[UA-1] 新しい働き方を支える企業ネットワーク – シスコ ユニファイド アクセス

Similar documents
Maximize the Power of Flexible NetFlow

Sample 5

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

なぜIDSIPSは必要なのか?(v1.1).ppt

Stealthwatch セキュリティ イベントおよびアラーム カテゴリ

スライド 1

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

JapanCert 専門 IT 認証試験問題集提供者 1 年で無料進級することに提供する

PowerPoint Presentation

セキュリティ機能の概要

Stealthwatch System v6.9.0 内部アラーム ID

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

セキュリティ機能の概要

R80.10_FireWall_Config_Guide_Rev1

SolarWinds UDTの導入メリット

Prezentace aplikace PowerPoint

2. インストール完了画面の 開く をタップするか ホーム画面 AnyConnect のアイコン をタップし アプリケーションを起動してください or 3. OK をタップし 順に従い 接続 をタップしてください AnyConnect は デバイスに関する情報 (IMEI など ) にアクセスする必

Cisco DNA 提案プレイブック

IBM Proventia Management/ISS SiteProtector 2.0

適応型セキュリティ アプライ アンスの設定

conf_example_260V2_inet_snat.pdf

製品概要

スライド 1

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

PowerPoint プレゼンテーション

索引

McAfee Complete Endpoint Threat Protection データシート

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx

適応型セキュリティ アプライ アンスの設定

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

4-4. ファイアウォール (IPv4)

IPsec徹底入門

クラウド セキュリティ インターネット セキュア ゲートウェイ Umbrella

シスコ脆弱性データベース(VDB)アップデート 307 のリリース ノート

Cisco.com IDの作り方

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例

Symantec AntiVirus の設定

Kerberos の設定

DDoS攻撃について

VPN の IP アドレス

スライド 1

Cisco ISE ポート リファレンス

SMTP ルーティングの設定

使用する前に

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

TRENDMICRO TREND MICRO ウイルスバスター InterScan INTERSCAN VIRUSWALL InterScanWebManager InterScan Web Security Suite PortalProtect Trend Micro Control Manag

他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 ) 目次番号 270 番 Windows Server Enterprise 2008 R2 完全解説 ( 再入門 )

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

エンドポイントにおける Web アクセス制御 概要ガイド

Microsoft Word - シャットダウンスクリプトWin7.doc

目次 1. はじめに 本マニュアルの目的 注意事項 前提条件 接続手順 Windows 教職員 学生持込端末 教職員 学生持込端末用無線 LAN 接続

VPN 接続の設定

WeChat 認証ベースのインターネット アクセス

PowerPoint プレゼンテーション

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

1 はじめに Android OS での KDDI Flex Remote Access のご利用 Android OS 接続について 接続環境について 接続設定について 端末設定方法 インストール権

PowerPoint プレゼンテーション

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

使える! IBM Systems Director Navigator for i の新機能

ログインおよび設定

Cisco Prime LAN Management Solution 4.2 紹介資料

テクニカルホワイトペーパー HP Sure Run HP PC のハードウェア強制されたアプリケーション永続性 HP Sure Run は ハードウェア強制アプリケーション永続化ソリューションで OS の実行中にポリシー適用ハードウェアとの通信を維持する機能を備えています OS 内の HP Sure

WLX302 取扱説明書

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

前提情報

スライド 1

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

8021.X 認証を使用した Web リダイレクトの設定

これだけは知ってほしいVoIPセキュリティの基礎

Trend Micro Cloud App Security ご紹介資料

Microsoft Word - FortiGate_NH-FV1連携手順書 doc

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

Transcription:

experience Services Cisco dcloud Japan Local Webinar 第 1 回 : Network as a Sensor のご紹介

