です 標的型サイバー攻撃の攻撃手口は日々巧妙化しており 気づけない攻撃 と言われています 実に 4 社に 1 社の割合で侵入されているのが現状です ( 注 ) このような標的型サイバー攻撃対策には ネットワーク通信を常に監視することが有効です 攻撃を隠蔽されやすいサーバやクライアントに比べ ネットワーク通信は攻撃者の活動痕跡隠蔽が難しく 常に監視することで 侵入した脅威の早期検出を可能にします ネットワーク監視対象組織における脅威検出割合 (2017 年 ) 出典 : トレンドマイクロ社 国内標的型サイバー攻撃分析レポート 2018 年版 何らかの脅威を検出 98% 安全だった組織 2% Deep Discovery Inspector on PRIMERGY は 気付くことが難しい標的型攻撃や巧妙化するランサムウェアを ネットワーク全体に渡って検知 可視化することができるネットワーク監視ソリューションです 従来のセキュリティ対策ではカバーしきれていない 攻撃者によるシステム内部の探索と攻撃を複数の脅威検出エンジンにより可視化 所在のはっきりしない脅威を突き止めます 事前準備 攻撃目標の調査 C&C サーバ準備 マルウェア作成 感染端末制御 標的形メール C&C 通信 不正 Web 閲覧 バックドア設定 脆弱性を付く攻撃 攻撃ツールDL Deep Discovery Inspector on PRIMERGY 権限掌握 社内サーバ探索 感染拡大 管理者権限剥奪 情報収集 機密情報の収集 漏洩 機密情報を圧縮送信 検出した未知の脅威を迅速に駆除 (Connected Threat Defense 機能 ) 検出した未知の脅威に対応するシグネチャを生成 トレンドマイクロ社の各製品へ自動配信します 即座に未知マルウェアの駆除や不審 URL への通信遮断を行うことで お客様 IT システムをセキュリティ脅威から保護します 巧妙化を続け増大する脅威への対策は この様な多段的な防御が効果的と言えますが 運用雑化の懸念があることも事実です 富士通ではお客様の運用負担を軽減するサービスを提供 セキュリティ対策による安心感に さらに運用の安心感をプラスします 1 未知の脅威を検出 2 シグニチャ作成 DDI 攻撃者 Trend Micro Control Manager 統合管理サーバ C&C サーバ 3 シグニチャを適用 ( 脅威をブロック ) 社内ネットワーク Deep ウイルスバスター Security Corp ( 注 ) トレンドマイクロ社 国内標的型サイバー攻撃分析レポート 2018 年版 より 1

国内トップレベルの導入実績と製品ラインナップの安心感 国内トップレベルの導入実績 製品から教育や運用サービスまでの豊富なラインナップ トレンドマイクロ社各製品の導入実績は国内トップレベルで その中でもサーバ & クラウドセキュリティソリューションである T r e n d Micro Deep Security については 3 年連続売上 No.1 の実績があります Deep Discovery Inspector on PRIMERGY provided by FUJITSU は Trend Micro Deep Security と連携 発見した未知マルウェアの定義ファイルをすぐに適用し お客様ビジネスがセキュリティリスクにさらされる時間を最小化します また 採用されているFU J I T S U S e r v e r PRIMERGYは2017 年の国内サーバ市場 ( 出荷額 ) では3 年連続 x86サーバ市場 ( 出荷額 ) では2 年連続国内シェア第 1 位を獲得しました システムとハードウェア両面におけるこれらの実績への信頼感も 富士通のお客様に選ばれる理由となっています 様々なセキュリティソリューションからサーバなどのハードウェア各製品まで 一貫して取り揃えています また 導入や後述しますセキュリティ運用サービスのほか 各セキュリティ教育などの幅広いラインナップは お客様に安心してお使いいただける理由の一つになっています FUJITSU Security Solution グローバルマネージドセキュリティサービス お客様自身では対応が難しい 24 時間 365 日のリアルタイム監視 的確なインシデント対応といった継続的なセキュリティ運用強化支援など サイバー攻撃に対応するためのセキュリティ運用サービスを提供します 重大インシデント発生時には 高い技能を有するエキスパートが 課題解決に向けてサポートいたします 企業 組織を標的としたサイバー攻撃の増加で 深刻さが増している現在のビジネス環境において お客様ビジネス継続性へのリスクを最小化します お客様 富士通 国内サーバ市場ベンダー別シェア ( 出荷額 ) (2017 年 ) 国内 x86 サーバ市場ベンダー別シェア ( 出荷額 ) (2017 年 ) PC サーバ イベント収集 侵入検知 脆弱性監視 リアルタイム監視 オペレーター インシデント検知 インシデント レスポンス その他 25.9% 富士通 25.2% その他 24.2% 富士通 22.3% 監視対象のシステム 通報 調査 報告 オペレーター 標的型攻撃内部調査 侵害調査 D 社 7.3% C 社 7.5% B 社 15.3% A 社 18.7% D 社 5.5% C 社 9.6% B 社 16.9% A 社 21.5% 必要な施策を決定 / 導入 セキュリティ責任者 調査 報告 改善提案 報告 フォレンジックエンジニア セキュリティエキスパート お客様と協議の上実施可否を判断 改善提案レポート セキュリティ運用の改善 出典 IDC Japan, Japan Quarterly Server Tracker CY18Q1 (Share by Company) 承諾番号 : IDCJ-18-0735 出典 IDC Japan, Japan Quarterly Server Tracker CY18Q1 (Share by Company) Japan Product category : x86 Server 承諾番号 : IDCJ-18-0735 2

