nac dlp - nikkei bpnet 〈日経bpネット〉expo.nikkeibp.co.jp/secu-ex/2008/forumpdf/b12.pdfnac...
TRANSCRIPT
トータルリスクコントロールトータルリスクコントロールトータルリスクコントロールトータルリスクコントロールのののの展望展望展望展望
~~~~ マルウェアマルウェアマルウェアマルウェア対策対策対策対策、、、、NAC、、、、DLPのののの統合統合統合統合 ~~~~
2008年年年年8月月月月22日日日日
ソフォスソフォスソフォスソフォス株式会社株式会社株式会社株式会社
セールスエンジニアリングマネージャセールスエンジニアリングマネージャセールスエンジニアリングマネージャセールスエンジニアリングマネージャ
兜森清忠兜森清忠兜森清忠兜森清忠
2
アジェンダアジェンダアジェンダアジェンダ
情報セキュリティ脅威2008上半期の動向
Web、メールマルウェア
Windows以外のマルウェア
情報セキュリティ関連コンプライアンス
PCI DSS
個人情報保護法、JIS Q 27001(IEC/ISO27001)
IT管理者の実施する情報セキュリティ対策
資産の分類とリスクコントロール
情報セキュリティ対策ベンチマークを使ったアプローチ
情報セキュリティ対策
エンドポイントセキュリティ(Endpoint Security and Control )
メールセキュリティ(Email Security and Control)
検疫ネットワーク(NAC Advanced)
3
情報情報情報情報セキュリティセキュリティセキュリティセキュリティ脅威脅威脅威脅威2008200820082008上半期上半期上半期上半期のののの動向動向動向動向
Webサイトの被害状況
マルウェアに感染したWebサイトの増加
2007年 1件/14秒 → 2008年上半期 1件/5秒
感染Webサイトの事例
2008年1月: Fortune500企業、政府機関、学校など数千件
2008年2月: 英国インターネットテレビITVに悪質なWeb広告
2008年3月: Euro2008サッカーチケットサイトがハッキング
2008年4月: Cambidge University Pressのオンライン辞書
2008年6月: ATP(プロテニス協会)のサイトが感染
2008年7月: SONYの米国PlayStation Webサイトがスケアウェ
アを仕込まれた
4
情報情報情報情報セキュリティセキュリティセキュリティセキュリティ脅威脅威脅威脅威2008上半期上半期上半期上半期のののの動向動向動向動向
Web上で発見されたマルウェア
SophosLabs調べ 2008年5月および6月のマルウェアトップ10より
5
情報情報情報情報セキュリティセキュリティセキュリティセキュリティ脅威脅威脅威脅威2008上半期上半期上半期上半期のののの動向動向動向動向
企業内で利用するWebブラウザの管理
Sophos調査による
6
メールマルウェア
情報情報情報情報セキュリティセキュリティセキュリティセキュリティ脅威脅威脅威脅威2008上半期上半期上半期上半期のののの動向動向動向動向
SophosLabs調べ 2008年上半期メール添付型マルウェアトップ10より
7
情報情報情報情報セキュリティセキュリティセキュリティセキュリティ脅威脅威脅威脅威2008上半期上半期上半期上半期のののの動向動向動向動向
メールの脅威
メール添付のマルウェア
2007年上半期 1通/332通中 → 2008年同期 1通/2500通中
悪意のあるWebページへのリンク
スピア型フィッシング
メールスパム
バックスキャッター
ボットネット
Windows以外のマルウェア
Machintoshマルウェア
iPhon
Linuxマルウェア
8
事故による流出:
全体の95%
情報情報情報情報セキュリティセキュリティセキュリティセキュリティ脅威脅威脅威脅威のののの動向動向動向動向----情報漏情報漏情報漏情報漏えいえいえいえい
デバイスデバイスデバイスデバイスのののの
損失損失損失損失
Email またはまたはまたはまたは
Web 経由経由経由経由のののの流出流出流出流出
USBからのからのからのからの
流出流出流出流出
ソー
シ
ャル
ソー
シ
ャル
ソー
シ
ャル
ソー
シ
ャル
エ
ン
ジ
ニ
ア
リン
グ
エ
ン
ジ
ニ
ア
リン
グ
エ
ン
ジ
ニ
ア
リン
グ
エ
ン
ジ
ニ
ア
リン
グ
画
像
化
画
像
化
画
像
化
画
像
化
難
読
化
難
読
化
難
読
化
難
読
化
悪意による流出
: 全体の 5%
SOPHOS CONFIDENTIALITY AGREEMENT
THIS AGREEMENT is made on [ ] 2007
BETWEEN:
(1) SOPHOS PLC a company incorporated in England and Wales with registered
number 2096520, whose registered office is at The Pentagon, Abingdon
Science Park, Abingdon, Oxfordshire OX14 3YP; and
(2) [COMPANY], a company incorporated in England and Wales with registered
number [ ], whose registered office is at [ ].