Cisco dcloud: http://dcloud.cisco.com バーチャル パートナー & シスコ社員がアクセス可能ブラウザベース同時複数セッションが可能 カスタマイズ 管理者権限カスタマイズ, ローカライズ, 新規のスクリプト作成保存, 共有, 再利用 お客様先 dcloud Data Centers Americas, APJC, EMEAR anyone anywhere anytime パートナー先 用意済みのスクリプト すぐに利用可能設定済み任意の端末利用が可能 様々な用途 お客様先, シスコ社内打ち合わせ, イベント サポート 検証済み 24x5 電話, ウェブサポートライブチャット

dcloud は各ニーズに対応 http://dcloud.cisco.com PC 端末から直接 (AnyConnect VPN) VPN ルータでローカル環境と接続 パートナーとシスコ社員向け バーチャルデスクトップ デモスクリプトの用意 カスタマイズ, ローカライズ, 共有可能 任意の端末利用が可能 BYOD: Bring Your Own Devices dcloud Data Centers Americas, APJC, EMEAR PC 上のローカルクライアント デモルームの構築 ローカルのサーバ追加 様々な利用用途

dcloud が あなたのビジネスを助けます! http://dcloud.cisco.com 自由自在に クラウド上の第三者のコンテンツ インターネット dcloud データセンター AMERICAS EMEAR APJC GC ローカル dcloud 第三者のローカルコンテンツ ローカルのラボ LAN

各種リソース http://dcloud.cisco.com dcloud: dcloud.cisco.com Twitter: https://twitter.com/ciscodcloud 日本語デモスクリプト dcloud のトップページの Help -> Localized Contents -> Cisco dcloud content translated to Japanese https://communities.cisco.com/docs/doc-52558 ( デモスクリプト ) https://communities.cisco.com/docs/doc-63997 ( ヘルプコンテンツ ) Cisco dcloud に関する Q&A を以下のシスコサポートコミュニティにて 日本語で受け付けております https://supportforums.cisco.com/ja/community/12255886/systemsengineering サポート ( 英語のみ ) : 電話 : 1.800.GO-CISCO or 1.408.853.1000 パートナー向け Web サポート : Support Net dcloud demo ロードマップダウンロードはこちら dcloud がサポートしているエンドポイントルータ一覧 https://dcloud-cms.cisco.com/help/supported-routers-and-endpoints-japanese

dcloud による Network as a Sensor/Enforcer デモシナリオ 山田正浩 エンタープライズネットワーク事業システムズエンジニアリング

Cisco ネットワークセンサーソリューション Network as a Sensor/Enforcer

シスコ ネットワークセンサー ソリューション 内部ネットワーク 攻撃者 C&C サーバ 企業内ネットワークの脅威を可視化! 管理者端末 ネットワーク自体がセキュリティセンサーに! 全体で守る! Cisco Catalyst スイッチ 脅威と判断したフローを遮断!

マルウェアの拡散と二次感染

過去 5 年間に見る情報漏洩の仕組み バックドア確保 マルウェアの埋込 ターゲットの下調べ フィッシングメールのリンクをクリック 権限取得が出来るまで攻撃を続ける アドミン権限取得 アドミン権限を使って情報を抽出 取得した情報の売買

既存セキュリティ手法例 : 境界セキュリティ 境界防御ファイアウォール IPS/IDS ウイルスに感染した端末 内部ネットワーク 攻撃者 C&C サーバ 管理者端末 境界に達するまで攻撃検知ができない Cisco Catalyst スイッチ

既存セキュリティ手法例 2: エンドポイント ( 端末 ) セキュリティ ( アンチウイルス ) 境界防御ファイアウォール IPS/IDS 内部ネットワーク 端末防御アンチウイルスソフトなど 攻撃者 C&C サーバ 社内データベース ( 顧客 機密データなど ) 管理者端末 内部での攻撃を検知 防御できない Cisco Catalyst スイッチ

シスコ ネットワークセンサー ソリューションとは? ウイルスに感染した端末 内部ネットワーク 攻撃者 C&C サーバ 企業内ネットワークの脅威を可視化! 管理者端末 ネットワーク自体がセキュリティセンサーに! 全体で守る! Cisco Catalyst スイッチ 脅威と判断したフローを遮断!

