PowerPoint Presentation

Similar documents
PowerPoint Presentation

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

プレゼンテーション

製品概要

R80.10_FireWall_Config_Guide_Rev1

PowerPoint Presentation

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

FIREWALLstaff製品紹介

Wasedaメール(Office365)ユーザーズガイド

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

利用環境の確認 メールはベーシック プレミアムプランでご利用いただけます

印刷アプリケーションマニュアル

ASP-T2-インストール・アンインストール手順

PowerPoint プレゼンテーション

目次 1 はじめに 基本的な仕組み セットアップ方法 発行する サイトコンテンツに追加する 使い方 初期画面 申請タイプ定義の管理 登録と編集 添付ファイル..

f-secure 2006 インストールガイド

管理サイト操作マニュアル Version.1.1. デジアナコミュニケーションズ株式会社

相続支払い対策ポイント

150423HC相続資産圧縮対策のポイント

ハピタス のコピー.pages

Copyright 2008 All Rights Reserved 2

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

PowerPoint プレゼンテーション

障害およびログの表示

SiteLock操作マニュアル

SISJIN

b

クラウド セキュリティ インターネット セキュア ゲートウェイ Umbrella

PowerPoint プレゼンテーション

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx

3. クラスリンク ( 先生の IP アドレス >:< ポート >) を生徒と共有して生徒がブラウザーから接続できるようにします デフォルトのポート番号は 90 ですが これは [Vision 設定 ] から変更できます Netop Vision Student アプリケーションを使

LB メディアロック3 クイックガイド

Copyright 2008 NIFTY Corporation All rights reserved. 2

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

ez_mail-err-reflect-file.ppt

スライド 1

1000 Copyright(C)2009 All Rights Reserved - 2 -

( 目次 ) 初回ログインクリプト便送信クリプト便受信ご参考 P2~ P6~ P11~ P14~ 本マニュアルは NRIセキュアテクノロジーズ株式会社 ( 以下 NRI 社 という ) より提供されました2014 年 12 月 1 日時点の クリプト便 ユーザーマニュアルをもとに作成しております 最

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

なぜIDSIPSは必要なのか?(v1.1).ppt

スライド 1

エンドポイントにおける Web アクセス制御 概要ガイド

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

マニュアル訂正連絡票

Office 365監査ログ連携機能アクティブ化手順書

ESET Internet Security V10 モニター版プログラム インストール / アンインストール手順

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

rakumoソーシャルスケジューラー【管理者用マニュアル】ver

Sophos XG Firewall レポートガイドv16

PowerPoint プレゼンテーション

_mokuji_2nd.indd

untitled

Active! mail 6 操作マニュアル 株式会社トランスウエア Copyright TransWare Co. All rights reserved.

(Microsoft PowerPoint - TASKalfa256ci\274\330\260\275\336_FAX\216\363\220ME\322\260\331\223]\221\227\220\335\222\350Ver1.1.ppt)

目次 第一章インストールと製品登録 1.1 インストール & ライセンス認証 3 第二章製品活用 - Leawo itransfer 3.1 コンピュータのファイルを iphone に転送 iphone のファイルをコンピュータにバックアップ ファイルを itunes から

セキュリティ 360 Powered by Symantec インストールマニュアル 第 9 版 2016 年 7 月 19 日 1

初心者にもできるアメブロカスタマイズ新2016.pages

【rakumoソーシャルスケジューラー】管理者マニュアル<Lightning UI版>

1

1. はじめに 本書は Wind ows10 がインストールされたPC を大量に準備する際のいくつかの手順について 検証した結果をまとめたものになります 本書の情報は 2018 年 3 月時点のものです 本書に掲載されている内容は 弊社の検証環境での結果であり すべての環境下で動作することを保証する

- 2 Copyright (C) All Rights Reserved.

弊社アウトソーシング事業

セキュリティベーシック Powered by Symantec インストールマニュアル 第 8 版 2015 年 8 月 3 日 1

Wasedaメール(教職員)ユーザーズガイド

迷惑メール対策[Barracuda]操作マニュアル

セキュリティオンライン Powered by Symantec インストールマニュアル 第 9 版 2016 年 7 月 19 日 1

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

スライド 1

目次 1. Office365 メールとは Office365 メールの利用画面イメージ Office365 の基本的な動作を確認する... 6 Office365 にログインする ( サインイン )... 6 Office365 からログアウトする ( サインアウト

PowerPoint プレゼンテーション

パソコンセキュリティサービス Ver4 インストール方法 パソコンセキュリティサービスをインストールしていただく為には マイページ ID と パスワード が必要です削除する前に マイページ ID と パスワード をお手元にご用意ください パソコンセキュリティサービス 2010 を削除します ブラウザ

