Prezentace aplikace PowerPoint

Similar documents
Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

Sample 5

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

KSforWindowsServerのご紹介

機能紹介:コンテキスト分析エンジン

McAfee Complete Endpoint Threat Protection データシート

FortiGate 100D ― データシート

Trend Micro Cloud App Security ご紹介資料

Advanced Application Threats Require an Advanced WAF

McAfee Embedded Control データシート

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

プレゼンテーション

PowerPoint Presentation

McAfee Application Control ご紹介

McAfee Public Cloud Server Security Suiteデータシート

PowerPoint プレゼンテーション

SaaS の採用における課題 73% 80% エンタープライズの 73% が SaaS の採用を妨げる最大の課題の 1 つとしてセキュリティを挙げている * 従業員の 80% 以上が未承認の SaaS アプリを仕事で使用していると認めている ** * Cloud Security Alliance

Dell SonicWALL Training

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

Web Gateway資料(EWS比較付)

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

PowerPoint プレゼンテーション

NW_FG_P1_rgb

ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活 推

Ponemon Institute: Costs of Web Application & DoS Attacks in Asia-Pacific

Microsoft Word - sp224_2d.doc

マルウエア感染などにより 不正な通信を行う端末を 即時に隔離 情報セキュリティ事故の増加 標的型攻撃やランサムウエアによる被害は近年の大きな脅威となっています 侵入の痕跡を隠しながら活動するマルウエアなど 手 段が高度化しています 万が一の重大な被害を回避するには 異常な状態を早期に検知するのと同時

ネットワークトラフィック分析を効果的に活用してパワー強化 ネットワークトラフィック分析 7 つの活用法

使用する前に

中小企業向け サイバーセキュリティ対策の極意

PowerPoint プレゼンテーション

Maximize the Power of Flexible NetFlow

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ

ログを活用したActive Directoryに対する攻撃の検知と対策

モバイルの時代 Wifi 歩行中 現在 私たちはかつてないほど多くのデバイスと多くの接続方法を利用しています 仕事をする時間 場所 方法を選べることは便利なだけでなく 生産性の向上にもつながります オフィス しかし 多くのデバイスやソフトウェアを利用すればするほど 攻撃を受ける可能性は拡大し 脆弱性

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

McAfee MVISION

ライフサイクルが終了した Windows Server 2003 オペレーティングシステムの保護 サポート終了後の Windows Server 2003 システムでリスクを軽減するためのガイド データシート : セキュリティ管理 サポートが終了してもビジネスは継続するソフトウェアベンダーが製品のラ

_mokuji_2nd.indd

Imperva SecureSphere for Data 機密データベースを検出し 分類を支援 過剰なユーザ権限および使用されていないユーザを特定し 完全な権限レビュー サイクルを実現 RDBMS データ ウェアハウス ビッグ データ プラットフォーム メインフレーム データベースを保護 データベ

なぜIDSIPSは必要なのか?(v1.1).ppt

PowerPoint プレゼンテーション

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

製品概要

McAfee Network Security Platform(NSP) 紹介資料 2018 年 6 月株式会社富士通ソーシアルサイエンスラボラトリサイバーセキュリティ事業本部 0 Copyright 2018 FUJITSU SOCIAL SCIENCE LABORATORY LIMITED

仕様書 1. 件名 福岡女子大学情報セキュリティ対策強化に係る機器調達及び構築業務一式 2. 背景及び目的近年 サイバー攻撃による事件が急激に増加しており その攻撃も年々巧妙化している 外部からの不正アクセス データの改ざんや窃取 あるいは情報システムの破壊や利用妨害など増えてきている また 組織内

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

感染の経緯とメカニズム Softbank World Copyright 2013 Symantec Corporation. All rights reserved. 2

