Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
2014-ShowNet-Security
Search
ShowNet
PRO
July 01, 2014
Technology
0
16
2014-ShowNet-Security
ShowNet
PRO
July 01, 2014
Tweet
Share
More Decks by ShowNet
See All by ShowNet
【swonet.conf_ 2025】AI技術 x 高精度な監視データ収集で築くインテリジェントな運用・監視基盤
shownet
PRO
0
10
【swonet.conf_ 2025】ゼロトラストで支える広帯域セキュリティサービスと脅威監視基盤
shownet
PRO
0
7
【swonet.conf_ 2025】効率化と見える化で進化し続けるファシリティの構築
shownet
PRO
0
5
【swonet.conf_ 2025】ShowNet Watt Quest ~ネットワーク省電力化に向けた計測・分析~
shownet
PRO
0
4
【swonet.conf_ 2025】オープニングセッション
shownet
PRO
0
5
【swonet.conf_ 2025】ShowNet基礎知識
shownet
PRO
0
9
【swonet.conf_ 2025】ShowNet Media-X : ShowNetがつないだ放送のミライ
shownet
PRO
0
4
【swonet.conf_ 2025】AI基盤からエッジまで、多様化するネットワークとテストの進化
shownet
PRO
0
3
【swonet.conf_ 2025】SRv6 による k8s マルチテナント環境と次世代 AI ネットワーク/サービス基盤
shownet
PRO
0
6
Other Decks in Technology
See All in Technology
データエンジニアとして生存するために 〜界隈を盛り上げる「お祭り」が必要な理由〜 / data_summit_findy_Session_1
sansan_randd
1
700
SRE × マネジメントレイヤーが挑戦した組織・会社のオブザーバビリティ改革 ― ビジネス価値と信頼性を両立するリアルな挑戦
coconala_engineer
0
420
Zero Trust DNS でより安全なインターネット アクセス
murachiakira
0
140
新米エンジニアをTech Leadに任命する ー 成長を支える挑戦的な人と組織のマネジメント
naopr
1
340
20251102 WordCamp Kansai 2025
chiilog
1
470
DMMの検索システムをSolrからElasticCloudに移行した話
hmaa_ryo
0
340
次世代のメールプロトコルの斜め読み
hirachan
3
270
組織全員で向き合うAI Readyなデータ利活用
gappy50
5
2k
今から間に合う re:Invent 準備グッズと現地の地図、その他ラスベガスを周る際の Tips/reinvent-preparation-guide
emiki
1
230
kotlin-lsp の開発開始に触発されて、Emacs で Kotlin 開発に挑戦した記録 / kotlin‑lsp as a Catalyst: My Journey to Kotlin Development in Emacs
nabeo
2
230
触れるけど壊れないWordPressの作り方
masakawai
0
620
2025/10/27 JJUGナイトセミナー WildFlyとQuarkusの 始め方
megascus
0
110
Featured
See All Featured
ReactJS: Keep Simple. Everything can be a component!
pedronauck
666
130k
Making Projects Easy
brettharned
120
6.4k
Statistics for Hackers
jakevdp
799
220k
Dealing with People You Can't Stand - Big Design 2015
cassininazir
367
27k
Build The Right Thing And Hit Your Dates
maggiecrowley
38
2.9k
Visualizing Your Data: Incorporating Mongo into Loggly Infrastructure
mongodb
48
9.7k
The Art of Delivering Value - GDevCon NA Keynote
reverentgeek
16
1.7k
Typedesign – Prime Four
hannesfritz
42
2.8k
The Myth of the Modular Monolith - Day 2 Keynote - Rails World 2024
eileencodes
26
3.1k
Optimizing for Happiness
mojombo
379
70k
Testing 201, or: Great Expectations
jmmastey
46
7.7k
Learning to Love Humans: Emotional Interface Design
aarron
274
41k
Transcript
Copyright © INTEROP TOKYO 2014 ShowNet NOC Team セキュリティについて考えよう あなたにとって何が脅威ですか?