KSforWindowsServerのご紹介

目次 Web インターフェースでのログイン方法 1 Web インターフェースから利用できる機能の紹介 3 1ファイルのアップロードとダウンロード 4 2 転送確認 ( ファイルのアップロード状況 ) 9 3ファイル更新履歴の管理 10 4 操作履歴の確認 12 5アクセスチケットの生成 ( フォルダ

本資料について 本資料は 端末管理サービス KDDI Smart Mobile Safety Manager( 以降 本資料では SMSM といいます ) に関する資料です 2018 年 7 月 14 日頃から 本製品の利用に必要なアプリケーションが Google よりマルウェアとして誤検知され お

4. ファイルアップロード機能 使い方 ファイルをドラッグ & ドロップ した状態 図 4-1: ファイルアップロード画面 ( 例 ) 1. 送信するファイルをドラッグ & ドロップしてください 送信するファイルの右のエリアをマウスでクリックする事により 従来のエクスプローラー形式のアップロードも可

PLESK 操作マニュアル - 目次 - ログイン / ログアウト...3 データ利用状況一覧...5 データ使用量の確認...6 アカウント情報 ( 企業名 担当者 住所 ログインパスワード メールアドレス等 ) の編集...9 コントロールパネルのパスワードを忘れた場合...10 メールユーザー

uVALUEテンプレート《新》

POWER EGG2.0 Ver2.8 スタートアップガイド ~Webデータベース 応用編~

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

ALogシリーズ 監査レポート集

スライド 1

マルウェアレポート 2017年9月度版

Microsoft Word - Office365_EndUser_Basic_Guide.docx

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

Prezentace aplikace PowerPoint

スライド 1

1.indd

Windows Server2003環境向け Deep Security 推奨ポリシーの考え方 と適用イメージ

Oracle Application Expressの機能の最大活用-インタラクティブ・レポート

KEW Smart for KEW3441BT 取扱説明書

4-4. ファイアウォール (IPv4)

Workspace MDM 管理コンソー索引 本索引は 機能別に参照先をまとめています 使用できる機能には 機能詳細が書かれている管理コンソーを表記しており 使用できない機能には を表記しています ご利用になりたい機能に応じたマニュアルを以下より参照してください 機能名 Android ios Ma

目次 1 章はじめに 本書の利用について Web ブラウザーについて 章 kintone でタイムスタンプに対応したアプリを作成する kintone にログインする kintone でアプリを作成する

4-5. ファイアウォール (IPv6)

スライド 1

McAfee Application Control ご紹介

Web Performer V2.0 カタログ

Transcription:

レポート機能を使ってみよう パロアルトネットワークス株式会社

はじめに

IT によるセキュリティ対策は 人の関与 が必要 コンピュータは白か黒の判定しかできない ( グレーゾーンの判断は不可 ) コンピュータ機器は 判定 を行うことはできるけれども 判断 ができるわけではない パターンマッチングによる判定には限界があり False Positive と False Negative が発生する 検知 がゴールではなく 対策の実施 までがゴールである検知だけでは攻撃を防げていないため 人による対策を実施しない限り被害が発生してしまう 検知結果 だけではなく 結果に対する分析 が必要攻撃件数の報告だけではなく 検知した情報が本物の攻撃か否か 攻撃傾向の把握 対策できている脅威とできていない脅威などの分析が必要 100% 正しい情報が保証されない環境において 人が関与し情報分析が行われていない状況では 安全 を宣言することは不可能であり セキュリティ マネジメントができているとは言えない 3 2018, Palo Alto Networks. All Rights Reserved.

IT によるセキュリティ対策の考え方 検知分析アクション 100% 正しい結果ではない 検知だけの状態では攻撃は防げていない 検知結果に対して対策の実施の必要性を判断 全体のセキュリティ対策の見直しの必要性を判断 費用対効果の分析 管理できていない項目の洗い出し 検知結果に対するルール作り 対策を実施 本テキストのフォーカスポイント 4 2018, Palo Alto Networks. All Rights Reserved.

情報分析の目的 統計的な多角分析 レポート機能を利用した傾向の可視化 トラフィックの傾向分析を行い 不要な通信の排除 危険な通信への対策の必要性を確認する トラフィックの傾向分析を行い 標準的な通信の状態を把握することで異常な通信を発見しやすくする 脅威情報の傾向分析を行い 攻撃を受けている傾向を把握する 脅威情報の傾向分析を行い 攻撃の信憑性や対策を検討すべき脅威情報の分析を行う トラフィックおよび脅威情報の傾向分析を行い 現在内部ネットワークに問題が発生している可能性について分析する ピンポイントでの分析 ログ機能を利用した攻撃の真偽に関する分析 取得したログ情報や第三者機関の情報を利用して 検知した脅威情報が本当の攻撃か否かを分析 5 2018, Palo Alto Networks. All Rights Reserved.

