Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Netskope x Jamf User meeting materials
Search
Koki Miyata
October 08, 2019
Business
2
310
Netskope x Jamf User meeting materials
This is an overview of security that Netskope thinks about and how it works with Jamf.
Koki Miyata
October 08, 2019
Tweet
Share
Other Decks in Business
See All in Business
計画と曖昧さ
mosa_siru
10
5.8k
メタデータ通りの趣旨と進め方
datayokocho
0
240
AIが99%の採用業務を行う時代にリクルーターしかできない「1%」のこと
akyun
0
520
Company deck
tricera
0
9.4k
会社概要_DataLabs
datalabs
0
550
Quontier Culture Deck
quontier
0
750
yayoi_company_deck.pdf
yayoi_hr
0
650
株式会社ユビレジ_採用ピッチ資料 / Ubiregi_CompanyProfile
ubiregi_saiyo
1
9.5k
株式会社あるよ_会社紹介資料20250808.pdf
aruyo_mori
0
3.8k
{{ Fix~it~Fast }} How to ReSolve QuickBooks Enterprise Errors via Phone?
likoxe
0
150
ビジネス職中途採用向け会社説明資料_2025.pdf
zozo_midcareer
0
9.3k
株式会社Aill 会社紹介資料(2025年7月版)
masayamada
0
160
Featured
See All Featured
The Cost Of JavaScript in 2023
addyosmani
51
8.8k
Building Flexible Design Systems
yeseniaperezcruz
328
39k
KATA
mclloyd
32
14k
GraphQLの誤解/rethinking-graphql
sonatard
71
11k
[RailsConf 2023 Opening Keynote] The Magic of Rails
eileencodes
29
9.6k
Music & Morning Musume
bryan
46
6.7k
BBQ
matthewcrist
89
9.8k
Stop Working from a Prison Cell
hatefulcrawdad
271
21k
Why Our Code Smells
bkeepers
PRO
337
57k
Typedesign – Prime Four
hannesfritz
42
2.7k
Statistics for Hackers
jakevdp
799
220k
The Pragmatic Product Professional
lauravandoore
36
6.8k
Transcript
JamfとNetskope連携で得られるメリットとは︖ Netskope Japan 2019 © Netskope. All rights reserved.
本⽇お話しすること 1. ⾒るところの違い 2. 企業がクラウドを利⽤する理由 3. クラウドセキュリティについて 4. クラウドを使う際に向き合うべきリスク 5.
Netskopeのビジョン 6. Jmaf連携 2019 © Netskope. All rights reserved. 2
⾒るところの違い 2019 © Netskope. All rights reserved.
セキュリティの視点の違い 2019 © Netskope confidential. All rights reserved. Data
Center FW SWG 8FC *BB4 4BB4 Jamf Endpoint エンドポイント対策 境界対策 通信対策 今⽇はここら へんの話
企業がクラウドを利⽤する理由 2019 © Netskope. All rights reserved.
クラウドの理由は、ごく⾃然な流れ 経済の基本 = 余剰を使うこと 使⽤ 余 OS App App
物理 OS OS 仮想 テ ナ ン ト クラウド リソース余る 2019 © Netskope confidential. All rights reserved. ⾃由にスケールアウト/スケールイン
もちろん他にもメリットはあります いずれにせよ、今後企業のクラウド利⽤が増えていくのは 必然 DX ¥ ↓ 2019 © Netskope
confidential. All rights reserved.
重要なのは、ルールで縛らないこと ルール ツール 2019 © Netskope confidential. All rights
reserved.
クラウドセキュリティについて 2019 © Netskope. All rights reserved.
クラウドにより、データの置き場が変わった 10 秘 共有 公開 例えば、 マルウェアが広がり やすく、重要情報を 誤って公開しやすい どこから
でも利⽤ 従来の環境 2019 © Netskope confidential. All rights reserved.
意識するべきことは 11 正しい場所に、 正しいデータを置くこと 個 法 その他クラ ウドスト レージ 秘
そのために必要なこと 12 ▪データを置く前に制御する ▪データの中⾝を⾒る データ ヘッダ 普通のネットワーク機器が⾒る部分 今、⾒なくてはいけない部分 クラウドへの 通信をここで
制御 2019 © Netskope confidential. All rights reserved.
IaaS SaaS Web Data Center Apps FW SWG VPN Endpoint
IPS アクセスコントロールを優先する構成
IaaS SaaS Web Data Center Apps FW SWG VPN Endpoint
IPS ネットダイレクトアクセス
IaaS SaaS Web Data Center Apps FW SWG VPN Endpoint
IPS データが様々なネットワーク外に⾏っている
IaaS SaaS Web Data Center Apps FW SWG VPN Endpoint
IPS となると、境界はどこになる︖
クラウドを使う際に向き合うべきリスク 2019 © Netskope. All rights reserved.
正しく知って、正しく対処しましょう︕ ・従業員が使っているクラウドは何か ・そのクラウドそのものは危険なものなのか ・クラウド使⽤にあたり、リスクを減らすためにできることは ・今のネットワーク構成で対処可能か ・あらゆるクラウドで同等のセキュリティを担保できるか ・Web アクセスのセキュリティはどう考えるか ・IaaSのアカウントがたくさんある。どうしたら良いか など
18 2019 © Netskope confidential. All rights reserved.
