nac dlp - nikkei bpnet 〈日経bpネット〉expo.nikkeibp.co.jp/secu-ex/2008/forumpdf/b12.pdfnac...

21
トータルリスクコントロール トータルリスクコントロール トータルリスクコントロール トータルリスクコントロールの展望 展望 展望 展望 マルウェア マルウェア マルウェア マルウェア対策 対策 対策 対策、NACDLPの統合 統合 統合 統合 2008822ソフォス ソフォス ソフォス ソフォス株式会社 株式会社 株式会社 株式会社 セールスエンジニアリングマネージャ セールスエンジニアリングマネージャ セールスエンジニアリングマネージャ セールスエンジニアリングマネージャ 兜森清忠 兜森清忠 兜森清忠 兜森清忠 2 アジェンダ アジェンダ アジェンダ アジェンダ 情報セキュリティ脅威2008上半期の動向 Web、メールマルウェア Windows以外のマルウェア 情報セキュリティ関連コンプライアンス PCI DSS 個人情報保護法、JIS Q 27001IEC/ISO27001IT管理者の実施する情報セキュリティ対策 資産の分類とリスクコントロール 情報セキュリティ対策ベンチマークを使ったアプローチ 情報セキュリティ対策 エンドポイントセキュリティ(Endpoint Security and Control メールセキュリティ(Email Security and Control検疫ネットワーク(NAC Advanced

Upload: lyquynh

Post on 17-Mar-2018

217 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: NAC DLP - nikkei BPnet 〈日経BPネット〉expo.nikkeibp.co.jp/secu-ex/2008/forumpdf/B12.pdfNAC DLP 2008 8 22 ˘ ˇˆ˙˝ 2 2008 Web Windows ˘ ˇ PCI DSS JIS Q 27001 IEC/ISO27001

トータルリスクコントロールトータルリスクコントロールトータルリスクコントロールトータルリスクコントロールのののの展望展望展望展望

~~~~ マルウェアマルウェアマルウェアマルウェア対策対策対策対策、、、、NAC、、、、DLPのののの統合統合統合統合 ~~~~

2008年年年年8月月月月22日日日日

ソフォスソフォスソフォスソフォス株式会社株式会社株式会社株式会社

セールスエンジニアリングマネージャセールスエンジニアリングマネージャセールスエンジニアリングマネージャセールスエンジニアリングマネージャ

兜森清忠兜森清忠兜森清忠兜森清忠

2

アジェンダアジェンダアジェンダアジェンダ

情報セキュリティ脅威2008上半期の動向

Web、メールマルウェア

Windows以外のマルウェア

情報セキュリティ関連コンプライアンス

PCI DSS

個人情報保護法、JIS Q 27001(IEC/ISO27001)

IT管理者の実施する情報セキュリティ対策

資産の分類とリスクコントロール

情報セキュリティ対策ベンチマークを使ったアプローチ

情報セキュリティ対策

エンドポイントセキュリティ(Endpoint Security and Control )

メールセキュリティ(Email Security and Control)

検疫ネットワーク(NAC Advanced)

Page 2: NAC DLP - nikkei BPnet 〈日経BPネット〉expo.nikkeibp.co.jp/secu-ex/2008/forumpdf/B12.pdfNAC DLP 2008 8 22 ˘ ˇˆ˙˝ 2 2008 Web Windows ˘ ˇ PCI DSS JIS Q 27001 IEC/ISO27001

3

情報情報情報情報セキュリティセキュリティセキュリティセキュリティ脅威脅威脅威脅威2008200820082008上半期上半期上半期上半期のののの動向動向動向動向

Webサイトの被害状況

マルウェアに感染したWebサイトの増加

2007年 1件/14秒 → 2008年上半期 1件/5秒

感染Webサイトの事例

2008年1月: Fortune500企業、政府機関、学校など数千件

2008年2月: 英国インターネットテレビITVに悪質なWeb広告

2008年3月: Euro2008サッカーチケットサイトがハッキング

2008年4月: Cambidge University Pressのオンライン辞書

2008年6月: ATP(プロテニス協会)のサイトが感染

2008年7月: SONYの米国PlayStation Webサイトがスケアウェ

アを仕込まれた

4

情報情報情報情報セキュリティセキュリティセキュリティセキュリティ脅威脅威脅威脅威2008上半期上半期上半期上半期のののの動向動向動向動向

Web上で発見されたマルウェア

SophosLabs調べ 2008年5月および6月のマルウェアトップ10より

Page 3: NAC DLP - nikkei BPnet 〈日経BPネット〉expo.nikkeibp.co.jp/secu-ex/2008/forumpdf/B12.pdfNAC DLP 2008 8 22 ˘ ˇˆ˙˝ 2 2008 Web Windows ˘ ˇ PCI DSS JIS Q 27001 IEC/ISO27001

5

情報情報情報情報セキュリティセキュリティセキュリティセキュリティ脅威脅威脅威脅威2008上半期上半期上半期上半期のののの動向動向動向動向

企業内で利用するWebブラウザの管理

Sophos調査による

6

メールマルウェア

情報情報情報情報セキュリティセキュリティセキュリティセキュリティ脅威脅威脅威脅威2008上半期上半期上半期上半期のののの動向動向動向動向

SophosLabs調べ 2008年上半期メール添付型マルウェアトップ10より

Page 4: NAC DLP - nikkei BPnet 〈日経BPネット〉expo.nikkeibp.co.jp/secu-ex/2008/forumpdf/B12.pdfNAC DLP 2008 8 22 ˘ ˇˆ˙˝ 2 2008 Web Windows ˘ ˇ PCI DSS JIS Q 27001 IEC/ISO27001

7

情報情報情報情報セキュリティセキュリティセキュリティセキュリティ脅威脅威脅威脅威2008上半期上半期上半期上半期のののの動向動向動向動向

メールの脅威

メール添付のマルウェア

2007年上半期 1通/332通中 → 2008年同期 1通/2500通中

悪意のあるWebページへのリンク

スピア型フィッシング

メールスパム

バックスキャッター

ボットネット

Windows以外のマルウェア

Machintoshマルウェア

iPhon

Linuxマルウェア

8

事故による流出:

全体の95%

情報情報情報情報セキュリティセキュリティセキュリティセキュリティ脅威脅威脅威脅威のののの動向動向動向動向----情報漏情報漏情報漏情報漏えいえいえいえい

デバイスデバイスデバイスデバイスのののの

損失損失損失損失

Email またはまたはまたはまたは

Web 経由経由経由経由のののの流出流出流出流出

USBからのからのからのからの

流出流出流出流出

ソー

ャル

ソー

ャル

ソー

ャル

ソー

ャル

リン

リン

リン

リン

悪意による流出

: 全体の 5%

SOPHOS CONFIDENTIALITY AGREEMENT

THIS AGREEMENT is made on [ ] 2007

BETWEEN:

(1) SOPHOS PLC a company incorporated in England and Wales with registered

number 2096520, whose registered office is at The Pentagon, Abingdon

Science Park, Abingdon, Oxfordshire OX14 3YP; and

(2) [COMPANY], a company incorporated in England and Wales with registered

number [ ], whose registered office is at [ ].

