– Tales From the Trenches

Slides:



Advertisements
Similar presentations
1 会社名: 氏名: 日付: 会社名: 氏名: 日付:. 2 内容 企業のセキュリティ対策状況 ユーザー管理の重要性 ユーザー管理製品 市場状況 Active Directory とは Active Directory 利用に最低限必要な準備 ユーザー管理のご提案内容 最初の取り組み:ユーザー情報の統合管理.
Advertisements

情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
BOM for Windows セキュリティログ監視キット ファイル・アクセスログ収集ソリューション
佐藤周行(情報基盤センター/ 基盤情報学専攻) 日本ベリサイン・コンサルティング部
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
クラスタ分析手法を用いた新しい 侵入検知システムの構築
SSHのセキュリティ技術 SSH2 IPSec PKI TLS/ SSL
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
受動的攻撃について Eiji James Yoshida penetration technique research site
情報モラル.
Security Project Goto Laboratory, Department of Computer Science,
Microsoft® UC&C向けデル導入計画
PacSec Nov 6, ISMSおよびその重要性 Richard Keirstead CISSP, BS7799 主任監査員
第三章要約 りんご.
第9章 新規参入と既存企業の優位性 帝国.
電子社会設計論 第11回 Electronic social design theory
オムニチャネル、グローバルリスク対応 R&Dコンサルティングのご提案 オムニチャネル、グローバルリスク対応
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
CGI Programming and Web Security
会社名: 氏名: 日付:.
ネット時代のセキュリティ1(概要) 2SK 情報機器工学.
OSが乗っ取られた場合にも機能するファイルアクセス制御システム
Splunk(スプランク) システム管理業務でこんなお悩み・・・ありませんか? そんなお客様の課題を・・・
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
Borderless Networks 4 How to Sell: SBA
情報ネットワーク論 最終回 動的ルーティング実験デモ ネットワークの構築・管理 遠隔?講義.
ネストした仮想化を用いた VMの安全な帯域外リモート管理
COBIT 5 エグゼクティブ・サマリー.
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
アスペクト指向プログラミングを用いたIDSオフロード
情報セキュリティ - IT時代の危機管理入門 -
ケースで学ぶ! 個人情報保護の基礎 個人情報保護の最新対策 年版 eラーニングコースで対策を!
クラウド型メールセキュリティゲートウェイ
UTM SS5000で社内ネットを一括管理 簡単に、安全な、ネットワークセキュリティ-システムを構築 UTM 無 UTM 有
情報基盤センター 分散システムセキュリティ支援掛 2000年4月18日
総合講義B:インターネット社会の安全性 第9回 セキュリティとコスト
セキュリティ(5) 05A2013 大川内 斉.
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
ほんとうはIDSって何? Katsuhiro Watanabe 理化学研究所 渡辺 勝弘.
セキュリティとパフォーマンスを 両立! 特許技術のRFDPTMでデータの中身まで検査 A社ユーザ事例
「情報セキュリティ論」 1-2 セキュリティ概論
7. セキュリティネットワーク (ファイアウォール)
セキュリティ(6) 05A2013 大川内 斉.
分散IDSの実行環境の分離 による安全性の向上
NASのアクセス履歴を記録・検索できる! マイナンバー制度対応のファイルサーバー(NAS)ログ管理ソフト
リモートホストの異常を検知するための GPUとの直接通信機構
アップデート 株式会社アプライド・マーケティング 大越 章司
セキュリティ 05A2013 大川内 斉.
技術参照モデルとシステム要件定義 に関する学習システム
オープンソース開発支援のための ソースコード及びメールの履歴対応表示システム
情報通信ネットワークの 仕組み.
軽量な仮想マシンを用いたIoT機器の安全な監視
コミュニケーションと ネットワークを探索する
仮想環境を用いた 侵入検知システムの安全な構成法
第一回 情報セキュリティ 05A1027 後藤航太.
~求められる新しい経営観~ 経済学部 渡辺史門
ネットワークのセキュリティを向上する最新技術を搭載! プロファイル形式によるIPsec VPN設定
IDSとFirewallの連携によるネットワーク構築
トピック6 臨床におけるリスクの理解と マネジメント 1 1.
仮想マシンに対する 高いサービス可用性を実現する パケットフィルタリング
サイバー攻撃シミュレーション サービス Cisco Cyber Range (シスコ サイバー レンジ)サービス
Microsoft® Office® 2010 トレーニング
本来の開発・制作業務に集中できる.
内部統制とは何か.
情報処理の概念 #0 概説 / 2002 (秋) 一般教育研究センター 安田豊.
ベイジアンネットワークと クラスタリング手法を用いたWeb障害検知システムの開発
Cisco Umbrella セミナー 第1回 Umbrella概要と機能.
Ejovi Nuwere SecurityLab Technologies, Inc.
Presentation transcript:

– Tales From the Trenches 安全なインフラ管理 – Tales From the Trenches 平成15年11月6日

Steve Manzuik – S-S事業部 ディレクター スピーカー紹介 Steve Manzuik – S-S事業部 ディレクター Vulnwatch.Orgの設立者兼モデレーター Win2KSecAdvice メーリングリストの設立者 nmrc.Org(コンピュータ セキュリティ メーリングリスト)のメンバー 「Hack Proofing Your Network」の共著者 Open Web Application Security Project (OWASP.org)主要関係者 Open Source Vulnerability Database (OSVDB.org)主要関係者 www.nmrc.org

概要 セキュリティの現状 セキュリティにおける失敗 セキュリティを成功に導く秘訣

セキュリティの現状 脆弱性は常に存在する。 代表的な組織は、ネットワークおよびセキュリティ インフラに多額の投資をしている。 セキュリティ侵犯は、以前より高い割合で発生している。 過去に講じた対策では、現在のビジネスニーズに対応できない場合がある。 経営陣にセキュリティに関する警告をしても、2000年問題の延長としてとられがちである。 組織は、最新のセキュリティ装置にばかり頼ることをやめ、 実際にネットワークを安全にすることを優先すべきである。

世間一般の情報に だまされている! 世界中のファイアウォールや侵入検知システム(IDS)をもってしても、システムを完全に保護することは出来ない。 自社のインフラの全容を、完全に把握していない組織がほとんどである。 ファイアウォールの設定を強力に構成すると、日常の運用および生産性に支障を与える。 大抵の場合、組織におけるネットワークレベルでの侵入検知は、その効果が限られている。 セキュリティ問題を全て解決してくれる、魔法のようなブラックボックスやアプリケーションは存在しない。 セキュリティは、魔法ではない。

セキュリティにおける失敗 ファイアウォール 侵入検知システム(IDS) その他 ‐ 不名誉ともいえる発言

高価なロギングデバイス ファイアウォール 「ファイアウォールを設置しているから、侵入されない…」 「世界でもトップクラスのファイアウォール技術に投資しているから…安全だ。」   「外部への通信は、制御しなくてもいいのではないか?」 「ハッカーが内部にアクセスするには、ファイアウォールを通って侵入しなければならない…」 「ファイアウォールも、パッチをあてなければならないのか?」

高価かつ複雑な ロギングデバイス IDS 「IDSは、何も異常を検知しなかった…」 「あまりにもアラートが頻繁に通知されるので、機能を停止した…」 「“SHELLCODE x86 NOOP”の意味が解らなかったから、そのまま無視してしまった…」 「ISS(インターネットセキュリティシステムズ)が無理だと言っていたので…」 「このスイッチを監視できないってどういう意味…?」 「週末や祝日には、誰もコンソールを監視していない…」

その他の例 不名誉ともいえる発言 「テクノロジーを導入するうえで、パスワードはユーザーにとって、そのプロセスを困難にするものである…」 その他の例 不名誉ともいえる発言 「テクノロジーを導入するうえで、パスワードはユーザーにとって、そのプロセスを困難にするものである…」 「監査プロセスって、正確には一体何のこと…?」 「ファイアウォールや他のセキュリティ対策には、2万ドルも投資しているし、それらをテストするために2千ドルも費やした…」 「弊社にセキュリティ部署は存在しないが、サーバグループのJoeは、ハッカーだと聞いている。よって、彼が弊社のネットワークを保護してくれるだろう…」 「しかし、ベンダーからは何も聞いていないが…」 「しかし、それはローカルホストの問題で…」

