Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Netskope x Jamf User meeting materials
Search
Koki Miyata
October 08, 2019
Business
2
320
Netskope x Jamf User meeting materials
This is an overview of security that Netskope thinks about and how it works with Jamf.
Koki Miyata
October 08, 2019
Tweet
Share
Other Decks in Business
See All in Business
株式会社CINC 会社案内/Company introduction
cinchr
6
68k
Mercari Group Code of Conduct
mercari_inc
0
230
信和興業 事例紹介
tsubasam
0
1.9k
ゼネラル・パーチェス株式会社_ 会社説明資料
hr_team
0
200
We are Wunderbar, Culture Deck Full
wunderbar
0
1.4k
ワンキャリア 会社説明資料 / Company Deck
onecareer
7
250k
採用ピッチ資料_キヨモトテックイチ
satoshi01
0
110
ソニックガーデン経営組織論(2025/10版)
kuranuki
1
2.4k
フルカイテン株式会社 採用資料
fullkaiten
0
76k
他人が怖くて話せない私が、過去の寄り道に救われた『会話へのハードルを”割引”する方法』
aokiplayer
PRO
0
180
Kyash TechTalk #8 Kyashにおけるクレジット事業部とは
sayueda
0
130
パーソルイノベーション_会社案内
pinotalentbranding
1
33k
Featured
See All Featured
GraphQLの誤解/rethinking-graphql
sonatard
73
11k
Principles of Awesome APIs and How to Build Them.
keavy
127
17k
Facilitating Awesome Meetings
lara
57
6.6k
Site-Speed That Sticks
csswizardry
13
920
10 Git Anti Patterns You Should be Aware of
lemiorhan
PRO
657
61k
Building a Modern Day E-commerce SEO Strategy
aleyda
44
7.8k
Fashionably flexible responsive web design (full day workshop)
malarkey
407
66k
Exploring the Power of Turbo Streams & Action Cable | RailsConf2023
kevinliebholz
36
6.1k
CSS Pre-Processors: Stylus, Less & Sass
bermonpainter
359
30k
Building Applications with DynamoDB
mza
96
6.7k
The Success of Rails: Ensuring Growth for the Next 100 Years
eileencodes
46
7.7k
Building Adaptive Systems
keathley
44
2.8k
Transcript
JamfとNetskope連携で得られるメリットとは︖ Netskope Japan 2019 © Netskope. All rights reserved.
本⽇お話しすること 1. ⾒るところの違い 2. 企業がクラウドを利⽤する理由 3. クラウドセキュリティについて 4. クラウドを使う際に向き合うべきリスク 5.
Netskopeのビジョン 6. Jmaf連携 2019 © Netskope. All rights reserved. 2
⾒るところの違い 2019 © Netskope. All rights reserved.
セキュリティの視点の違い 2019 © Netskope confidential. All rights reserved. Data
Center FW SWG 8FC *BB4 4BB4 Jamf Endpoint エンドポイント対策 境界対策 通信対策 今⽇はここら へんの話
企業がクラウドを利⽤する理由 2019 © Netskope. All rights reserved.
クラウドの理由は、ごく⾃然な流れ 経済の基本 = 余剰を使うこと 使⽤ 余 OS App App
物理 OS OS 仮想 テ ナ ン ト クラウド リソース余る 2019 © Netskope confidential. All rights reserved. ⾃由にスケールアウト/スケールイン
もちろん他にもメリットはあります いずれにせよ、今後企業のクラウド利⽤が増えていくのは 必然 DX ¥ ↓ 2019 © Netskope
confidential. All rights reserved.
重要なのは、ルールで縛らないこと ルール ツール 2019 © Netskope confidential. All rights
reserved.
クラウドセキュリティについて 2019 © Netskope. All rights reserved.
クラウドにより、データの置き場が変わった 10 秘 共有 公開 例えば、 マルウェアが広がり やすく、重要情報を 誤って公開しやすい どこから
でも利⽤ 従来の環境 2019 © Netskope confidential. All rights reserved.
意識するべきことは 11 正しい場所に、 正しいデータを置くこと 個 法 その他クラ ウドスト レージ 秘
そのために必要なこと 12 ▪データを置く前に制御する ▪データの中⾝を⾒る データ ヘッダ 普通のネットワーク機器が⾒る部分 今、⾒なくてはいけない部分 クラウドへの 通信をここで
制御 2019 © Netskope confidential. All rights reserved.
IaaS SaaS Web Data Center Apps FW SWG VPN Endpoint
IPS アクセスコントロールを優先する構成
IaaS SaaS Web Data Center Apps FW SWG VPN Endpoint
IPS ネットダイレクトアクセス
IaaS SaaS Web Data Center Apps FW SWG VPN Endpoint
IPS データが様々なネットワーク外に⾏っている
IaaS SaaS Web Data Center Apps FW SWG VPN Endpoint
IPS となると、境界はどこになる︖
クラウドを使う際に向き合うべきリスク 2019 © Netskope. All rights reserved.
正しく知って、正しく対処しましょう︕ ・従業員が使っているクラウドは何か ・そのクラウドそのものは危険なものなのか ・クラウド使⽤にあたり、リスクを減らすためにできることは ・今のネットワーク構成で対処可能か ・あらゆるクラウドで同等のセキュリティを担保できるか ・Web アクセスのセキュリティはどう考えるか ・IaaSのアカウントがたくさんある。どうしたら良いか など
18 2019 © Netskope confidential. All rights reserved.