1. Definitions used in this Agreement

“Confidential Information” means any information relating to any program

source code, trade secrets, operations, processes, plans, intentions, product

information, know-how, designs, market opportunities, transactions, affairs

and/or business, customers, suppliers or clients of, or relating to, the Disclosing

Party’s Group received by any member of the Receiving Party’s Group directly

or indirectly from any member of the Disclosing Party’s Group (or anyone

acting on behalf of the Disclosing Party’s Group) in any medium or format

whether or not identified as confidential.

Sophos調査による

Page 5: NAC DLP - nikkei BPnet 〈日経BPネット〉expo.nikkeibp.co.jp/secu-ex/2008/forumpdf/B12.pdfNAC DLP 2008 8 22 ˘ ˇˆ˙˝ 2 2008 Web Windows ˘ ˇ PCI DSS JIS Q 27001 IEC/ISO27001

9

情報情報情報情報セキュリティセキュリティセキュリティセキュリティ関連関連関連関連コンプライアンスコンプライアンスコンプライアンスコンプライアンス

PCI DSS(Payment Card Industry Data Security Standard)

要件要件要件要件5:::: アンチウイルスアンチウイルスアンチウイルスアンチウイルス・・・・ソフトウェアソフトウェアソフトウェアソフトウェアまたはまたはまたはまたはプログラムプログラムプログラムプログラムをををを利用利用利用利用しししし、、、、定期的定期的定期的定期的にににに更新更新更新更新することすることすることすること

個人情報保護法

【技術的安全管理措置として講じなければならない事項】

①①①①個人個人個人個人データデータデータデータへのへのへのへのアクセスアクセスアクセスアクセスにおけるにおけるにおけるにおける識別識別識別識別とととと認証認証認証認証

②②②②個人個人個人個人データデータデータデータへのへのへのへのアクセスアクセスアクセスアクセス制御制御制御制御

③③③③個人個人個人個人データデータデータデータへのへのへのへのアクセスアクセスアクセスアクセス権限権限権限権限のののの管理管理管理管理

④④④④個人個人個人個人データデータデータデータののののアクセスアクセスアクセスアクセスのののの記録記録記録記録

⑤⑤⑤⑤個人個人個人個人データデータデータデータをををを取取取取りりりり扱扱扱扱うううう情報情報情報情報システムシステムシステムシステムについてのについてのについてのについての不正不正不正不正ソフトウェアソフトウェアソフトウェアソフトウェア対策対策対策対策

⑥⑥⑥⑥個人個人個人個人データデータデータデータのののの移送移送移送移送・・・・送信時送信時送信時送信時のののの対策対策対策対策

⑦個人データを取り扱う情報システムの動作確認時の対策

⑧個人データを取り扱う情報システムの監視個人情報の保護に関する法律についての経済産業分野を対象とするガイドライン(平成20年2月29日厚生労働省・経済産業省告示第1号)より抜粋情報情報情報情報セキュリティマネージメントシステムセキュリティマネージメントシステムセキュリティマネージメントシステムセキュリティマネージメントシステム

JIS Q 27001(ISO/IEC 27001)

政府機関の情報セキュリティ対策のための統一基準

10

IT管理者管理者管理者管理者のののの実施実施実施実施するするするする情報情報情報情報セキュリティセキュリティセキュリティセキュリティ対策対策対策対策

PCI DSSに準拠した企業においてインシデントが発生している。

ソフォスの提言

網羅的なセキュリティ対策が必要

JIS Q 27001の管理対策等に従い対策を検討する

Page 6: NAC DLP - nikkei BPnet 〈日経BPネット〉expo.nikkeibp.co.jp/secu-ex/2008/forumpdf/B12.pdfNAC DLP 2008 8 22 ˘ ˇˆ˙˝ 2 2008 Web Windows ˘ ˇ PCI DSS JIS Q 27001 IEC/ISO27001

11

IT管理者管理者管理者管理者のののの実施実施実施実施するするするする情報情報情報情報セキュリティセキュリティセキュリティセキュリティ対策対策対策対策

情報資産とリスクコントロール

リスクとは

「脅威の評価レベル」×「脆弱性の評価レベル」×「情報資産の重要レベル」

リスクに対する対応は

「リスク回避」、「リスク移転」、「リスク受容」、「リスク制御」に分類

基盤ネットワークは、重要な情報資産が存在するため基本的なセ

キュリティ対策は必須である

12

IT管理者管理者管理者管理者のののの実施実施実施実施するするするする情報情報情報情報セキュリティセキュリティセキュリティセキュリティ対策対策対策対策

情報セキュリティ対策ベンチマークによる対策例

146146146146対策対策対策対策ののののポイントポイントポイントポイント数数数数 25252525質問数質問数質問数質問数大項目大項目大項目大項目555513313313313311111111領域領域領域領域 16161616555510.10.10.10.事業継続管理事業継続管理事業継続管理事業継続管理 33335.5.5.5.情報情報情報情報セキュリティセキュリティセキュリティセキュリティ上上上上のののの事故対応状況事故対応状況事故対応状況事故対応状況55559. 9. 9. 9. 情報情報情報情報セキュリティインシデントセキュリティインシデントセキュリティインシデントセキュリティインシデントのののの管理管理管理管理 25252525161616168. 8. 8. 8. 情報情報情報情報システムシステムシステムシステムのののの取得開発及取得開発及取得開発及取得開発及びびびび保守保守保守保守 55554.4.4.4.