Sample 5

Similar documents
マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

プレゼンテーション

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

PowerPoint Presentation

製品概要

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

なぜIDSIPSは必要なのか?(v1.1).ppt

Proventia xls

PowerPoint プレゼンテーション

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

PowerPoint プレゼンテーション

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

目次 1. 本書の目的 用語の定義 サービス概要 サービス仕様 提供機能について サーバセキュリティタイプ仕様 防御対象の攻撃 システム ソフトウェア要件

マルウエア感染などにより 不正な通信を行う端末を 即時に隔離 情報セキュリティ事故の増加 標的型攻撃やランサムウエアによる被害は近年の大きな脅威となっています 侵入の痕跡を隠しながら活動するマルウエアなど 手 段が高度化しています 万が一の重大な被害を回避するには 異常な状態を早期に検知するのと同時

システムインテグレータのIPv6対応

Maximize the Power of Flexible NetFlow

Prezentace aplikace PowerPoint

資料 2-3 将来のネットワークインフラに関する研究会資料 インターネットの拡大と情報処理 (IT) 通信 (CT) の融合 2017 年 2 月 20 日株式会社インターネットイニシアティブ取締役 CTO 島上純一

PowerPoint プレゼンテーション

OP2

McAfee Application Control ご紹介

IDS について IDS とは IDS の利用目的 FW を設置しても IDS は必要か IDS の分類

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

SOCの役割と人材のスキル

サービス内容 環サ 境ー 準ビ 備ス モニタリング準備 アラートポリシー 収集するログの範囲 保管期間等を決定します 運用テストを実施します 不正アクセス監視サーバからアラートを検知した場合に 通知します サービス実施時間 24時間365日 アラートに関するQ Aに対応します 受付 24時間365日

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

McAfee Complete Endpoint Threat Protection データシート

Web Gateway資料(EWS比較付)

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明

PowerPoint プレゼンテーション

Microsoft Word - ID32.doc

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

スライド 1

McAfee MVISION

前提情報

Microsoft PowerPoint - バルネラアセッサーご紹介 [互換モード]

マネージドセキュリティサービス

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および

ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活 推

_mokuji_2nd.indd

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

Microsoft PowerPoint - A-10 ダウンロード用(C確認済).pptx

各 位 平成 18 年 2 月 15 日神奈川県横須賀市小川町 14 番地ー 1 株式会社ネットワークバリューコンポネンツ代表取締役渡部進 ( コード番号 :3394 東証マザーズ ) 問合わせ先取締役アドミニストレーション部マネージャー寺田賢太郎 TEL 台湾 BroadW

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社

MSSGuideline ver. 1.0

perimeter gateway

PowerPoint プレゼンテーション

R80.10_FireWall_Config_Guide_Rev1

仕様書 1. 件名 福岡女子大学情報セキュリティ対策強化に係る機器調達及び構築業務一式 2. 背景及び目的近年 サイバー攻撃による事件が急激に増加しており その攻撃も年々巧妙化している 外部からの不正アクセス データの改ざんや窃取 あるいは情報システムの破壊や利用妨害など増えてきている また 組織内

概要 ファイアウォールは第一に外部からの攻撃に対する防御策であると同時に ユーザーを外部に接続する役割を果たします ファイアウォールでセキュリティ機能を有効にすることでパフォーマンスが大幅に低下するようなことがあってはなりません すべてのネットワークベンダーは実現可能な最大スループットの値をカタログ

Microsoft PowerPoint _y.kenji.pptx

エンドポイントにおける Web アクセス制御 概要ガイド

情報漏洩対策ソリューション ESS REC のご説明

ガイドブック A4.indd

Symantec AntiVirus の設定

統合型エンドポイントセキュリティ SentinelOne のご紹介 SentinelOne Endpoint Protection Platform セキュリティビジネス部 2019/7 D01-GC ITOCHU Techno-Solutions Corporation 1

KSforWindowsServerのご紹介

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

教科書の指導要領.indb

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

JapanCert 専門 IT 認証試験問題集提供者 1 年で無料進級することに提供する

Microsoft PowerPoint - 3_PI System最新セキュリティについて

NetScaler AppFlow アプリケーションの可視化とは

ライフサイクル管理 Systemwalker Centric Manager カタログ

標的型サイバー攻撃対策ソリューションで富士通をおすすめるす理由

Dell SonicWALL Training

EVA監査レポート

チャレンジ : 急速な変化 IT インフラの移行 (Infrastructure) ユーザ行動の変化 (User behavior) 新たな脅威の出現 (Threats) 2

SaaS の採用における課題 73% 80% エンタープライズの 73% が SaaS の採用を妨げる最大の課題の 1 つとしてセキュリティを挙げている * 従業員の 80% 以上が未承認の SaaS アプリを仕事で使用していると認めている ** * Cloud Security Alliance