ネットワークでの可視化 : StealthWatch NetFlow / NBAR / NSEL ネットフロー対応ネットワーク機器 StealthWatch フローコレクター フローレコードの収集と解析 最高 4,000 の送信先 最高 24 万フロー毎秒 StealthWatch 管理コンソール 管理とレポート 最高 25 フローコレクターまでサポート 全体で最高 600 万フロー毎秒サポート

NetFlow によるネットワークデータの収集 インターネット 内部ネットワーク WAN Router ASR/ISR 4k NetFlow Data 全ての機器から CORE 情報取得 Cat6500E and Cat6800 DISTRIBUTION Cat3K and Cat4K ACCESS Cat3650 and Cat3850 Cisco WLAN (Aironet) FC = FlowCollector SMC = Stealth Watch Management Console

NetFlow とは 172.168.134.2 10.1.8.3 スイッチ ルーター NetFlow を使ってこんな事ができます ネットワーク内の全ての通信の追跡 スイッチ ルーター ファイアウォールなどネットワーク内の至る所でのデータ採取可能 ネットワーク使用状況の把握 ユーザーからユーザーへの横の通信も可視化 SPAN ベースの大量データからの解析より少ないデーター量でトラフィック解析が可能 侵入 攻撃の痕跡 (IOC) の把握 部署 役職 デバイスタイプなどの属性 Flow 情報 パケット 送信元アドレス 10.1.8.3 宛先アドレス 172.168.134.2 送信元ポート 47321 宛先ポート 443 インターフェイス情報 IP TOS 情報 Gi0/0/0 0x00 IP プロトコル情報 6 NEXT HOP 172.168.25.1 TCP FLAGS 0x1A SOURCE SGT 100 アプリケーション名 : : NBAR SECURE- HTTP インターネット

Cisco NetFlow の強み Flexible NetFlow による非サンプル ( フルレート )NetFlow 使用状況 パケット数 バイト数 送信元 IP アドレス 宛先 IP アドレス 通信元 宛先情報 フルレートにより全てのトラフィック情報を取得可能 時間 通信開始時間 通信終了時間 ポート番号 プロトコル アプリケーション スイッチやルータ その他機器多数で標準装備 (UCS vnic も含む ) インターフェース使用状況 QoS 入力インターフェイス 出力インターフェイス サービスタイプ TCP フラグ ネクストホップアドレス 送信元 AS 番号 宛先 AS 番号 送信元プレフィックス 宛先プレフィックス ルーティングピアリング情報

NetFlow サポート機器一覧 NetFlow 搭載機器 広域網 ユーザー スイッチ ルーター ルーター ファイアウォールデータセンタ スイッチ サーバー ISE NetFlow Exporters Catalyst 2960-X (NetFlow Lite) サンプルフロー Catalyst 3850/3650 (FNF, v9, SGTサポート ) Catalyst 4500E (Sup8) (FNF, v9, SGTサポート ) Catalyst 6500E (Sup2T) (FNF, v9, SGTサポート ) Catalyst 6800 (FNF, v9, SGT サポート ) Cisco ISR 4000 (FNF, v9, SGT サポート ) Cisco ASR1000 (FNF, v9, SGT サポート ) Cisco CSR 1000v (FNF, v9, SGT サポート ) Cisco WLC 5760 (FNF, v9) Cisco WLC 5520, 8510, 8540 (v9) ASA5500, 5500-X (NSEL,v9) Nexus 7000 (Mシリーズ I/Oモジュール FNF,v9) Nexus 1000v (FNF, v9) Cisco NetFlow Generation Appliance (FNF, v9) Cisco UCS VIC (VIC 1224/1240/1280/1340/1380) StealthWatch 管理コンソール StealthWatch フローコレクター StealthWatch フローセンサー 詳しい情報はこちらから : http://www.cisco.com/c/en/us/solutions/enterprise-networks/threat-defense/index.html

StelathWatch なら脅威を検知するだけではなく 分類 アラートまで自動化 セキュリティー イベント (94 以上のアルゴリズム ) アラーム カテゴリー 応答 フローの採取と分析 フロー Addr_Scan/tcp Addr_Scan/udp Bad_Flag_ACK** Beaconing Host Bot Command Control Server Bot Infected Host - Attempted Bot Infected Host - Successful Flow_Denied.. ICMP Flood.. Max Flows Initiated Max Flows Served. Suspect Long Flow Suspect UDP Activity SYN Flood. 異常度偵察行為 C&C マルウェア拡散内部の情報漏洩外部へ情報漏洩 DDoS 標的 警告テーブル ホスト状態の保存 メール Syslog / SIEM 隔離 防御 セキュリティ製品として開発 一目で把握できる簡易 GUI 全世界で 300 の導入実績 アメリカ国防総省 アメリカ政府など アメリカ政府認定セキュリティ製品