情報情報情報情報システムシステムシステムシステムののののアクセスアクセスアクセスアクセス制御制御制御制御のののの状況及状況及状況及状況及びびびび情報情報情報情報システムシステムシステムシステムのののの開発開発開発開発、、、、保守保守保守保守におけるにおけるにおけるにおけるセキュリティセキュリティセキュリティセキュリティ対策対策対策対策のののの状況状況状況状況252525257. 7. 7. 7. アクセスアクセスアクセスアクセス制御制御制御制御 3333333366663.3.3.3.情報情報情報情報システムシステムシステムシステム及及及及びびびび通信通信通信通信ネットワークネットワークネットワークネットワークのののの運用管理運用管理運用管理運用管理323232326. 6. 6. 6. 通信及通信及通信及通信及びびびび運用管理運用管理運用管理運用管理 2222222244442.2.2.2.物理的物理的物理的物理的((((環境的環境的環境的環境的))))セキュリティセキュリティセキュリティセキュリティ上上上上のののの施策施策施策施策131313135. 5. 5. 5. 物理的及物理的及物理的及物理的及びびびび環境的環境的環境的環境的セキュリティセキュリティセキュリティセキュリティ 1010101011.11.11.11.順守順守順守順守 99994. 4. 4. 4. 人的資源人的資源人的資源人的資源ののののセキュリティセキュリティセキュリティセキュリティ 5050505055553. 3. 3. 3. 資産資産資産資産のののの管理管理管理管理 111111112. 2. 2. 2. 情報情報情報情報セキュリティセキュリティセキュリティセキュリティのためののためののためののための組織組織組織組織 77771.1.1.1.情報情報情報情報セキュリティセキュリティセキュリティセキュリティにににに対対対対するするするする組織的組織的組織的組織的なななな取取取取りりりり組組組組みみみみ情報情報情報情報22221. 1. 1. 1. セキュリティセキュリティセキュリティセキュリティ基本方針基本方針基本方針基本方針 大項目名称大項目名称大項目名称大項目名称管理策管理策管理策管理策数数数数情報情報情報情報セキュリティセキュリティセキュリティセキュリティ管理領域管理領域管理領域管理領域 情報情報情報情報セキュリティセキュリティセキュリティセキュリティ対策対策対策対策ベンチマークベンチマークベンチマークベンチマーク((((大項目大項目大項目大項目とととと質問質問質問質問・・・・対策対策対策対策ののののポイントポイントポイントポイント))))JIS Q 27001JIS Q 27001JIS Q 27001JIS Q 27001

出典:独立行政法人 情報処理推進機構 セキュリティセンター 情報セキュリティ対策ベンチマーク活用のご案内

表 JIS Q 27001の管理領域と情報セキュリティ対策ベンチマークの評価項目

Page 7: NAC DLP - nikkei BPnet 〈日経BPネット〉expo.nikkeibp.co.jp/secu-ex/2008/forumpdf/B12.pdfNAC DLP 2008 8 22 ˘ ˇˆ˙˝ 2 2008 Web Windows ˘ ˇ PCI DSS JIS Q 27001 IEC/ISO27001

13

IT管理者管理者管理者管理者のののの実施実施実施実施するするするする情報情報情報情報セキュリティセキュリティセキュリティセキュリティ対策対策対策対策

システム構築時のセキュリティ対策(情報セキュリティ対策ベンチマークの質問:大項目3、4)

大項目大項目大項目大項目3333....情報情報情報情報システムシステムシステムシステム及及及及びびびび通信通信通信通信ネットワークネットワークネットワークネットワークのののの運用管理運用管理運用管理運用管理

①情報システムの運用に際して、運用環境や運用データに対する適切な保護対策が実施されるよう、十分に配

慮していますか。

②情報システムの運用に際して、必要なセキュリティ対策を実施していますか。

③③③③不正不正不正不正プログラムプログラムプログラムプログラム((((ウイルスウイルスウイルスウイルス、、、、ワームワームワームワーム、、、、トロイトロイトロイトロイのののの木馬木馬木馬木馬、、、、ボットボットボットボット、、、、スパイウェアスパイウェアスパイウェアスパイウェアなどなどなどなど))))へのへのへのへの対策対策対策対策をををを実施実施実施実施していますかしていますかしていますかしていますか。。。。

④④④④導入導入導入導入しているしているしているしている情報情報情報情報システムシステムシステムシステムにににに対対対対してしてしてして、、、、適切適切適切適切なぜいなぜいなぜいなぜい弱性対策弱性対策弱性対策弱性対策をををを実施実施実施実施していますかしていますかしていますかしていますか。。。。

⑤⑤⑤⑤通信通信通信通信ネットワークネットワークネットワークネットワークをををを流流流流れるれるれるれるデータデータデータデータやややや、、、、公開公開公開公開サーバサーバサーバサーバ上上上上ののののデータデータデータデータにににに対対対対してしてしてして、、、、暗号化暗号化暗号化暗号化などのなどのなどのなどの適切適切適切適切なななな保護策保護策保護策保護策をををを実施実施実施実施してしてしてして

いますかいますかいますかいますか。。。。

⑥⑥⑥⑥ モバイルモバイルモバイルモバイルPCややややUSBメモリメモリメモリメモリなどのなどのなどのなどの記憶媒体記憶媒体記憶媒体記憶媒体ややややデータデータデータデータをををを外部外部外部外部にににに持持持持ちちちち出出出出すすすす場合場合場合場合、、、、盗難盗難盗難盗難、、、、紛失紛失紛失紛失などをなどをなどをなどを想定想定想定想定したしたしたした適切適切適切適切なななな

セキュリティセキュリティセキュリティセキュリティ対策対策対策対策をををを実施実施実施実施していますかしていますかしていますかしていますか。。。。

大項目大項目大項目大項目4444....情報情報情報情報システムシステムシステムシステムののののアクセスアクセスアクセスアクセス制御制御制御制御のののの状況及状況及状況及状況及びびびび情報情報情報情報システムシステムシステムシステムのののの開発開発開発開発、、、、保守保守保守保守におけるにおけるにおけるにおけるセキュリティセキュリティセキュリティセキュリティ対策対策対策対策のののの状況状況状況状況

①情報(データ)や情報システムへのアクセスを制限するために、利用者IDの管理、利用者の識別と認証を適切

に実施していますか。

②②②②情報情報情報情報((((データデータデータデータ))))やややや情報情報情報情報システムシステムシステムシステム、、、、業務業務業務業務アプリケーションアプリケーションアプリケーションアプリケーションなどになどになどになどに対対対対するするするするアクセスアクセスアクセスアクセス権権権権のののの付与付与付与付与とととと、、、、アクセスアクセスアクセスアクセス制御制御制御制御をををを適切適切適切適切にににに