製品ラインアップ 製品機能

McAfee Network Security Platform Denial-of-Service (DoS) Prevention Techniques

SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou

RSA Web Threat Detection:革新的かつ効率的なオンライン脅威の検出

Template Word Document

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

PowerPoint Presentation

NOSiDEパンフレット

IIS RealSecure Network Sensor 6.5 IDS, IBM Proventia G200 IDS/IPS, FortiNetwork FortiGate-310B, FortiGate-620B UTM, BivioNetwork Bivio 7512 DPI Nokia

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

PF1000_intro5

PowerPoint Presentation

ASA ネットワーク アドレス変換構成のトラブルシューティング

2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステム

PowerPoint Presentation

PowerPoint プレゼンテーション

Managed Firewall NATユースケース

F コマンド

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

サイバネットシステム会社紹介 名称 : サイバネットシステム株式会社 本社 : 東京都千代田区神田練塀町 3 支社 : 西日本支社 / 中部支社 / 九州オフィス 設立 :1985 年 4 月 17 日 資本金 : 995,000,000 社員数 :522 名 ( 連結 )357 名 ( 単体 )

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

MIRACLE LoadBalancerを使用したネットワーク構成と注意点

Microsoft PowerPoint ラック 村上様.ppt

SOC Report

Security24

< E345F D834F88EA FD88B9295DB A5F F E786C7378>

日立の「NX NetMonitor」と米国ファイア・アイの「FireEye NX」を連携させた標的型サイバー攻撃対策ソリューションを提供開始

Transcription:

既存ネットワークセキュリテイ製品のログ解析はもう不要!? ~AI による自動化 監視不要の新ネットワークセキュリティ Seceon!~ 2017 年 11 月 1 日ルートリフ株式会社テクノロジーサービス本部ネットワークエンジニア東海林昂宏

Introduce our company

RootRiff の紹介 会社概要 会社名 : ルートリフ株式会社設立 :2015 年 2 月事業内容 :IT インフラに関わるコンサルティング 設計 構築 トレーニング及び海外事業代表者 : 岡山義周 (Yoshinori Okayama) RootRiff の強み 代表は世界初の CCIE8 冠 +CCDE ホルダー 多種多様な現場力 + インストラクター経験 対応可能技術の幅が広い 英語での案件 顧客対応が可能 3

Network Security

国内ネットワーク脅威対策製品の割合 その他 7.7% WAF 14.7% ファイアウォール 35% VPN 19.5% IDS/IPS 23.1% 出典 :2016 年情報セキュリティ市場調査報告書 (JNSA) 5

現在の一般的なセキュリティ対策構成 ファイアウォール IPS/IDS スイッチ スイッチ ルータ エンドポイント Windows Server DNS プロキシ 6

現在の一般的なセキュリティ対策構成 FW ポートスキャン アクセス制御 スイッチ IPS/IDS 既知のマルウェア 脆弱性を悪用した攻撃 スイッチ 未知の脅威 内部不正 ルータ エンドポイント Windows Server DNS プロキシ 7

未知の脅威 未知の脅威を検知できない 基本的には定義されたシグネチャとのパターンマッチングによって 既知の脅威を防御しているので, 未知の脅威を防ぐことはできない 未知の脅威 既知の脅威 IPS/IDS 8

内部不正 検知できる範囲に限りがある 1.SSL 通信上の攻撃を検知できない 2. 内部通信上の攻撃を検知できない SSL 通信 通常通信 IPS/IDS スイッチ 内部通信 9

IPS/IDS 次世代 FW のみの運用における問題点 未知の脅威検知 内部不正 ログ解析が必要となる 企業が抱える問題 ログ解析を出来るセキュリティエンジニアが少ない 10

IPS/IDS 次世代 FW のみの運用における問題点 未知の脅威 セキュリティ担当者不在の場合 内部不正 SOC の外部委託 構成情報 セキュリティ担当者兼任の場合 一次対応 Seceon OTM の利用 11

Seceon OTM によるログ解析の提案 対応するセキュリティ機能 + セキュリティ担当者 ( 兼任 ) +Seceon OTM 未知の脅威への対応 見逃す可能性あり 担当者がログを解析することで対応可能 AI のため対応力が高い 内部不正 内部不正は検知できない 各種機器のログを相関分析し内部不正を検知 各種機器のログを相関分析し内部不正を検知 構成情報の必要性 構成情報要構成情報要構成情報要らず 1 次対応までの時間脅威の把握 対応に時間がかかる 脅威の把握 対応に時間がかかる AI がリアルタイムで脅威の把握を行う 他ネットワーク機器への依存性 依存性なし 依存性なし Syslog または NetFlow に対応する NW 機器要 12