Copyright © INTEROP TOKYO 2014 ShowNet NOC Team 何を守りますか?何から守りますか? セキュリティについて考えよう;あなたにとって何が脅威ですか?
セキュリティを考える。 これは、守るべき資産と脅威を明らかにすることから始まります。 守るべき資産 脅威
Copyright © INTEROP TOKYO 2014 ShowNet NOC Team 脅威は組織の外部にも、組織の内部にも。 セキュリティについて考えよう;あなたにとって何が脅威ですか?
◼ 組織の外部から • 無差別に拡散する攻撃 • ターゲットを絞った攻撃 • 業務を妨害する攻撃 ◼ 組織の内部に • SNSに機密情報を書込み • ラップトップPCを紛失 • 従業員不正 Copyright © INTEROP TOKYO 2014 ShowNet NOC Team
Copyright © INTEROP TOKYO 2014 ShowNet NOC Team 組織の外から;サイバー攻撃=ビジネスです。 セキュリティについて考えよう;あなたにとって何が脅威ですか?
◼ その情報、いくらの価値ですか? 利益が出る限り、執拗に攻撃してきます。 • 収益=窃取できる情報の価値 • 費用=あたらしい攻撃の開発費 ◼ その筋の“プロ”がそろっています 高度なハッカーやソーシャルエンジニアリ ングのプロを傭兵として雇うなど、組織化 が進んでいます。
Copyright © INTEROP TOKYO 2014 ShowNet NOC Team 組織の外から;知らないうちに遠隔操作されているかもしれません。 セキュリティについて考えよう;あなたにとって何が脅威ですか?
ShowNet デモ メールや USBメモリ 悪意のある Webサーバ 最初の エクスプロイト マルウェアの ダウンロード マルウェア 配布サイト 遠隔操作 C&C サーバ はじめは小さなエクスプロイットが、 ついには遠隔操作に。潜伏して実行 されるため、検出は 困難です。
Copyright © INTEROP TOKYO 2014 ShowNet NOC Team 組織の外から:あなたの業務はクリックひとつで止めることができます。 セキュリティについて考えよう;あなたにとって何が脅威ですか?
日常業務を正常に実施できること。 攻撃者にとってはそれさえも利益を得る 源泉です。 • 株価操縦による売り抜け • 業務と引換に身代金を要求 正体不明の 大量の通信が発生 サーバがダウン、業務停止
Copyright © INTEROP TOKYO 2014 ShowNet NOC Team 組織の内側に:故意に過失に、組織内のリスクもさまざまです。 セキュリティについて考えよう;あなたにとって何が脅威ですか?
情報へのアクセス権限があるから こそのリスクがあります。 • SNSへの投稿 • 転送サービスによる漏えい • 情報の入ったPCの紛失 組織内だからこそ見えにくいリス クになりがちです。 SNSへの 投稿 パソコンの紛失 オンライン ストレージへの アップロード
Copyright © INTEROP TOKYO 2014 ShowNet NOC Team 脅威を把握したら、さあ守ろう!
Copyright © INTEROP TOKYO 2014 ShowNet NOC Team 既知の攻撃 ファイアウォール;容易で安価な既知の攻撃をシャットアウト!
脅威を把握したら、さあ守ろう! ◼ まだまだ既知の攻撃が主流 ある調査によれば、対処法が知られて いる既知の攻撃が全体の90%以上を占 めています。 ◼ FWで効果的に対応 既知の攻撃はFWを導入することで、 安価かつ効果的な対応することができ ます。 ShowNet 未知の攻撃
Copyright © INTEROP TOKYO 2014 ShowNet NOC Team サンドボックス;未知のマルウェアやコールバックも解析して防御! 脅威を把握したら、さあ守ろう!
◼ サンドボックスで未知の脅威に対応 本気で狙われたら、未知の攻撃は時間の問題。手 遅れになる前にサンドボックスの検討を。 ◼ 「実際に動かす」という発想 サンドボックスは怪しいソフトウェアなどを、OS やアプリケーション上で実際に動かして挙動をみ るアプローチ。だから、未知の脅威に対応できる のです。 ShowNet
Copyright © INTEROP TOKYO 2014 ShowNet NOC Team 次世代ファイアウォール;アプリ単位、ユーザ単位で制御 脅威を把握したら、さあ守ろう!