1. Definitions used in this Agreement
“Confidential Information” means any information relating to any program
source code, trade secrets, operations, processes, plans, intentions, product
information, know-how, designs, market opportunities, transactions, affairs
and/or business, customers, suppliers or clients of, or relating to, the Disclosing
Party’s Group received by any member of the Receiving Party’s Group directly
or indirectly from any member of the Disclosing Party’s Group (or anyone
acting on behalf of the Disclosing Party’s Group) in any medium or format
whether or not identified as confidential.
Sophos調査による
9
情報情報情報情報セキュリティセキュリティセキュリティセキュリティ関連関連関連関連コンプライアンスコンプライアンスコンプライアンスコンプライアンス
PCI DSS(Payment Card Industry Data Security Standard)
要件要件要件要件5:::: アンチウイルスアンチウイルスアンチウイルスアンチウイルス・・・・ソフトウェアソフトウェアソフトウェアソフトウェアまたはまたはまたはまたはプログラムプログラムプログラムプログラムをををを利用利用利用利用しししし、、、、定期的定期的定期的定期的にににに更新更新更新更新することすることすることすること
個人情報保護法
【技術的安全管理措置として講じなければならない事項】
①①①①個人個人個人個人データデータデータデータへのへのへのへのアクセスアクセスアクセスアクセスにおけるにおけるにおけるにおける識別識別識別識別とととと認証認証認証認証
②②②②個人個人個人個人データデータデータデータへのへのへのへのアクセスアクセスアクセスアクセス制御制御制御制御
③③③③個人個人個人個人データデータデータデータへのへのへのへのアクセスアクセスアクセスアクセス権限権限権限権限のののの管理管理管理管理
④④④④個人個人個人個人データデータデータデータののののアクセスアクセスアクセスアクセスのののの記録記録記録記録
⑤⑤⑤⑤個人個人個人個人データデータデータデータをををを取取取取りりりり扱扱扱扱うううう情報情報情報情報システムシステムシステムシステムについてのについてのについてのについての不正不正不正不正ソフトウェアソフトウェアソフトウェアソフトウェア対策対策対策対策
⑥⑥⑥⑥個人個人個人個人データデータデータデータのののの移送移送移送移送・・・・送信時送信時送信時送信時のののの対策対策対策対策
⑦個人データを取り扱う情報システムの動作確認時の対策
⑧個人データを取り扱う情報システムの監視個人情報の保護に関する法律についての経済産業分野を対象とするガイドライン(平成20年2月29日厚生労働省・経済産業省告示第1号)より抜粋情報情報情報情報セキュリティマネージメントシステムセキュリティマネージメントシステムセキュリティマネージメントシステムセキュリティマネージメントシステム
JIS Q 27001(ISO/IEC 27001)
政府機関の情報セキュリティ対策のための統一基準
10
IT管理者管理者管理者管理者のののの実施実施実施実施するするするする情報情報情報情報セキュリティセキュリティセキュリティセキュリティ対策対策対策対策
PCI DSSに準拠した企業においてインシデントが発生している。
ソフォスの提言
網羅的なセキュリティ対策が必要
JIS Q 27001の管理対策等に従い対策を検討する
11
IT管理者管理者管理者管理者のののの実施実施実施実施するするするする情報情報情報情報セキュリティセキュリティセキュリティセキュリティ対策対策対策対策