Seceon OTM 導入後の NW DNS FW Syslog/NetFlow IPS/IDS Syslog/NetFlow DNS スイッチ DNS ルータ DNS スイッチ Syslog/NetFlow エンドポイント Windows Server DNS プロキシ Eventlog Syslog Accesslog 13

Seceon OTM によるログ解析の提案 対応するセキュリティ機能 + セキュリティ担当者 ( 兼任 ) +Seceon OTM 未知の脅威への対応 見逃す可能性あり 担当者がログを解析することで対応可能 AI のため対応力が高い 内部不正 内部不正は検知できない 各種機器のログを相関分析し内部不正を検知 各種機器のログを相関分析し内部不正を検知 構成情報の必要性 構成情報要構成情報要構成情報要らず 1 次対応までの時間脅威の把握 対応に時間がかかる 脅威の把握 対応に時間がかかる AI がリアルタイムで脅威の把握を行う 他ネットワーク機器への依存性 依存性なし 依存性なし Syslog または NetFlow に対応する NW 機器要 14

未知の脅威 AI により既知 未知の脅威にかかわらず検知可能 IPS/IDS のようにシグネチャで検知するのではなく AI が相関分析を行い検知する DDoS Ransom ware Botnet Insider Threat Trojan Horse Potential Data Raid IPS/IDS シグネチャベースの検知の場合未知の脅威への対応が遅れる Seceon 独自の脅威モデルを使用し AI が相関分析するため未知の脅威に対応可能 15

Seceon OTM によるログ解析の提案 対応するセキュリティ機能 + セキュリティ担当者 ( 兼任 ) +Seceon OTM 未知の脅威への対応 見逃す可能性あり 担当者がログを解析することで対応可能 AI のため対応力が高い 内部不正 内部不正は検知できない 各種機器のログを相関分析し内部不正を検知 各種機器のログを相関分析し内部不正を検知 構成情報の必要性 構成情報要構成情報要構成情報要らず 1 次対応までの時間脅威の把握 対応に時間がかかる 脅威の把握 対応に時間がかかる AI がリアルタイムで脅威の把握を行う 他ネットワーク機器への依存性 依存性なし 依存性なし Syslog または NetFlow に対応する NW 機器要 16

内部不正 内部 NW 通信の振る舞いを見るため ルータやスイッチ等 NW 機器のログから内部通信の振る舞いを分析するこ とで内部不正を検知する IPS や FW 単体から内部不正を検知することは難しい FW IPS/IDS ルータ 内部不正 各種 NW 機器のログを関連付けて AI が解析するため内部の不正な振る舞いを検知可能 FW IPS/IDS ルータ 内部不正 スイッチ スイッチ 17

Seceon OTM によるログ解析の提案 対応するセキュリティ機能 + セキュリティ担当者 ( 兼任 ) +Seceon OTM 未知の脅威への対応 見逃す可能性あり 担当者がログを解析することで対応可能 AI のため対応力が高い 内部不正 内部不正は検知できない 各種機器のログを相関分析し内部不正を検知 各種機器のログを相関分析し内部不正を検知 構成情報の必要性 構成情報要構成情報要構成情報要らず 1 次対応までの時間脅威の把握 対応に時間がかかる 脅威の把握 対応に時間がかかる AI がリアルタイムで脅威の把握を行う 他ネットワーク機器への依存性 依存性なし 依存性なし Syslog または NetFlow に対応する NW 機器要 18

構成情報の必要性 構成情報を管理する必要がない NW の変更等があった場合 Seceon OTM は機械学習により通信状態を学習す るため 構成情報を管理する必要がない NW 構成情報に変更がある度に担当者が 管理 更新する必要があるので負担がかかる NW 構成情報に変更がある場合 機械学習により 変更後の NW の通信状態を学習し更新する 19

Seceon OTM によるログ解析の提案 対応するセキュリティ機能 + セキュリティ担当者 ( 兼任 ) +Seceon OTM 未知の脅威への対応 見逃す可能性あり 担当者がログを解析することで対応可能 AI のため対応力が高い 内部不正 内部不正は検知できない 各種機器のログを相関分析し内部不正を検知 各種機器のログを相関分析し内部不正を検知 構成情報の必要性 構成情報要構成情報要構成情報要らず 1 次対応までの時間脅威の把握 対応に時間がかかる 脅威の把握 対応に時間がかかる AI がリアルタイムで脅威の把握を行う 他ネットワーク機器への依存性 依存性なし 依存性なし Syslog または NetFlow に対応する NW 機器要 20