実施実施実施実施していますかしていますかしていますかしていますか。。。。

③③③③ ネットワークネットワークネットワークネットワークののののアクセスアクセスアクセスアクセス制御制御制御制御をををを適切適切適切適切にににに実施実施実施実施していますかしていますかしていますかしていますか。。。。

④業務システムの開発において、必要なセキュリティ要件を定義し、設計や実装に反映させていますか。

⑤ ソフトウェアの選定や購入、情報システムの開発や保守に際して、セキュリティ上の観点からの点検をプロセス

ごとに実施するなど、適切なプロセス管理を実施していますか。出典:独立行政法人 情報処理推進機構 セキュリティセンター 情報セキュリティ対策ベンチマーク活用集より抜粋

14

IT管理者管理者管理者管理者のののの実施実施実施実施するするするする情報情報情報情報セキュリティセキュリティセキュリティセキュリティ対策対策対策対策

大項目3-③不正プログラム(ウイルス、ワーム、トロイの木馬、ボ

ット、スパイウエアなど)への対策を実施していますか。

対策のポイント

1. ウイルス対策ソフトを適切に配置しているか

2. パターンファイルの更新を適切に行っているか

3. 各サーバやクライアントPC について、定期的なウイルス検査を行っているか

4. 情報システムの利用者は、ウイルス対策や問題が生じた場合における必要な処置について十分に認識しているか

5. 外部で使用したモバイルPC を内部ネットワークに接続する前に、ウイルス駆除などの(検疫)処理を行っているか

6. 不正プログラムによる攻撃などに悪用されないよう、ぜい弱性の解消(修正プログラムの適用)を行っているか

1. ネットワーク上の全てのサーバ、クライアントPCに対してウイルス対策ソフトを導入すること。

2. パターンファイルの更新ができること。 情報資産によっては、1日に数回更新できること。

3. スケジュールによるスキャンおよび情報システムの利用者が自らスキャンを実行できること。

5. 事前のウイルスチェックに加えて、内部ネットワーク接続時には、最新のパターンファイルの適用等

のポリシーに遵守していること。遵守できていないクライアントPCは、隔離する等を実施すること。

6. 修正プログラムが適用されていない場合、内部ネットワークから隔離する等を実施すること。

Page 8: NAC DLP - nikkei BPnet 〈日経BPネット〉expo.nikkeibp.co.jp/secu-ex/2008/forumpdf/B12.pdfNAC DLP 2008 8 22 ˘ ˇˆ˙˝ 2 2008 Web Windows ˘ ˇ PCI DSS JIS Q 27001 IEC/ISO27001

15

IT管理者管理者管理者管理者のののの実施実施実施実施するするするする情報情報情報情報セキュリティセキュリティセキュリティセキュリティ対策対策対策対策

大項目3-④導入している情報システムに対して、適切なぜい弱

性対策を実施していますか。

対策のポイント

1. ぜい弱性情報や脅威情報を定期的に収集しているか

2. ぜい弱性や脅威に大きな変化があった場合には、リスクを改めて評価し、ソフトウェアへのパッチ(修正プログラム)適用など

の必要な措置を実施しているか

3. パッチについてテスト・適用が適切になされているか

4. 情報システムの導入に際して、不要なサービスを停止するなど、セキュリティを考慮した設定を実施しているか

5. Web サイトの公開にあたっては、不正アクセスや改ざんなどを受けないよう、適切な設定やぜい弱性の解消を行っているか

2. パッチの適用が確実に実施されているかどうかの確認および適用されていない場合には、内部ネッ

トワークへの接続を許可しない仕組みを講じること。

4. 不要なサービスを停止に加えて、不要なアプリケーションの起動を監視できる仕組みを講じること。

5. 設定の精査および設定チェックを実施すること。

16

IT管理者管理者管理者管理者のののの実施実施実施実施するするするする情報情報情報情報セキュリティセキュリティセキュリティセキュリティ対策対策対策対策

大項目3-⑤通信ネットワークを流れるデータや、公開サーバ上の

データに対して、暗号化などの適切な保護策を実施していますか。

1. 外部のネットワークから内部のネットワークや情報システムへアクセスする場合に、VPN などを用いて暗号化した通信路を使

用しているか

2. Web にアクセスする際、必要に応じ、SSL などを用いて通信データを暗号化しているか

3. 電子メールをやり取りする場合に、重要な情報を暗号化しているか

1. インターネット等を経由し内部ネットワークへ接続する場合、VPN等を使用すること。

3. 電子メールは、政府推奨暗号化リストのアルゴリズムを使用し暗号化すること。

Page 9: NAC DLP - nikkei BPnet 〈日経BPネット〉expo.nikkeibp.co.jp/secu-ex/2008/forumpdf/B12.pdfNAC DLP 2008 8 22 ˘ ˇˆ˙˝ 2 2008 Web Windows ˘ ˇ PCI DSS JIS Q 27001 IEC/ISO27001

17

IT管理者管理者管理者管理者のののの実施実施実施実施するするするする情報情報情報情報セキュリティセキュリティセキュリティセキュリティ対策対策対策対策

大項目3-⑥ モバイルPC やUSB メモリなどの記憶媒体やデータ

を外部に持ち出す場合、盗難、紛失などを想定した適切なセキュリ

ティ対策を実施していますか。

対策のポイント

1. モバイルPC やUSB メモリ、CD などの使用や記憶媒体の外部持ち出しについて、規程を定めているか

2. 外部でモバイルPC やUSB メモリ、CD などの記憶媒体を使用する場合の紛失や盗難対策を講じているか

3. モバイルPC にログオンする際に、利用者ID とパスワードなどによる認証を実施しているか

4. モバイルPC などに保存されているデータを、その重要度に応じて暗号化しているか

2. USBメモリ等の紛失および盗難対策として、ファイル等により書き込みの制限を実施すること。また、

USB等の利用を制限すること。

3. モバイルPCにログオンする際に、利用者IDとパスワード認証を実施すること。

4. モバイルPCに保存されているデータを重要度に応じて暗号化すること。暗号化は、政府推奨暗号化

リストのアルゴリズムを利用すること。

18

IT管理者管理者管理者管理者のののの実施実施実施実施するするするする情報情報情報情報セキュリティセキュリティセキュリティセキュリティ対策対策対策対策

大項目4-②情報(データ)や情報システム、業務アプリケーション

などに対するアクセス権の付与と、アクセス制御を適切に実施して