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

1.indd

FortiGate/FortiWiFi 60Dシリーズ ― データシート

PowerPoint プレゼンテーション

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

日立の「NX NetMonitor」と米国ファイア・アイの「FireEye NX」を連携させた標的型サイバー攻撃対策ソリューションを提供開始

【C-2本間/配布用】

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

Exosphereパンフレット

Untitled

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

Presentation Template Koji Komatsu

PowerPoint プレゼンテーション

FortiGate 100D ― データシート

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

McAfee Web Gateway Cloud Service インストール ガイド

McAfee Virtual Network Security Platformデータシート

PowerPoint Presentation

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

Client Management Solutions および Mobile Printing Solutions ユーザガイド

各 位 平成 18 年 2 月 15 日神奈川県横須賀市小川町 14 番地ー 1 株式会社ネットワークバリューコンポネンツ代表取締役渡部進 ( コード番号 :3394 東証マザーズ ) 問合わせ先取締役アドミニストレーション部マネージャー寺田賢太郎 TEL 台湾 BroadW

Microsoft 365 Business 中小企業のお客様に最適な 統合ソリューション 日本マイクロソフト株式会社

9

PowerPoint Presentation

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

PowerPoint Presentation

報道関係者各位 2016 年 5 月 11 日 ***<NEWS RELEASE>**************************************************** ( 株 ) アークン 新セキュリティソリューション Server Data Protection with Ah

東京薬科大学研究紀要第 21 号 関係する通信であるかどうかを, 過去の不正アクセスの通信パターン ( シグナチャデータベース ) に基づいて判定し, 必要に応じて隔離または破棄する. OSI 参照モデルの視点から見れば, 低階層のレイヤ 3 ( ネットワーク層 ) またはレイヤ 4 ( トランスポ

PowerPoint プレゼンテーション

Microsoft PowerPoint ラック 村上様.ppt

組織内CSIRTの役割とその範囲

マルウェアレポート 2017年10月度版

QualysGuard(R) Release Notes

エンドポイントにおける Web アクセス制御 概要ガイド

データシート:Symantec Protection Suite Enterprise Edition for Endpoints

シスコ脆弱性データベース(VDB)アップデート 307 のリリース ノート

zscaler-for-office-365_ja.indd

NTT Communications PowerPoint Template(38pt)

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

SOCの役割と人材のスキル

IDS について IDS とは IDS の利用目的 FW を設置しても IDS は必要か IDS の分類

トレンドマイクロホワイトペーパー 標的型サイバー攻撃対策の次の一手 EDR * とは» 感染防止を目的としたエンドポイント対策は実施していても 未知の脅威をすべて防ぐこ とは不可能 今は侵入を前提とした対応策が求められている その役割を担うのが エン ドポイントにおける活動の記録と 従来型のエンドポ

スライド 1

Data Loss Prevention Prevent 10.x クイック スタート ガイド

Oracle SALTを使用してTuxedoサービスをSOAP Webサービスとして公開する方法

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

ソフトウェアの説明

McAfee Advanced Threat Defense

4-4. ファイアウォール (IPv4)

Transcription:

NTA ソリューションの概要

セキュリティギャップ 防止策と境界の防御対策の失敗 ( 既存製品の ) 不十分なネットワーク可視化機能 攻撃検出の遅れ 複雑なネットワーク IoT BYOD より高度な脅威がさらに頻繁に発生 ネットワークへの侵害 2

深刻な被害 攻撃による被害は深刻で長期に及び 情報漏えい自体の金銭的被害だけに留まりません 顧客データの損失からの回復に約 12 カ月かかる場合もあります * 17% 5% 65% 27% ブランド価値の喪失 株価の下落 顧客の信頼低下 顧客離れ 被害からの回復には平均 9.3 カ月必要 *Ponemon Institute の調査 (2011-2017 年 ) による 3

既存ツールでは対応できないケース IPS ( 次世代 を含む ) サンドボックス SIEM NetFlow 収集と分析エンドポイントセキュリティ... 未知の脅威や潜在的な脅威... 遅効性の脅威 その他の攻撃ベクトル... 設定の不備 検出不能の場合... セキュリティが考慮されていないデータ... エンドポイント保護が適用されていないIoT/BYOD パッチ... 未知の脅威全般 ( 脆弱性が公開されてはじめて適用可能 ) 49 日既存ツールのみで検出する場合の平均所要時間 * *2017 Trustwave Global Security Report 修復に必要な時間を除く 4