安心サポート ワンストップサポート 長いサポート期間 複数のソフトウェア ハードウェアのサポート窓口を一本化したワンストップサポートを提供 お客様の運用負担を軽減します ミドルウェア お客様 ミドルウェア ハイパーバイザー ハードウェア ワンストップ 2 時間以内の駆け付け 富士通サポートセンター フロント 各製品サポート SupportDesk-web 全国サポート拠点 製品事業部 ハード / ソフトベンダー 全国パーツセンター サポートはソフトウェアサポートとサーバサポートの組み合わせでサポートします 基本サポート契約は 1 年毎更新ですが サーバサポートでは サーバのサポート期限である 5 年間分をセットにしたお得な FUJITSU Managed Infrastructure Service SupportDesk パックもご用意しています 6 年目以降のサーバサポートについては ベストエフォート型の延長サポートも提供していますので 富士通の Deep Discovery Inspector on PRIMERGY はお客様環境に合わせて長期間お使いいただけます 例 SupportDesk パックとソフトウェアサポートの組み合わせ サーバ 最初の 5 年間はセット購入 SupportDesk パック 6 年目以降は延長サポート ソフト クイックレスポンス ソフトウェアサポートは 1 年更新 ( 注 ) 将来リリースされる Deep Discovery Inspector のハードウェア要件を充たしている場合に限ります サーバやストレージなど 障害受付から 2 時間以内を目標にサービスエンジニアが訪問し 迅速に修理 ビジネスへの影響を最小限に止めます 製品障害対応の認定者を全国約 850 拠点 約 8,000 名配置 パーツセンターを東西補給拠点を核に全国約 100 か所に配備 プロアクティブ 装置自らサポート窓口に連絡するリモート通報でのハードウェア障害 予兆アラーム通知や ハードウェアの定期点検によりハードウェアトラブルの未然防止を図ります 記載のサービス時間やサービス内容はご契約により異なります 3

参考データ 企業における情報セキュリティ対策の実施状況 ( 複数回答 ) 標的型サイバー攻撃による内部活動月平均検出件数 20 40 60 80 100 何らかの対策を実施している 特に対策を実施していない 0.7 1.6 パソコン等の端末 ( ソフト等 ) にウイルス対策プログラムを導入 88.9 88.2 99.3 98.4 ( 万件 ) 40 402,289 サーバにウイルス対策プログラムを導入 ID パスワードによるアクセス制御 社員教育 57.6 50.5 ファイアウォールの設置 導入 48.2 46.1 へのセキュリティパッチの導入 セキュリティポリシーの策定 アクセスログの記録 外部接続の際にウイルスウォールを構築 26.3 23.4 プロキシ ( 代理サーバ ) 等の利用 データやネットワークの暗号化 セキュリティ監査 18.9 17.1 回線監視 17.4 14.9 22.0 19.6 19.8 18.5 44.2 39.9 41.2 37.0 34.2 34.0 53.7 55.3 66.5 66.8 検出件数 30 20 10 0 167,452 255,878 2014 2015 2016 ( 年 ) 月平均 トレンドマイクロ社 : 国内標的型サイバー攻撃分析レポート 2017 年版 ~ 巧妙化と高度化を続ける 気づけない 攻撃 ~ 不正侵入検知システム (IDS) 不正侵入防御システム (IPS) の設置 導入 15.8 14.1 セキュリティ管理のアウトソーシング 15.0 12.2 認証技術の導入による利用者確認 ウイルス対策対応マニュアルを策定 Web アプリケーションファイアウォールの設置 導入 13.3 15.1 12.7 13.2 11.1 10.5 2017 年 (n=2,554) 2016 年 (n=2,014) その他の対策 29.3 28.3 ( 注 ) 情報通信ネットワーク ( 企業内 企業間通信網やインターネット ) 利用企業に占める割合 総務省 通信利用動向調査 http://www.soumu.go.jp/johotsusintokei/statistics/statistics05.html 4

著作権 商標権 その他の知的財産権について本資料は 著作権 商標権 その他の知的財産権で保護されています 個人的に使用する範囲で本書をプリントアウトまたはダウンロードできます ただし これ以外の利用 ( 資料の改変 ご自分のページへの再利用や他のサーバへのアップロード等 ) については 当社または権利者の許諾が必要となります 保証の制限本資料について 当社は その正確性 商品性 ご利用目的への適合性等に関して保証するものではなく そのご利用により生じた損害について 当社は法律上のいかなる責任も負いかねます 本書は 予告なく変更 廃止されることがあります 登録商標 Trend Micro Deep Security Deep Discovery Inspectorは トレンドマイクロ株式会社の登録商標です 記載されている会社名 製品名等の固有名詞は各社の商号 登録商標または商標です その他 本資料に記載されている会社名 システム名 製品名等には必ずしも商標表示を付記しておりません お問い合わせ先 富士通コンタクトライン 0120-933-200 受付時間 9:00~17:30 ( 土曜 日曜 祝日 当社指定の休業日を除く ) 富士通株式会社 105-7123 東京都港区東新橋 1-5-2 汐留シティセンター