次世代ファイアウォールの レポート機能概要

レポート機能概要 40 種類の事前定義されたレポートを用意 自動的にレポートが作成されるが 無効化することも可能 Device > セットアップ > 管理画面の ロギングとレポート のPre-definedタブで設定事前定義されたレポート作成の有効化 / 無効化を行うことが可能領域が不足した場合は 古いレポートから上書きされる 7 2018, Palo Alto Networks. All Rights Reserved.

レポートの種類 アプリケーションスコープ 過去の一定期間に対する直近の使用量の増減に関するレポート PDF サマリーレポート (Pre-defined, customize) カテゴリ別にトップ 5 の情報を表示 日単位 GUI 上で参照できない (PDF ファイルとして出力される ) 各種レポート アプリケーション トラフィック 脅威などを日単位で表形式のレポートとして表示 カスタムレポート トラフィックレベルでのレポートを作成 ACC と同じレベルでの期間指定 出力する項目を選択可能 8 2018, Palo Alto Networks. All Rights Reserved.

アプリケーションスコープ 過去の一定期間のデータと直近のデータを比較 モニターの内容により選択できる期間は異なる スコープの種類は以下のとおり サマリー 変化モニター 脅威モニター 脅威マップ ネットワークモニター トラフィックマップ 9 2018, Palo Alto Networks. All Rights Reserved.

PDF サマリーレポート 1 日単位で各カテゴリのトップ 5 データを表示 前日までのデータを 1 日単位でレポート 10 2018, Palo Alto Networks. All Rights Reserved.

各種レポート アプリケーションレポート 脅威レポート 11 2018, Palo Alto Networks. All Rights Reserved.

カスタムレポート 特定の項目だけのレポートのカスタマイズが可能 期間を自由に指定することが可能 選択する項目はサマリーログ 詳細ログのすべての項目から選択することが可能 詳細ログ情報を参照する場合 CP に負荷がかかるケースがあるので レポート作成はトラフィック量の少ない時間帯に実施する 12 2018, Palo Alto Networks. All Rights Reserved.

レポート機能の使い方 レポートを使った分析方法は画一されたものではなく ユーザによってもその利用方法は異なると思われるが ここではたくさんあるレポート機能の中から 傾向分析で利用する アプリケーションスコープ の ネットワークモニター と 脅威モニター を取り上げ その利用方法について紹介する

利用アプリ の傾向を把握しよう トラフィックの傾向を理解しよう 1 Monitor > アプリケーションスコープ > ネットワークモニター 2 過去 24 時間に変更する 3 表示をセッションの表示に変更 ( セッション数の上位 ) 3 1 14 2018, Palo Alto Networks. All Rights Reserved. 2

以下のポイントを整理する どんなアプリケーションが利用されているかを認識する アプリケーションの利用用途や必要に応じたセキュリティ対策を実施できているかどうかを認識する データ転送量やセッション数を把握する 通信の特徴を理解する 日中と夜間の通信の違い 一日の変化の傾向 セッション数の上位とデータ転送量の上位 日々の変化の傾向をつかむ 15 2018, Palo Alto Networks. All Rights Reserved.

利用アプリ の傾向を把握しよう ( 続き ) アプリケーション別のトラフィック量やセッション数を確認 日中と夜間の傾向の違いを確認 日中 夜間 日中 ここに表示されるアプリケーションの利用の必要性や目的は明確になっているか確認 一日の傾向だけでなく 1 週間および 1 か月の傾向も把握する この画面はデモ画面を利用傾向はユーザごとに異なる 16 2018, Palo Alto Networks. All Rights Reserved.

一般的な指標 夜間のアプリケーションは バックアップやデータ転送など夜間バッチ処理以外は利用がない DNS のような 1 セッションのデータ転送は少ないが リクエスト数が多いアプリケーションはセッションでは上位になるが 転送データ数はリストされにくい バックアップやデータ転送で利用されるアプリケーションはセッション数は少なくても バイト数は多くなる傾向にある Unknown 通信が多い場合 社内アプリケーションの利用が考えられる そのため 他の Unknown アプリと区別がつくようにカスタムアプリケーションの作成を推奨 できるだけ多くのアプリケーションが管理下にある状態する 管理下とは 該当アプリの利用目的の把握 通常時のセッション数やトラフィック量の把握 対策の必要性の判断ができている状態を指す 上記はあくまで一つの指標のため 実際の利用状況に合わせて判断を行ってください 17 2018, Palo Alto Networks. All Rights Reserved.