の NTA に関する解釈 = 統計分析 機械学習 人工知能 メタデータ およびコンテンツ検査によるネットワーク上の疑わしい活動の検出 NetFlow 分析 フルパケットキャプチャ 検出されないマルウェア 内部人員による脅威 フォレンジック 迅速な検出と対応 セキュリティオペレーションセンター ネットワークの可視化 脅威の特定を可能にするトラフィックを検知し 検出能力やセキュリティ対策の品質を効果的に改善 5

隠れた脅威の検出 全面的なネットワーク可視性 AI 機械学習 ビッグデータ + シグネチャベースの検出 + DB 的確な行動リスクの低減損害の軽減 コスト削減 6

短期間でメリットを実感 検出の能力の向上 導入が容易 1 分 ~6 時間検出の平均所要時間 30~60 分 Mendel Analyst 導入の平均所要時間 パフォーマンス監視ネットワークの可視化 ネットワークの依存性 過剰な通信 新しいデバイス 脆弱なアプリケーション 直感的なインターフェース イベントのフィルタリング機能表示を詳細にカスタマイズ可能検出が容易

導入 センサ + コレクタセンサセンサ センサ ASNM 出力 ( トラフィックの 0.5%~1% に相当 ) 100Mbps ~ 10Gbps (40Gbps は 2018 年第 2 四半期に提供予定 ) コレクタ ASNM 入力 1 コレクタ = 最大 50 センサ 40Gbps 以上の集約された入力 イベントコレクタは 10 以上のコレクタをクラスタ化したもの アプライアンス パッシブ オンプレミス HW または仮想配備 8

ユースケースの紹介 1. 感染したデバイスおよびユーザ 2. 従業員による不注意 3. 機密情報資産の保護 4. フォレンジックおよび根本原因分析 9

ユースケース 1 感染したデバイスやユーザ ネットワーク全体であらゆる攻撃段階の未知の脅威を検出 タイムリーに検出できなければ 以下のような被害が生じる可能性があります 機密情報 ( 顧客データ ノウハウ ) の漏えい 検出例 ネットワークの偵察 ボットネット通信 情報漏えい 通信の異常 ファイアウォール IPS エンドポイント保護などで検出されなかった脅威 その他 標的型攻撃や標的型脅威 リモートアクセス型トロイの木馬 アクティブなボットネット BYOD または IoT デバイス上のマルウェアなどの兆候 組織への攻撃 10

定期的な通信の検知 正規なはずの IP アドレスとの定期的な通信があり ネットワークメタデータが異常だと判断されました このケースでは ユーザが未知のマルウェアが含まれるソフトウェアをインストールしていました 11 - 感染したデバイスまたはユーザ

モバイルデバイス上のマルウェア トロイの木馬やバックドアなどのマルウェアがモバイルデバイスに存在したケースです 12 - 感染したデバイスまたはユーザ

ユースケース 2 従業員の不注意 従業員の過失 ( 故意のケースもある ) により ポリシー違反が発生する場合があります その結果 攻撃のリスクが高まると同時に 最悪 以下のような事態をもたらす可能性があります 機密情報 ( 顧客データ ノウハウ ) の漏えい 別の組織への攻撃 コンプライアンスに関わる問題 検出例 平文パスワードの使用 デバイスやサービスの設定の誤り 感染した BYOD Tor や P2P などの通信 脆弱性のある SW バージョンの使用 外部パブリックストレージの使用 内部ポリシー違反 不正な通信 その他のさまざまなネットワーク設定エラーやポリシー違反 13

ポリシー違反 暗号化されていない HTTP サービスを使った無防備なネットワークデバイス管理を行っていた組織が 中国からの不正アクセスの標的になりました 14 従業員の不注意