いますか。

対策のポイント

1. アクセスを管理する方針を定め、利用者ごとにアクセス可能な情報(データ)、情報システム、業務アプリケーション、サービス

などを適切に設定しているか

2. 適切な権限付与が行われているか、必要以上の権限付与がないかなど、利用者に与えたアクセス権を定期的にレビューして

いるか

3. 特に重要な情報を格納した情報システムについては、一度のアクセスでの利用時間の制限などのアクセス条件による制御を

行っているか

3. 重要な情報システム(内部ネットワーク)は、利用時間の制限を設定し、ユーザ認証等の再入力を要

求すること。

Page 10: NAC DLP - nikkei BPnet 〈日経BPネット〉expo.nikkeibp.co.jp/secu-ex/2008/forumpdf/B12.pdfNAC DLP 2008 8 22 ˘ ˇˆ˙˝ 2 2008 Web Windows ˘ ˇ PCI DSS JIS Q 27001 IEC/ISO27001

19

IT管理者管理者管理者管理者のののの実施実施実施実施するするするする情報情報情報情報セキュリティセキュリティセキュリティセキュリティ対策対策対策対策

大項目4-③ネットワークのアクセス制御を適切に実施しています

か。

対策のポイント

1. 外部のネットワークから内部のシステムへアクセスする際(モバイルPC を使用する場合を含む)に、利用者認証を実施してい

るか

2. サービスや情報システムにアクセス可能な利用者を制限するために、ネットワークを論理的に切り離したり、接続を制限したり

しているか

3. 許可されていないワイヤレスアクセスポイントの設置を禁止しているか

4. 外部の無線LAN を利用してネットワークにアクセスする場合に、セキュリティ対策を実施しているか

5. 内部のネットワークに接続する端末機器について、接続時に認証しているか

1. インターネット等を経由し内部ネットワークへ接続する場合、利用者認証を実施すること。

2. ルータ、ファイアウォール等によりネットワークを論理的に切り離したり、接続を制限すること。

3. 外部の無線LAN接続を無効化するようにクライアントPCにて制御すること。

4. 内部ネットワークへ接続時に許可されたクライアントPCのみ接続できるようにすること。

20

IT管理者管理者管理者管理者のののの実施実施実施実施するするするする情報情報情報情報セキュリティセキュリティセキュリティセキュリティ対策対策対策対策

20

ネットワークネットワークネットワークネットワーク初心者初心者初心者初心者のののの課題解消課題解消課題解消課題解消急速急速急速急速にににに進化進化進化進化するするするする脅威脅威脅威脅威のののの環境環境環境環境

ゆるやかなゆるやかなゆるやかなゆるやかな伝播伝播伝播伝播 急速急速急速急速なななな広広広広がりがりがりがり

愉快愉快愉快愉快、、、、いたずらいたずらいたずらいたずら 金銭目的金銭目的金銭目的金銭目的

単純単純単純単純 高度高度高度高度

ランダムランダムランダムランダム 狙狙狙狙いうちいうちいうちいうち

これまでこれまでこれまでこれまで 最近最近最近最近

エンドポイントエンドポイントエンドポイントエンドポイントはははは、、、、セキュリティセキュリティセキュリティセキュリティ上十分上十分上十分上十分なななな考慮考慮考慮考慮がががが必要必要必要必要であるであるであるである

形を変え日々増加するセキュリティの脅威

Page 11: NAC DLP - nikkei BPnet 〈日経BPネット〉expo.nikkeibp.co.jp/secu-ex/2008/forumpdf/B12.pdfNAC DLP 2008 8 22 ˘ ˇˆ˙˝ 2 2008 Web Windows ˘ ˇ PCI DSS JIS Q 27001 IEC/ISO27001

21

情報情報情報情報セキュリティセキュリティセキュリティセキュリティ対策対策対策対策----ソフォスソリューションソフォスソリューションソフォスソリューションソフォスソリューション

22

情報情報情報情報セキュリティセキュリティセキュリティセキュリティ対策対策対策対策----エンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティ導入導入導入導入ののののポイントポイントポイントポイント

Simplified

Preventive

高速・予防阻止的な保護

管理の簡易化と自動化

最新のテクノロジーSophosLabs™

エンドポイントのセキュリティ維持向上に加えて、IT管理者の作業

効率を考慮する必要がある。

導入の容易にできること

管理者、ヘルプデスク、監視オペレータ等のアクセス権限等

Preventive

Trusted

Page 12: NAC DLP - nikkei BPnet 〈日経BPネット〉expo.nikkeibp.co.jp/secu-ex/2008/forumpdf/B12.pdfNAC DLP 2008 8 22 ˘ ˇˆ˙˝ 2 2008 Web Windows ˘ ˇ PCI DSS JIS Q 27001 IEC/ISO27001

23

エンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティ ---- PreventivePreventivePreventivePreventive::::高速高速高速高速・・・・予防阻止的予防阻止的予防阻止的予防阻止的なななな保護保護保護保護

プロアクティブな保護機能

ウイルス対策 / 高速スキャン

Genotype®テクノロジー / SophosLabs™

HIPS(Behavioural Genotype® )

高速・低負荷の統合エージェント

管理対象外・未承認PCの制御によるリスク管理

NAC機能

IM、VoIP、P2P、ゲームなどの未承認アプリケーショ

ンを管理(アプリケーションコントロール)

24

エンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティ ---- SimplifiedSimplifiedSimplifiedSimplified::::管理管理管理管理のののの簡易化簡易化簡易化簡易化とととと自動化自動化自動化自動化

1コンソールから組織全体に保護機能を自動展開

不適切なエンドポイントコンピュータの自動警告・隔離・修正

各ステータスの統合管理、定常管理業務の簡素化

他社製品の自動削除機能

CRT (Competitor Removable Tool)

Page 13: NAC DLP - nikkei BPnet 〈日経BPネット〉expo.nikkeibp.co.jp/secu-ex/2008/forumpdf/B12.pdfNAC DLP 2008 8 22 ˘ ˇˆ˙˝ 2 2008 Web Windows ˘ ˇ PCI DSS JIS Q 27001 IEC/ISO27001