気にすべき点は、主に3つ。 ・そのクラウドは、⼤切なデータをおいて⼤丈夫なのか︖ ・そのデータの中⾝は︖ -> クラウドそのものの信頼性 – 暗号化されているか、冗⻑化されているか、など -> 個⼈情報などは⼊ってないか、マルウェアではないか
・そのデータの扱いは、どうする︖ -> ある部署や⼈にしかUpload/Downloadさせない、などの制御 2019 © Netskope confidential. All rights reserved.
20 やってはいけないこと︓⽬を背ける
より良いクラウド利用へのステップ ディスカバリ シャドーITを検出。 どんなSaaSが使わ れているのかを 発⾒・確認 セキュリティレベル 確認 使⽤するクラウドは セキュアなのかを確認
する 制御 DLP、マルウェア検知 API制御 法 個 =XX点 2019 © Netskope confidential. All rights reserved.
データの動きに対して、制御をかけたい 22 個 法 ? 2019 © Netskope confidential. All
rights reserved.
しかし、クラウドごとにできることが違う・・ 多くの企業がすでに、マルチクラウド 23 DLPは使⽤できる︖ できるならば、どこまでできる︖ マルウェア検知は︖ データに対してどのような制御をかけれるか︖ など、クラウドのセキュリティは、同じレベルではない。 できれば、同じレベルの⼀定した制御をしたい。 OR
OR 2019 © Netskope confidential. All rights reserved.
だからこそ、クラウドに⾏く前にCASBを挟む 24 クラウドに到達する前に通信を制御する 同じ内容、かつ セキュリティ専⾨のベンダーによる⾼度なDLP 同じレベルのマルウェア防御 同じ画⾯から、同じ操作で制御を実施 2019 © Netskope
confidential. All rights reserved. CASB
Web アクセスはどうするか 25 クラウド Web Webに対しても︓ クラウドと同じようにDLPを効かせたい Upload/Downloadの制御をしたい Webフィルタリングをしたい 2019
© Netskope confidential. All rights reserved.
CASB + SWGを統合して提供 することで解決 • オンプレミスプロキシを置き換え • URLフィルタリング • TLS複合にデフォルト対応
• DLPにデフォルト対応 • 脅威防御オプション(AV, Sandbox等あり) • Browse, Upload, Downloadの操作制御 • “Site”概念による統計情報 • 導⼊モデル(ステアリング・オプション) – 端末クライアント – IPSec/GREトンネル • SAML認証対応(user-id = IDP Assertion) 2019 © Netskope confidential. All rights reserved.
Netskopeのビジョン 2019 © Netskope. All rights reserved.
اۀγεςϜͷόϥϯε TRADE OFF 利 便 性 セ キ ュ リ
テ ィ コスト ‣ セキュリティを重視するあまり利便性 を損なっているケース ‣ コストが制限されているためセキュリ ティが担保されていないケース ‣ 利便性を追求するあまりセキュリティ が疎かになっているケース クラウドセキュリティを伸⻑することで 利便性を落とすことなく既存SaaSの 価値も最⼤化し今後導⼊するSaaSも 安⼼して展開できる
Jamf 連携 2019 © Netskope. All rights reserved.
CASBにはいくつか導⼊オプションはありますが・・・ Agentでの使⽤がオススメ 30 ・クラウドプロキシ型 (Agent) ・API型 ・リバースプロキシ型 Agent クラウド SSO
CASB CASB CASB 通信を途中で 制御できる ※リアル タイム ではない ※対応し ていない クラウド もある
ここで問題︓どうやってAgentを導⼊するか︖ GPOなどで導⼊ どうする︖
JAMF+Netskope = MACへの導⼊が超簡単に︕ どんな状況でも対応 ユーザーの協⼒なく Agent導⼊したい︖ Email で配布 はい いいえ
ADに⼊っている︖ はい いいえ JAMFで plist使⽤ JAMFで Scripts流す Jamfだけ︕
SIEMと連携して相関解析︕ Data Center FW 8FC *BB4 4BB4 Jamf Endpoint SIEM
CSIRT SOC ログ収集 解析 対応
本⽇のまとめ 2019 © Netskope. All rights reserved.
クラウド時代にはクラウド時代に合ったセキュリティを Ⅰ ゼロトラストネットワーク テザリング/リモートワーク/ マルウェアなど情報漏洩リスク増加 Ⅱ 投資の⽅向性 クラウドシフトは企業の好む 好まざるに関わらず増⼤していく Ⅲ
クラウドパワー活⽤ クラウドのパワーを損なうセキュリ ティはナンセンス ToBe エンドポイントに注⼒ エージェントCASB、資産管理ツール (Jamf)、EDR等でブロック ToBe 本質に集中投資 回線、GWに投資せずインターネット ブレイクアウト。アプリに集中投資。 ToBe クラウドパワーの最⼤化 SSL復号化による深い可視性で企業リスク のみを排除し、クラウドパワーを開放 クラウドシフトは第4次産業⾰命。企業のクラウド化は必ず進む。 ⽣産性を⾼めるユーザビリティ、企業信頼性を⾼めるセキュリティ を両⽴するため企業の業績に資する本質的な投資が必要である。