Upgrade to Pro — share decks privately, control downloads, hide ads and more …

2014-ShowNetステージ-Security#3

 2014-ShowNetステージ-Security#3

ShowNet

July 01, 2014
Tweet

More Decks by ShowNet

Other Decks in Technology

Transcript

  1. Copyright © INTEROP TOKYO 2014 ShowNet NOC Team 脅威は組織の外部にも、組織の内部にも。 エンタープライズネットワークを取り巻くセキュリティの脅威

    ◼ 組織の外部から • 無差別に拡散する攻撃 • ターゲットを絞った攻撃 • 業務を妨害する攻撃 ◼ 組織の内部に • ラップトップPCを紛失 • 従業員不正 • SNSに機密情報を書込み Copyright © INTEROP TOKYO 2014 ShowNet NOC Team
  2. Copyright © INTEROP TOKYO 2014 ShowNet NOC Team 三重の壁を築いています。 エンタープライズネットワークにおけるセキュリティ対策

    • ゲートウェイでのフィルタリング Copyright © INTEROP TOKYO 2014 ShowNet NOC Team 境界防御 中継防御 • ファイアウォールによるフィルタリング・ 監視・検知 • サンドボックスによる監視・検知 今回のデモ 端末防御 • エージェント型アプリケーションの導入 • アンチウィルス • パーソナルファイアウォール
  3. Copyright © INTEROP TOKYO 2014 ShowNet NOC Team 中継防御には想定する脅威の異なるミドルボックスがあります。 中継防御の技術;セキュリティ機器が対象とする脅威

    インシデント源泉 サンドボックス • 未知の攻撃 • 侵入後のコールバック ファイアウォール • 既知の攻撃 • シグネチャベース 次世代ファイアウォール • アプリケーションの可視化と制御 • (ファイアウォール機能) デモをご覧ください
  4. Copyright © INTEROP TOKYO 2014 ShowNet NOC Team インシデント種別ごとに異なるアプライアンスが検出、防御します。 デモ;

    FW, NGFW, サンドボックスの機能の違い 1. FW … 既知のマルウェア攻撃 2. NGFW … 外部のSNSに対するアクセスの可視化と制御 3. サンドボックス … 侵入された後のコールバック どの機器が反応するでしょうか。左のモニタにご注目ください! NGFW サンドボックス テスタ テスタ 組織内部 組織外部 FW
  5. Copyright © INTEROP TOKYO 2014 ShowNet NOC Team ファイアウォール;シグネチャベースでのフィルタリング 中継防御の技術;ファイアウォール

    ◼ 通信の特定が困難な時代に ウィルスはWebやメールなど、さまざ まな手段を通じてばらまかれるため、 5タプルでの識別が困難です。 ウィルスの「指紋」であるシグネチャ をベースにフィルタリングします。 ◼ まだまだ主流の攻撃です 全攻撃のうち、世界的には90%程度、 日本では80%程度が既知の脅威といわ れています。 : 4034c4f2f8fa1369a7 3272d4f8f8b1fd5d8e 6a91d04db59ecd3cef 9d19ef27de415c6fd5 8e38f5f8d8b560Fe34 9acf51bca08c850fd8 A65e759efb3869c4af B9c916ffe6055657bb B84c1637ef77ba0e22 065e21ebcdd25ac4d4 E270ab2917a10d2d3f 3d4944b85b56c9d81f 5ad293362f8398ab6f 4c8fab5885fb76033b :
  6. Copyright © INTEROP TOKYO 2014 ShowNet NOC Team デモ1. 既知のマルウェア攻撃

    デモ; FW, NGFW, サンドボックスの機能の違い 「組織外部」から「組織内部」へ既知のマルウェアを送信 します。 NGFW FW サンドボックス テスタ テスタ 組織内部 組織外部
  7. Copyright © INTEROP TOKYO 2014 ShowNet NOC Team 次世代ファイアウォール;アプリ単位、ユーザ単位で制御 中継防御の技術;次世代ファイアウォール

    ◼ 内部からの通信の細かな制御を実現 「広報部門担当者だけFacebookへ のポストを許可したい」 こんな粒度での制御を可能にします。 ◼ 使用状況の可視化も 誰がどのようなアプリを使っている か視覚化。従業員管理だけでなく、 投資の判断にも利用できます。 広報部門 その他の部門 SNSへの 投稿
  8. Copyright © INTEROP TOKYO 2014 ShowNet NOC Team デモ2. 外部のSNSに対するアクセスの可視化と制御

    デモ; FW, NGFW, サンドボックスの機能の違い 1. 「組織内部」から「組織外部」のSNSへアクセスして いる状況を可視化します。 2. SNSへのポストを禁止します。 NGFW サンドボックス テスタ テスタ 組織内部 組織外部 FW
  9. Copyright © INTEROP TOKYO 2014 ShowNet NOC Team サンドボックス;未知のマルウェアやコールバックも解析して防御 中継防御の技術;サンドボックス

    ◼ 「実際に動かす」という発想 サンドボックスは怪しいソフトウェアなどを、OS やアプリケーション上で実際に動かして挙動をみ るアプローチ。だから、未知の脅威に対応できる のです。 ◼ コールバックまで検出、遮断 最初のエクスプロイトは、USBメモリなど、ネッ トワーク以外で侵入する可能性もあります。そこ から始まるコールバックを捕まえる機能を持つア プライアンスもあります。
  10. Copyright © INTEROP TOKYO 2014 ShowNet NOC Team デモ3. 侵入された後のコールバック

    デモ; FW, NGFW, サンドボックスの機能の違い 1. 「組織外部」から「組織内部」へ不正なURLを記載し たメールを送りします。 2. URLを開くとRATがインストールされ、C&Cサーバに コールバックします。 NGFW サンドボックス テスタ テスタ 組織内部 組織外部 FW
  11. Copyright © INTEROP TOKYO 2014 ShowNet NOC Team FW, NGFW,

    サンドボックスでは想定する領域が異なります。 中継防御の技術;セキュリティ機器が対象とする脅威 Copyright © INTEROP TOKYO 2014 ShowNet NOC Team 既知の攻撃 • 5タプル • シグネチャ FW/NGFW サンドボックス 未承認のアプリケーション利用 侵入された後の コールバック 未知の攻撃
  12. Copyright © INTEROP TOKYO 2014 ShowNet NOC Team 多様化するサイバー攻撃、中継防御は多層防御へ! 中継防御の技術;多層防御

    もはやひとつの技術だけではサイバー攻撃を 止めることはできません。 サンドボックス ファイアウォール 次世代FW/IPS Copyright © INTEROP TOKYO 2014 ShowNet NOC Team 複数のアプライアンスを組合わせ ることで、ひとつの技術が突破さ れても、ほかの技術で止めること ができます。