25

エンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティ ---- Trusted::::最新最新最新最新ののののテクノロジーテクノロジーテクノロジーテクノロジー

ウイルス、スパイウェア、アドウェア、スパム、アプリケーション

コントロール、等々統合的な脅威の検知

Genotype®テクノロジー

Sophoslabs™

24時間365日の監視・アップデート

24時間365日のサポートを提供(ライセンスに含まれる)

26Endpoint Security and Control

Reactive

事後対策事後対策事後対策事後対策

Preventive

予防対策予防対策予防対策予防対策

Proactive

事前対策事前対策事前対策事前対策

シグネチャベースの

アンチウイルス

侵入防止

endpoint assessment

and control

エンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティ ---- テクノロジーテクノロジーテクノロジーテクノロジーのののの変遷変遷変遷変遷

Genotypeテクノロジー

HIPS

ファイアウォール

NAC

アプリケーションコントロール

デバイスコントロール(6月)

DLP(Q4)

Page 14: NAC DLP - nikkei BPnet 〈日経BPネット〉expo.nikkeibp.co.jp/secu-ex/2008/forumpdf/B12.pdfNAC DLP 2008 8 22 ˘ ˇˆ˙˝ 2 2008 Web Windows ˘ ˇ PCI DSS JIS Q 27001 IEC/ISO27001

27

エンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティ ---- Sophos Endpoint Security and Control Sophos Endpoint Security and Control Sophos Endpoint Security and Control Sophos Endpoint Security and Control

Sophos Anti-Virus:

マルチプラットフォーム対応、Genotype テクノロジー、HIPS、アプリケーション

コントロール、PUA

デバイスコントロール (ポリシー制御、ドキュメント管理等の機能を強化予定)

Sophos Client Firewall: モニターネットワークトラフィック、完全統合

Sophos NAC: 簡易版ネットワーク検疫機能

評価 (assessment)

修復 (remediation)

施行 (enforcement))

Sophos Enterprise Console: セキュリティ・ステータスの監視・管理

RBA (ロールベース管理):2種類のロールを提供

EM Library: 更新管理ツール

Sophos Mobile Security:Windows Mobile向けマルウェアプロテクション

28

エンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティ ---- すべてのすべてのすべてのすべてのプラットフォームプラットフォームプラットフォームプラットフォームをををを保護保護保護保護

迅速迅速迅速迅速、、、、軽量軽量軽量軽量、、、、継続的継続的継続的継続的なななな

自動自動自動自動アップデートアップデートアップデートアップデート

統合統合統合統合したしたしたしたコンソールコンソールコンソールコンソール管理管理管理管理

Windows, Mac, Linux, (UNIX)

Behavioral Genotype®

すべてのすべてのすべてのすべてのプラットフォームプラットフォームプラットフォームプラットフォームをををを

保護保護保護保護

Windows, Mobile, Mac OS X, Linux, Netware,

Unix, NetApp and more

Page 15: NAC DLP - nikkei BPnet 〈日経BPネット〉expo.nikkeibp.co.jp/secu-ex/2008/forumpdf/B12.pdfNAC DLP 2008 8 22 ˘ ˇˆ˙˝ 2 2008 Web Windows ˘ ˇ PCI DSS JIS Q 27001 IEC/ISO27001

29

NAC標準標準標準標準ポリシーテンプレートポリシーテンプレートポリシーテンプレートポリシーテンプレート

グループグループグループグループ定義定義定義定義

脅威検知状況脅威検知状況脅威検知状況脅威検知状況 NAC検知状況検知状況検知状況検知状況 by ポリシーポリシーポリシーポリシー

NAC検知状況検知状況検知状況検知状況 by Computer

各各各各Computerのののの詳細状況詳細状況詳細状況詳細状況

Sophos Enterprise Console

30

エンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティ ---- Read Only Console

CSO レベル向け

Sophos Enterprise

Console のインスタンスを提

供。Read-Onlyのみ

閲覧可能:

ダッシュボード

コンピュータの状態

レポート情報

グループ情報

Page 16: NAC DLP - nikkei BPnet 〈日経BPネット〉expo.nikkeibp.co.jp/secu-ex/2008/forumpdf/B12.pdfNAC DLP 2008 8 22 ˘ ˇˆ˙˝ 2 2008 Web Windows ˘ ˇ PCI DSS JIS Q 27001 IEC/ISO27001

31

エンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティ ---- Helpdesk Console

限定限定限定限定されたされたされたされたアクセスアクセスアクセスアクセス権限権限権限権限:

保護されているコンピュータ

コンピュータの更新

コンピュータ詳細ビュー

アラートとエラーの認識

検知したアイテムの隔離

フルシステムスキャン…

閲覧権限:

コンピュータの状態

レポート情報

グループの情報

32

メールセキュリティメールセキュリティメールセキュリティメールセキュリティ ---- Sophos Email Appliance

ソフォスのアンチウイルス、アンチスパム、コンテンツポリシー、レポート、メッセージ