ユースケース 3 機密資産の保護 Mendel Analyst は ビジネス上重要な資産や機密度の高い資産を優先的に保護します また そのための特別なポリシーを設定することも可能です 検出例 ポリシー違反 通信の監査 情報漏えい 通信の異常 15

DNS トンネル 地理的に見て異常な IP アドレス ( ロシア ) への DNS トンネルが存在し 当該デバイスから DNS プロトコルに対応しないデータが異常に大量に漏えいしていました 16 - 機密情報資産の保護

過剰な通信 通常 1~8 個のネットワークサービス経由で通信しているデバイスが 39 ものサービス経由で 日本を含む世界中の 120 ものデバイス ( ブラジル セルビア ボスニア ヘルツェゴビナ 米国 シンガポールなど ) との通信を試みています 17 - 機密情報資産の保護

ユースケース 4 フォレンジック / 根本原因分析 Mendel Analyst は数カ月分のネットワークトラフィックメタデータを記録 保存し さまざまな問題の根本原因分析のために 詳細な情報を瞬時に提供します 可視化の例 デバイスの通信 通信パートナー デバイスやサービスへの接続問題 パフォーマンス異常 通信のメタデータ その他の情報もクリック数回で可視化が可能 この情報を利用することで 事前に対策を講じ ネットワークやその他の重要サービスにおける問題や中断の長期化を回避し ダウンタイムを最小化できます 18

ネットワーク可視化する Mendel Analyst ユーザが設定したダッシュボード上で ネットワークや主なセキュリティ上 運用上問題となる情報に迅速にアクセスできます ( 情報はカスタム可能 ) 19 - フォレンジックおよび根本原因分析

ユーザの行動 ユーザの行動に起因する異常なイベントを簡単にフィルタできます ここでは 異常な定期的な通信に続き 異常なデータ転送が行われています これはリスクの高い情報漏えいの兆候を示しています 20 - フォレンジックおよび根本原因分析

ユーザの通信 ユーザの通信を 通信パートナーおよびサブネットワーク別に表示します 21 - フォレンジックおよび根本原因分析

ユーザがアクセスしたサービス 当該ユーザがアクセスしたサービスを 転送されたデータによってフィルタし アプリケーションとネットワークのパフォーマンス指標とともに表示します 22 - フォレンジックおよび根本原因分析

Mendel Analyst を選ぶべき理由 迅速な検出と対応 コンプライアンスの強化と実証 コスト削減 ネットワークのトラブルシューティング 評判低下とデータ損失のリスクを低減 ネットワーク管理の効率化 23

Mendel Analyst を選ぶべき理由 強力なネットワーク検出機能 他のツールでは検出できない脅威やリスクの検出きわめて先進的な行動検出機能独自の検出アルゴリズム DPI (45,000 以上のIDSシグネチャ ) による強力なシグネチャベース検出機能競合製品 (Darktrace Fidelis LanScope LightCyber/Palo Alto Flowmon) に対する優位性を幾度も実証済み 独自のネットワーク検索と可視化 サブネット デバイス 通信 サービスとメタデータを個別にフィルタ効果的な連携 ( セキュリティ分析を効率化 ) 単一の GUIにすべて表示 - 検出されたイベントからネットワークフローまで 数クリックで表示が可能すべて ( すべてのレベルのデータ表示と詳細 ) をフィルタ 並べ替え可能誤検知の排除など 24

他の NTA ソリューションにない機能 ネットワークとアプリケーションのパフォーマンス監視 ( ネットワークパフォーマンス監視と診断 ) Solarwinds Riverbed ほか Netflow 収集と分析 nfsen ベースのソリューション : ntop Flowmon Paessler ほか SIEM / ログ管理 Splunk QRadar Arcsight ほか IPS / IDS Fortinet Checkpoint Cisco ほか 25

SIEM の利用価値向上 検出したイベントをSIEMに報告ネットワークの可視性を向上させ 検出した脅威についてコンテキストを提供 NetFlowのエクスポート フローエクスポート機能を備えた SIEM モジュールは高価 26