Network as a Sensor で検知できる脅威企業ネットワーク内部の脅威を可視化管理 Recon 攻撃前に行われる偵察行為 Exploitation マルウェア拡散等のホスト通信 DDoS Target DDoS 攻撃の対象ホスト Exfiltration 外部への情報漏洩行動 Anormaly 異常行動のホスト件数 Concern Index 閾値を超えたホストの行動 Target Index 攻撃対象となっているホスト C&C C&C に接続しているホスト DDoS Source DDoS 攻撃の発信元ホスト Data Hoarding 内部での情報漏洩行動 Policy Violation 通常を超えるデータ量違反

StelathWatch での脅威可視化 詳しいコンテキスト情報 典型的な攻撃検知画面を追加どこから いつ 誰が 何を どのように 誰と

2 つのソリューション Sensor & Enforcer NetFlow を利用した ふるまい監視 + 防御 Network as a Sensor = 脅威の可視化 NetFlow を利用して怪しい ふるまい を検知 & アラート送信 既知の脅威 外部からの攻撃だけでなく 内部で拡散する脅威にも有効 シグネチャ不要 ( ふるまいを分析します ) 端末 サーバにソフトウェアインストール不要 Network as a Enforcer = 防御の適用 脅威と判断したフローを遮断 Cisco ISE と連携して脅威の発信元をユーザー名で特定

Cisco StealthWatch & ISE( 認証サーバ ) 連携 ユーザー ID での脅威発信元特定 Sensor StealthWatch Management Console (SMC) 脅威の発信源をユーザ ID で特定 IP アドレスが頻繁に変わる環境でも脅威の発信元を明確に特定 StealthWatch FlowCollector Cisco ISE NetFlow Users/Devices Cisco Network NetFlow Capable

Enforcer: TrustSec/ISE とよる脅威からの防御 Enforcer Cisco Stealthwatch と ISE の連携で脅威の発信元を遮断 (Enforce) Cisco WLAN Controller ネットワーク コア Cisco ISE 無線 ネットワーク 有線 ネットワーク 1 ISE で脅威発信元端末を特定 2 Stealthwatch から WLC スイッチに遮断指示 3 AP での通信切断 スイッチのポートダウン

デモシナリオ Security カテゴリより Cisco Cyber Threat Defense 6.7 v1 日本語化済み!! Enterprise Networking カテゴリより Cisco Network as a Sensor and Enforcer Lab v1.0 近日リリース!

センサーソリューション構成機器 ( 必須 ): NetFlow 対応デバイス FlowCollector へトラフィック情報を転送する非サンプル型の情報取得が重要 NetFlow 搭載機器 StealthWatch Flow Collector NetFlow Data SFC と記述ネットワーク機器から NetFlow 情報を受け取ってセキュリティ分析を行い 脅威の検出を行う StealthWatch Management Console Aanlytic Data SMC と記述管理コンソール 複数の FlowCollector や ISE( 後述 ) の情報を統合して 脅威の可視化や対策を行う

センサーソリューション構成機器 ( 追加要素 ): Identity Service Engine ISE と記述 Cisco の認証サーバ Radius での認証情報を SMC に提供するだけでなく 脅威検出時には SMC と連携してネットワーク機器へのポリシー変更を実施する (Enforcement) Cisco ISE Radius AAA ID 連携脅威対策

Cyber Treat Defense 構成 dcloud 必須要素となる Management Console(SMC) と Flow Collector(SFC) を主に操作する構成 脅威通信 ( 攻撃 ) も自動で生成 ラボ起動から十分時間を置く必要あり それぞれの製品単体での GUI 動作確認やデモに最適 FlowCollector Management Console ローカル PC

Cisco Network as a Sensor and Enforcer Lab 構成 ( 予定 ) 必須要素の SMC, SFC に加え ISE/ スイッチを含めて操作する Enforcer 構成 各製品の設定確認 投入を行うハンズ オン形式 最終的に攻撃の封じ込めまでを確認する ローカル PC

デモ画面例 Cyber Threat Defense 構成 Sensor / Enforcer 構成 ( 予定 )

Thank you.