これら全ては 何を意味するのか? 適切なセキュリティの体制は、人、プロセス、技術の三要素を全てバランス良く組み合わせて構成したものである。 多くの組織は、技術に依存しすぎたために、そのセキュリティ体制が脆弱になり、攻撃を受け易くなっている。

セキュリティを成功に導く 秘訣  「最も優れたセキュリティ インフラとは、 社員、ビジネスパートナー、ベンダー、 および顧客間で自由にネットワーク通信を行えるだけでなく、組織のビジネスニーズを最大限に満たすことができるものである。」

セキュリティを成功に導く秘訣 自分が抱いている懸念、不安、または疑問などを、ベンダーに巧みに利用されないようにすること。 情報セキュリティを向上するためには、大変な作業ではあるが、落ち着いて論理的に取り組むこと。 決して、“完全に”セキュア(安全)であると思わないこと。

セキュリティを成功に導く秘訣: 意識レベルの向上 どんなにセキュリティ対策を講じても、電子メールに添付されている悪質なファイルを開いてしまうだけで、全て水の泡になってしまう。 セキュリティに対する認識の低いユーザーは、組織にとって一番の脅威である。 管理者が知識不足な場合、適切な防御策を持たず、事前に対策を講じることが出来ない。

セキュリティを成功に導く秘訣: 資産の把握 セキュリティを成功に導く秘訣: 資産の把握 組織が保持する資産およびそれらの機能、目的を把握していない場合、どのようにしてそれら資産を保護するのか? 組織のビジネスを十分に理解せずに、どうして運用することが出来るか? データおよびシステムの識別は不可欠である。 大規模な組織は、リスクに基づいてセキュリティ対策に取り組まなければならない。

セキュリティを成功に導く秘訣: ホストセキュリティ セキュリティを成功に導く秘訣: ホストセキュリティ セキュア・ベースライン・コンフィグレーション – 安全なインフラを構築するための技術的原点。 既存の技術を利用して、アタック(攻撃)を阻止する。 デスクトップやサーバのサポートプロセスを改善し、長期のサポートコストを削減する。

セキュリティを成功に導く秘訣: 監視 監視をする際は、ネットワークレベルおよびホストレベルでの監視を論理的に組み合わせると、組織にとって有用な情報を得ることが可能である。 ログ管理は、組織にとって有益である。 技術そのものよりも、技術的な教育のほうが、何倍もの価値がある。 新しいデバイスがネットワークに追加された場合、それを知るべき人に確実に報告されているか?   また、デバイスが取り外された場合はどうか?

セキュリティを成功に導く秘訣: 検証 脆弱性アセスメントにおける侵入テスト 侵入検知システム(IDS)機能の検証および微調整は不可欠。 ファイアウォールのルールおよびコンフィグレーションの検証は不可欠。 電話やワイヤレスデバイスの検証も忘れずに実行する

セキュリティを成功に導く秘訣: その他 明示的な信頼は危険である。 セキュリティを成功に導く秘訣: その他 明示的な信頼は危険である。 ほとんどの場合、ユーザが悪質な行為を行うことはないが、もしもの場合に備えた保護対策を講じなければならない。 電子メールの脅威を見落とさないこと。 ソーシャル・エンジニアリングの脅威を見落とさないこと。

特定のベンダーと取引のないセキュリティコンサルティング企業との、信頼関係を築く。 セキュリティを成功に導く秘訣: その他 特定のベンダーと取引のないセキュリティコンサルティング企業との、信頼関係を築く。 同規模または同業の他の組織の取り組み方法を観察する。

まとめ 質問の受付先 Steve Manzuik smanzuik@sidc.net steve@security-sensei.com