◼ NGFWでより細かな制御を実現 「広報部門担当者だけFacebookへの ポストを許可したい」 こんな粒度での制御を可能にします。 ◼ 使用状況の可視化も 誰がどのようなアプリを使っている か視覚化。従業員管理だけでなく、 投資の判断にも利用できます。 ShowNet 広報部門 その他の部門 SNSへの 投稿
Copyright © INTEROP TOKYO 2014 ShowNet NOC Team DDoS対策;攻撃トラフィックをドロップ、通信をきれいに! 脅威を把握したら、さあ守ろう!
◼ 正常な通信を止めない DDoS対策機器は通信の内容を 吟味して不要なものだけをス トップ。通常の通信はすいす いです。 ShowNet DDoSのさなかにも、 通常の通信が含まれて います。
Copyright © INTEROP TOKYO 2014 ShowNet NOC Team リスクに応じた多層防御が重要です。 脅威を把握したら、さあ守ろう!
想定する脅威の種類によって 複数の技術とアプライアンスを組み合わせ、 防御の有効性を向上させましょう。 ウィルス対策ソフトウェア サンドボックス ファイアウォール 次世代FW/IPS Copyright © INTEROP TOKYO 2014 ShowNet NOC Team ShowNet デモ
Copyright © INTEROP TOKYO 2014 ShowNet NOC Team アプライアンスの導入で終わりではありません! 脅威を把握したら、さあ守ろう!
セキュリティは人馬一体を目指した運用体制の構築が重要です。 ◼ 継続的な監視体制 警告を適時に把握するまでが対策です。 ◼ 定期的なリスク見直し体制 時々刻々と変化するセキュリティ脅威。 対策も定期的に見直す必要があります。 • 設定値の見直し • 追加のアプライアンス調達
Copyright © INTEROP TOKYO 2014 ShowNet NOC Team 明日のセキュリティ ダメージコントロールに注目!
Copyright © INTEROP TOKYO 2014 ShowNet NOC Team ダメージコントロールの重要性が高まっています。 明日のセキュリティ;ダメージコントロールに注目!
境界防衛の突破が不可避な時代に対する備えが必要です。 ◼ 本気で狙われると防ぎきれない サイバー攻撃は安価であり、常に攻撃者が有利です。 ◼ ダメージを最小限にする仕組み 境界防衛が突破されることを想定して、損害を軽減 するための仕組みを構築することが重要です。 • 侵入の早期検出・発見 • 可及的速やかな収拾と証拠保全
Copyright © INTEROP TOKYO 2014 ShowNet NOC Team 早期発見。そのために総合的なログ解析の導入を検討しましょう。 明日のセキュリティ;ダメージコントロールに注目!
◼ ダメコンは早期発見から 早く見つければ、被害が広まる前に 対応を始めることができます。 ◼ SIEMに注目してください! 潜伏する攻撃者を発見するためには、 さまざまな痕跡を関連付けて分析す る必要があります。 さまざまなログを関連付けて分析す るSIEM関連製品の動向、要チェッ クです! 侵入 損害額 発見 終息 対応開始 時刻 侵入の深度 侵入 時刻 侵入の深度 発見 終息 損害額 対応開始 早 期 発 見
Copyright © INTEROP TOKYO 2014 ShowNet NOC Team 早期収拾。そのために日頃からインシデントに備えましょう。 明日のセキュリティ;ダメージコントロールに注目!
◼ 早期の収拾は日頃の備えから 企業内CSIRTの構築など、イン シデント発生時の手順があれば 混乱しません。 ◼ 証拠保全が重要になります! 法的に有効な証拠として記録を 残せば、事後処理が有利です。 今後のデジタルフォレンジック、 ネットワークフォレンジックの 関連製品に注目です! 侵入 損害額 発見 終息 対応開始 時刻 侵入の深度 侵入 損害額 発見 終息 対応開始 時刻 侵入の深度 早 期 収 拾