フォレンジックなどの機能搭載

DLP関連機能の強化

メールに含まれる語句、文字列、ファイルタイプをスキャン

グループやユーザごとにカスタマイズした免責事項を追加可能

送信メールをTLS暗号化

ポリシー違反検知時、管理者に通知

送信禁止のファイルタイプを設定

サードパーティ製のツールと連携。圧縮・暗号化されたファイルに対応

プロアクティブなハートビート*モニタリング機能

40個以上のセンサーによって監視

最新のアップデートを必ず適用

ソフォスのエキスパートによるオンデマンドの支援(リモートアシスタンス)

クラスター対応 (2008年Q3予定)

Page 17: NAC DLP - nikkei BPnet 〈日経BPネット〉expo.nikkeibp.co.jp/secu-ex/2008/forumpdf/B12.pdfNAC DLP 2008 8 22 ˘ ˇˆ˙˝ 2 2008 Web Windows ˘ ˇ PCI DSS JIS Q 27001 IEC/ISO27001

33

MTASophos email

securityMDA クライアントクライアントクライアントクライアント

IP Block

Sophos Labs

アンチマルウェアアンチマルウェアアンチマルウェアアンチマルウェア

• Genotype®• Behavioral genotype

アンチスパムアンチスパムアンチスパムアンチスパム

隔離隔離隔離隔離

メールセキュリティメールセキュリティメールセキュリティメールセキュリティ ---- Sophos Email Security TechnologySophos Email Security TechnologySophos Email Security TechnologySophos Email Security Technology

Sophos SXL

Update(5分毎分毎分毎分毎)

ダイジェスト・個別隔離機能

ポリシールールポリシールールポリシールールポリシールール

(送信送信送信送信・・・・受信受信受信受信))))

1111

3

4

5

Genotype® SpamSender

Genotype

2

Sender Reputation

6

34

メールセキュリティメールセキュリティメールセキュリティメールセキュリティ ---- Sender GenotypeSender GenotypeSender GenotypeSender Genotype((((遺伝子型送信者遺伝子型送信者遺伝子型送信者遺伝子型送信者ボットスパムボットスパムボットスパムボットスパム検知技術検知技術検知技術検知技術))))

New Sender Genotype 技術技術技術技術でででで、、、、ボットスパムボットスパムボットスパムボットスパムをををを事前事前事前事前にににに検知検知検知検知・・・・ブロックブロックブロックブロック

プロアクティブにボットネットスパムを検知しブロック

IPブロッカーレベルでのより一層の効果的なスパムブロック。検知率の向上が可能

MTA

sophoslabs

SophosEmail Security

and Control

Sender Genotype

(IP Dynamic List)(HELO Check/Match)

Page 18: NAC DLP - nikkei BPnet 〈日経BPネット〉expo.nikkeibp.co.jp/secu-ex/2008/forumpdf/B12.pdfNAC DLP 2008 8 22 ˘ ˇˆ˙˝ 2 2008 Web Windows ˘ ˇ PCI DSS JIS Q 27001 IEC/ISO27001

35

メールセキュリティメールセキュリティメールセキュリティメールセキュリティ ---- Sender ReputationSender ReputationSender ReputationSender ReputationととととGenotype SpamGenotype SpamGenotype SpamGenotype Spam

Sender Reputation (レピュテーション)

ゲートウェイ負荷軽減

800以上のルールを独自にチューンアップすることで、スパムメールを高精度に遮断

隔離条件の軽減

ソフォスラボで随時更新

Genotype Spam

新たなスパム・キャンペーンの発生

ゾンビPC(ボット)による、ドメインローテーション

レピュテーション フィルターのみだけでは、レスポンス時間の遅延の可能性

ソフォスが提供する1つの定義情報によって検知

キャンペーンは、一種の共通の“遺伝子”として認識

複雑かつ規則性のないキャンペーンを検知

進化するキャンペーンに対する効果的な保護を実現

例例例例:::: バイアグラバイアグラバイアグラバイアグラ キャンペーンキャンペーンキャンペーンキャンペーン, 2007, 2007, 2007, 2007年年年年10101010月月月月1111日日日日~~~~10101010日日日日

294,173294,173294,173294,173

配信配信配信配信にににに利用利用利用利用されたされたされたされた

ボットボットボットボットのののの数数数数

707707707707

ドメインドメインドメインドメインのののの種類種類種類種類メッセージメッセージメッセージメッセージ種類種類種類種類

313,389313,389313,389313,389

36

メールセキュリティメールセキュリティメールセキュリティメールセキュリティ ---- Sophos SXL((((Sophos eXtended List))))

Page 19: NAC DLP - nikkei BPnet 〈日経BPネット〉expo.nikkeibp.co.jp/secu-ex/2008/forumpdf/B12.pdfNAC DLP 2008 8 22 ˘ ˇˆ˙˝ 2 2008 Web Windows ˘ ˇ PCI DSS JIS Q 27001 IEC/ISO27001

37

情報情報情報情報セキュリティセキュリティセキュリティセキュリティ対策対策対策対策 ---- 検疫検疫検疫検疫ネットワークネットワークネットワークネットワーク((((NAC)

38

検疫検疫検疫検疫ネットワークネットワークネットワークネットワーク ---- Sophos NAC Advanced:ソリューションソリューションソリューションソリューション

DESKTOP NETWORKSECURITY

Problem

ビジネスリスクビジネスリスクビジネスリスクビジネスリスクととととセキュリティセキュリティセキュリティセキュリティ

リスクリスクリスクリスク

Solution

ポリシーポリシーポリシーポリシーにににに準拠準拠準拠準拠したしたしたしたコンピュコンピュコンピュコンピュ