ネットワークモニター GUI の操作方法 セッション数ではなくデータサイズで転送データ量の多いアプリケーションを確認画面上の 1 のボタンをクリックし バイトのカウントに変更 1 18 2018, Palo Alto Networks. All Rights Reserved.

ネットワークモニター GUI の操作方法 数値の表示 ズーム機能 指定された範囲を大きく表示 カーソルを項目に合わせるとデータを表示 ドラッグ & ドロップで範囲を指定 19 2018, Palo Alto Networks. All Rights Reserved.

ネットワークモニター GUI の操作方法 ( 続き ) 該当箇所をクリックすると 該当アプリケーションだけにフィルターされた 24 時間の ACC 画面に遷移する例では Web-browsing をクリック 20 2018, Palo Alto Networks. All Rights Reserved.

ネットワークモニター GUI の操作方法 ( 続き ) 非表示にしたいアプリケーション名をクリックすると 該当アプリケーションが非表示になる web-browsing をクリック web-browsing 以外を表示 21 2018, Palo Alto Networks. All Rights Reserved.

ネットワークモニター GUI の操作方法 ( 続き ) トップ 10/25/50/100 から選択 アプリケーション App カテゴリ 送信 IP/ ユーザ 宛先 IP/ ユーザ フィルタ条件 なし ビジネスシステム コラボレーション 一般的なインターネット メディア ネットワーク 不明セッション数の上位 バイト数の上位 表示された表を PNG でエクスポート 表示された表を PDF でエクスポート 22 2018, Palo Alto Networks. All Rights Reserved.

脅威モニターで攻撃されている傾向を把握 1 Monitor > アプリケーションスコープ > 脅威モニター 2 過去 24 時間に変更 1 23 2018, Palo Alto Networks. All Rights Reserved. 2

検知した 脅威 情報を把握しよう どんな脅威が上位を占めているかを認識する 日中と夜間の傾向の違いを認識する 傾向を把握する 突発的に発生しているのか 常時平均的に発生しているのか 日々の変化の傾向をつかむ 脅威別 ( ウィルス / 脆弱性 / スパイウェア ) で上記内容を把握 上位を占めている脅威への対応がなされているかどうかを認識する ( 本テキストではこの部分には触れないが 該当項目を絞り込み Monitor で確認 ) ブロックモードか検知モードか 検知モードの場合 対策は行っているか未対応の場合 その理由は明確になっているか ( 対策を行うか否かよりも ルールの基で制御管理されているかどうかが重要 ) 24 2018, Palo Alto Networks. All Rights Reserved.

検知した 脅威 情報を把握しよう ( 続き ) 脅威のカテゴリ別に絞り込んで分析 検知した脅威情報の数や傾向を把握 日中と夜間の傾向の違いを確認 日中 夜間 日中 どんな脅威を検知しているのか把握 一日の傾向だけでなく 1 週間および 1 か月の傾向も把握する この画面はデモ画面を利用しています 傾向はユーザごとに異なります 25 2018, Palo Alto Networks. All Rights Reserved.

脅威モニター GUI の操作方法 数値の表示 ズーム機能 指定された範囲を大きく表示 カーソルを項目に合わせるとデータを表示 ドラッグ & ドロップで範囲を指定 26 2018, Palo Alto Networks. All Rights Reserved.

脅威モニター GUI の操作方法 ( 続き ) 該当箇所をクリックすると 該当脅威だけにフィルターされた 24 時間の ACC 画面に遷移する例では Downloader/Win32.fml.b をクリック 27 2018, Palo Alto Networks. All Rights Reserved.

脅威モニター GUI の操作方法 ( 続き ) 非表示にしたい脅威名をクリックすると 該当の脅威情報が非表示になる My Amazon Signature をクリック My Amazon Signature が非表示に 28 2018, Palo Alto Networks. All Rights Reserved.

脅威モニター GUI の操作方法 ( 続き ) トップ 10/25 表示された表をPNGでエクスポート表示された表をPDFでエクスポート 脅威 脅威カテゴリ 送信 IP/ ユーザ 宛先 IP/ ユーザ すべての脅威情報を表示 ウィルス情報を表示 スパイウェア情報を表示 脆弱性情報を表示 攻撃に利用されたファイルタイプを表示 29 2018, Palo Alto Networks. All Rights Reserved.

脅威情報 ( ファイル ) の表示例 攻撃に利用されているファイルタイプを分析 該当のファイルをクリックすると クリックしたファイルが非表示となる 30 2018, Palo Alto Networks. All Rights Reserved.

THANK YOU