1 次対応までの時間 Seceon のリアルタイム分析 収集エンジンがログの特徴の抽出 ダウンサンプリングを行うため 高速分析が可能 膨大な量のログ 大量の通信を調査するため, ネットワークの状況によっては検知アラートが大量に発生し, 管理者が確認しきれなくなることがある 膨大な量のログ 収集エンジンがログを収集する際にダウンサンプリングを実施 解析に必要なデータのみを取得するため高速分析が可能となりアラート検知までの時間を短縮 21

Seceon OTM によるログ解析の提案 対応するセキュリティ機能 + セキュリティ担当者 ( 兼任 ) +Seceon OTM 未知の脅威への対応 見逃す可能性あり 担当者がログを解析することで対応可能 AI のため対応力が高い 内部不正 内部不正は検知できない 各種機器のログを相関分析し内部不正を検知 各種機器のログを相関分析し内部不正を検知 構成情報の必要性 構成情報要構成情報要構成情報要らず 1 次対応までの時間脅威の把握 対応に時間がかかる 脅威の把握 対応に時間がかかる AI がリアルタイムで脅威の把握を行う 他ネットワーク機器への依存性 依存性なし 依存性なし Syslog または NetFlow に対応する NW 機器要 22

Seceon 導入までのロードマップ ヒアリング インプリメンテーション 機械学習 アラート検出 ヒアリング 1. 監視対象デバイスの決定 (Firewall,IPS/IDS, ネットワーク機器, サーバ,PC 等 ) ルータ - IPS/IDS Proxy DNS スイッチ Firewall AD その他 Syslog/NetFlow 2.Seceon OTM 配備位置の決定 IP の疎通性がある場所であれば配備可能 23

Seceon 導入までのロードマップ ヒアリング インプリメンテーション 機械学習 アラート検出 インプリメンテーション 1.Seceon OTM を配備 2. 監視対象となるデバイスから Netflow,Syslog 等を収集エージェントレスのためエンドポイント側での作業不要 例.Cisco ルータでの NetFlow 収集設定 以下のコマンドでパケットを収集する対象を定義します Router(config)# interface <interface> Router(config-if)# ip flow { egress ingress } NetFlow の version, 宛先 IP アドレス, 送信元 interface を指定します Router(config)# ip flow-export version { 5 9 } Router(config)# ip flow-export destination address port Router(config)# ip flow-export source loopback 0 24

Seceon 導入までのロードマップ ヒアリング インプリメンテーション 機械学習 アラート検出 機械学習 アラート検出 1. ユーザ環境情報を自動学習 (8 日間 ) Host User Network Application 特徴の抽出 ベースライン ( 定常状態 ) の作成 2. 自動学習後 アラートを検出 25

監視フロー Seceon OTM 導入前 イベント収集 イベント分析 警報 事故対応 復旧 監視対象となる機器からログ収集 収集したログを相関分析する 重大なアラートがないか解析 アラート発報 一時的対応 攻撃遮断 攻撃対象調査 事故範囲確定 レポート作成 復旧及び補完 Seceon OTM 導入後 監視 検知を Seceon OTM が自動化 Seceon OTM の導入 事故対応 復旧 26

Option

RootRiff が提供する SaaS 型 Seceon サービスの紹介 お客様ネットワーク ルータ - スイッチ IPS/IDS Firewall プロキシ AD NetFlow,Syslog, イベントログ等を送信 VPN I N T E R N E T ログ収集 機械学習 脅威検出 HTTPS Seceon のユーザポータルにアクセスすることでレポートの確認可能 結果レポート アラート検出 相関分析 28

RootRiff が提供する SaaS 型 Seceon サービスの紹介 Seceon SaaS サービスのメリット SaaSサービスのため短期間 安価なコストで利用可能 お客様側での作業はVPN 設定及び対象機器のログ宛先を変更するだけクライアント側でのエージェントインストール不要 Seceon SaaS サービスの導入に最適なお客様 IPS/IDSを導入したいがコスト 運用が障害となっているお客様 セキュリティ脅威の 見える化 を実施したいお客様 内部不正対策を検討しているお客様 29

SaaS 型 Seceon サービス導入コスト 企業規模費用 ( 税別 ) 0-100 Employee 100,000 円 / 月額 101-500 Employee 150,000 円 / 月額 501-1000 Employee 別途ご相談 1001 over Employee 未提供 ( オンプレを推奨 ) VPN 毎の料金となります サポートは別途ご相談となります ( インシデント対応など ) 30

お問合せ ご質問 ご相談等ございましたら お気軽にお問合せ下さい seceon@rootriff.com 03-5244 - 5300 Youtube に操作デモ動画掲載中! https://www.youtube.com/watch?v=luaig07mh3y 31