ータータータータのののの確保確保確保確保

�明確に定義されたポリシー

(who, what, how)

�ゲストコンピュータの検知、

権限付与、接続許可の可否

�コンプライアンス レポートお

よび監査

Problem

セキュリティセキュリティセキュリティセキュリティ管理管理管理管理、、、、セキュリテセキュリテセキュリテセキュリテ

ィィィィ統制統制統制統制とととと生産性生産性生産性生産性のののの問題問題問題問題

Solution

社内社内社内社内コンピュータコンピュータコンピュータコンピュータのののの継続的継続的継続的継続的なななな

許可許可許可許可とととと修復修復修復修復

�自動化とユーザガイダンス

付修正

�最新パッチの自動検知

�非管理コンピュータの検出

Problem

企業内企業内企業内企業内ネットワークネットワークネットワークネットワークへのへのへのへのアクアクアクアク

セスセスセスセスのののの統制統制統制統制

Solution

メジャーアップグレードメジャーアップグレードメジャーアップグレードメジャーアップグレードなしでなしでなしでなしで

、、、、ネットワークネットワークネットワークネットワーク アクセスアクセスアクセスアクセスをををを制御制御制御制御

�リモート、ローカル、有線、

無線

�最小限のネットワークパフォ

ーマンスへの影響

�ネットワーク アクセスのレポ

ート

Page 20: NAC DLP - nikkei BPnet 〈日経BPネット〉expo.nikkeibp.co.jp/secu-ex/2008/forumpdf/B12.pdfNAC DLP 2008 8 22 ˘ ˇˆ˙˝ 2 2008 Web Windows ˘ ˇ PCI DSS JIS Q 27001 IEC/ISO27001

39

検疫検疫検疫検疫ネットワークネットワークネットワークネットワーク ---- Sophos NAC Advanced: 選択選択選択選択されるされるされるされる理由理由理由理由

�導入実証済導入実証済導入実証済導入実証済みみみみ: 実証済みソリューション、大規模企業での導入実績

�メジャーアップグレードメジャーアップグレードメジャーアップグレードメジャーアップグレードのののの必要性必要性必要性必要性なななな

しししし:既存のネットワーク機器とセキュリティアプリケーションで動作可能

�予防対策予防対策予防対策予防対策:管理・非管理下のコンピュータで起こりえる問題を事前に防止

�簡易性簡易性簡易性簡易性:自動ポリシー更新、コンプライアンスに準拠しないエンドポイン

トの修正

�柔軟性柔軟性柔軟性柔軟性: エージェントとの混在環境に対応、(DHCP, 802.1X, Cisco NAC, VPN enforcement)

�将来性将来性将来性将来性:ベンダーニュートラル、ソフトウェア アプローチで将来性に柔軟

に対応

Su

pp

ort

ed

Ap

pli

ca

tio

n V

en

do

rsS

up

po

rte

d A

pp

lic

ati

on

Ve

nd

ors

Su

pp

ort

ed

Ap

pli

ca

tio

n V

en

do

rs

Co

mp

ati

ble

Ne

two

rk V

en

do

rsC

om

pa

tib

le N

etw

ork

Ve

nd

ors

Co

mp

ati

ble

Ne

two

rk V

en

do

rs

AOLavast!AVG TechnologiesBigFixBitDefenderCiscoCAF-SecureIBM ISSKasperskyMcAfeeMicrosoftPanda SecuritySophosSymantecTrend MicroZoneAlarm

Alcatel-LucentAruba NetworksCheck PointCiscoConSentry NetworksEnterasysExtreme NetworksFoundry NetworksHPInfobloxJuniper NetworksMetaInfoNortelNovellRSASun Microsystems3Com

40

700 オフィスオフィスオフィスオフィス((((世界世界世界世界))))

PC 50,000 台台台台

ゴールゴールゴールゴール:脆弱性脆弱性脆弱性脆弱性ののののゼロゼロゼロゼロ化化化化

17 カカカカ国国国国

検疫検疫検疫検疫ネットワークネットワークネットワークネットワーク ---- Sophos NAC Advanced:導入事例導入事例導入事例導入事例

アプローチ

ポリシー定義/ベースライン設計:

ソフォスが担当

DHCPインテグレーション

施行面よりも監査面を最優先

http://www.sophos.co.jp/pressoffice/news/articles/2007/06/ge.html

ターゲット

管理対象: 従業員のPC, ゲストの

PC, 不正利用者

導入効果導入効果導入効果導入効果

NAC導入後

平均平均平均平均 1.4 1.4 1.4 1.4 件件件件/PC/PC/PC/PC((((件数件数件数件数はははは継続的継続的継続的継続的にににに減少減少減少減少))))

99%99%99%99% 7777日以内日以内日以内日以内

NAC導入前

脆弱性 平均平均平均平均 4.4 4.4 4.4 4.4 件件件件/PC/PC/PC/PC

パッチ適用 70%70%70%70% 30303030日以内日以内日以内日以内

Page 21: NAC DLP - nikkei BPnet 〈日経BPネット〉expo.nikkeibp.co.jp/secu-ex/2008/forumpdf/B12.pdfNAC DLP 2008 8 22 ˘ ˇˆ˙˝ 2 2008 Web Windows ˘ ˇ PCI DSS JIS Q 27001 IEC/ISO27001

41

ソフォスソリューションソフォスソリューションソフォスソリューションソフォスソリューションについてについてについてについて

トータルリスクコントロールトータルリスクコントロールトータルリスクコントロールトータルリスクコントロールのののの展望展望展望展望

~~~~ マルウェアマルウェアマルウェアマルウェア対策対策対策対策、、、、NAC、、、、DLPのののの統合統合統合統合 ~~~~

ごごごご清聴清聴清聴清聴ありがとうございましたありがとうございましたありがとうございましたありがとうございました。。。。

おおおお問合問合問合問合せせせせ先先先先

ソフォスソフォスソフォスソフォス株式会社株式会社株式会社株式会社営業部営業部営業部営業部 045-227-1800(代表代表代表代表)

[email protected]