気にすべき点は、主に3つ。 ・そのクラウドは、⼤切なデータをおいて⼤丈夫なのか︖ ・そのデータの中⾝は︖ -> クラウドそのものの信頼性 – 暗号化されているか、冗⻑化されているか、など -> 個⼈情報などは⼊ってないか、マルウェアではないか
・そのデータの扱いは、どうする︖ -> ある部署や⼈にしかUpload/Downloadさせない、などの制御 2019 © Netskope confidential. All rights reserved.
20 やってはいけないこと︓⽬を背ける
より良いクラウド利用へのステップ ディスカバリ シャドーITを検出。 どんなSaaSが使わ れているのかを 発⾒・確認 セキュリティレベル 確認 使⽤するクラウドは セキュアなのかを確認
する 制御 DLP、マルウェア検知 API制御 法 個 =XX点 2019 © Netskope confidential. All rights reserved.
データの動きに対して、制御をかけたい 22 個 法 ? 2019 © Netskope confidential. All
rights reserved.
しかし、クラウドごとにできることが違う・・ 多くの企業がすでに、マルチクラウド 23 DLPは使⽤できる︖ できるならば、どこまでできる︖ マルウェア検知は︖ データに対してどのような制御をかけれるか︖ など、クラウドのセキュリティは、同じレベルではない。 できれば、同じレベルの⼀定した制御をしたい。 OR
OR 2019 © Netskope confidential. All rights reserved.
だからこそ、クラウドに⾏く前にCASBを挟む 24 クラウドに到達する前に通信を制御する 同じ内容、かつ セキュリティ専⾨のベンダーによる⾼度なDLP 同じレベルのマルウェア防御 同じ画⾯から、同じ操作で制御を実施 2019 © Netskope
confidential. All rights reserved. CASB
Web アクセスはどうするか 25 クラウド Web Webに対しても︓ クラウドと同じようにDLPを効かせたい Upload/Downloadの制御をしたい Webフィルタリングをしたい 2019
© Netskope confidential. All rights reserved.
CASB + SWGを統合して提供 することで解決 • オンプレミスプロキシを置き換え • URLフィルタリング • TLS複合にデフォルト対応
• DLPにデフォルト対応 • 脅威防御オプション(AV, Sandbox等あり) • Browse, Upload, Downloadの操作制御 • “Site”概念による統計情報 • 導⼊モデル(ステアリング・オプション) – 端末クライアント – IPSec/GREトンネル • SAML認証対応(user-id = IDP Assertion) 2019 © Netskope confidential. All rights reserved.
Netskopeのビジョン 2019 © Netskope. All rights reserved.
اۀγεςϜͷόϥϯε TRADE OFF 利 便 性 セ キ ュ リ
テ ィ コスト ‣ セキュリティを重視するあまり利便性 を損なっているケース ‣ コストが制限されているためセキュリ ティが担保されていないケース ‣ 利便性を追求するあまりセキュリティ が疎かになっているケース クラウドセキュリティを伸⻑することで 利便性を落とすことなく既存SaaSの 価値も最⼤化し今後導⼊するSaaSも 安⼼して展開できる
Jamf 連携 2019 © Netskope. All rights reserved.
CASBにはいくつか導⼊オプションはありますが・・・ Agentでの使⽤がオススメ 30 ・クラウドプロキシ型 (Agent) ・API型 ・リバースプロキシ型 Agent クラウド SSO
CASB CASB CASB 通信を途中で 制御できる ※リアル タイム ではない ※対応し ていない クラウド もある
ここで問題︓どうやってAgentを導⼊するか︖ GPOなどで導⼊ どうする︖
JAMF+Netskope = MACへの導⼊が超簡単に︕ どんな状況でも対応 ユーザーの協⼒なく Agent導⼊したい︖ Email で配布 はい いいえ
ADに⼊っている︖ はい いいえ JAMFで plist使⽤ JAMFで Scripts流す Jamfだけ︕
SIEMと連携して相関解析︕ Data Center FW 8FC *BB4 4BB4 Jamf Endpoint SIEM
CSIRT SOC ログ収集 解析 対応
本⽇のまとめ 2019 © Netskope. All rights reserved.
クラウド時代にはクラウド時代に合ったセキュリティを Ⅰ ゼロトラストネットワーク テザリング/リモートワーク/ マルウェアなど情報漏洩リスク増加 Ⅱ 投資の⽅向性 クラウドシフトは企業の好む 好まざるに関わらず増⼤していく Ⅲ
クラウドパワー活⽤ クラウドのパワーを損なうセキュリ ティはナンセンス ToBe エンドポイントに注⼒ エージェントCASB、資産管理ツール (Jamf)、EDR等でブロック ToBe 本質に集中投資 回線、GWに投資せずインターネット ブレイクアウト。アプリに集中投資。 ToBe クラウドパワーの最⼤化 SSL復号化による深い可視性で企業リスク のみを排除し、クラウドパワーを開放 クラウドシフトは第4次産業⾰命。企業のクラウド化は必ず進む。 ⽣産性を⾼めるユーザビリティ、企業信頼性を⾼めるセキュリティ を両⽴するため企業の業績に資する本質的な投資が必要である。