情報資産とリスクコントロール
リスクとは
「脅威の評価レベル」×「脆弱性の評価レベル」×「情報資産の重要レベル」
リスクに対する対応は
「リスク回避」、「リスク移転」、「リスク受容」、「リスク制御」に分類
基盤ネットワークは、重要な情報資産が存在するため基本的なセ
キュリティ対策は必須である
12
IT管理者管理者管理者管理者のののの実施実施実施実施するするするする情報情報情報情報セキュリティセキュリティセキュリティセキュリティ対策対策対策対策
情報セキュリティ対策ベンチマークによる対策例
146146146146対策対策対策対策ののののポイントポイントポイントポイント数数数数 25252525質問数質問数質問数質問数大項目大項目大項目大項目555513313313313311111111領域領域領域領域 16161616555510.10.10.10.事業継続管理事業継続管理事業継続管理事業継続管理 33335.5.5.5.情報情報情報情報セキュリティセキュリティセキュリティセキュリティ上上上上のののの事故対応状況事故対応状況事故対応状況事故対応状況55559. 9. 9. 9. 情報情報情報情報セキュリティインシデントセキュリティインシデントセキュリティインシデントセキュリティインシデントのののの管理管理管理管理 25252525161616168. 8. 8. 8. 情報情報情報情報システムシステムシステムシステムのののの取得開発及取得開発及取得開発及取得開発及びびびび保守保守保守保守 55554.4.4.4.情報情報情報情報システムシステムシステムシステムののののアクセスアクセスアクセスアクセス制御制御制御制御のののの状況及状況及状況及状況及びびびび情報情報情報情報システムシステムシステムシステムのののの開発開発開発開発、、、、保守保守保守保守におけるにおけるにおけるにおけるセキュリティセキュリティセキュリティセキュリティ対策対策対策対策のののの状況状況状況状況252525257. 7. 7. 7. アクセスアクセスアクセスアクセス制御制御制御制御 3333333366663.3.3.3.情報情報情報情報システムシステムシステムシステム及及及及びびびび通信通信通信通信ネットワークネットワークネットワークネットワークのののの運用管理運用管理運用管理運用管理323232326. 6. 6. 6. 通信及通信及通信及通信及びびびび運用管理運用管理運用管理運用管理 2222222244442.2.2.2.物理的物理的物理的物理的((((環境的環境的環境的環境的))))セキュリティセキュリティセキュリティセキュリティ上上上上のののの施策施策施策施策131313135. 5. 5. 5. 物理的及物理的及物理的及物理的及びびびび環境的環境的環境的環境的セキュリティセキュリティセキュリティセキュリティ 1010101011.11.11.11.順守順守順守順守 99994. 4. 4. 4. 人的資源人的資源人的資源人的資源ののののセキュリティセキュリティセキュリティセキュリティ 5050505055553. 3. 3. 3. 資産資産資産資産のののの管理管理管理管理 111111112. 2. 2. 2. 情報情報情報情報セキュリティセキュリティセキュリティセキュリティのためののためののためののための組織組織組織組織 77771.1.1.1.情報情報情報情報セキュリティセキュリティセキュリティセキュリティにににに対対対対するするするする組織的組織的組織的組織的なななな取取取取りりりり組組組組みみみみ情報情報情報情報22221. 1. 1. 1. セキュリティセキュリティセキュリティセキュリティ基本方針基本方針基本方針基本方針 大項目名称大項目名称大項目名称大項目名称管理策管理策管理策管理策数数数数情報情報情報情報セキュリティセキュリティセキュリティセキュリティ管理領域管理領域管理領域管理領域 情報情報情報情報セキュリティセキュリティセキュリティセキュリティ対策対策対策対策ベンチマークベンチマークベンチマークベンチマーク((((大項目大項目大項目大項目とととと質問質問質問質問・・・・対策対策対策対策ののののポイントポイントポイントポイント))))JIS Q 27001JIS Q 27001JIS Q 27001JIS Q 27001
出典:独立行政法人 情報処理推進機構 セキュリティセンター 情報セキュリティ対策ベンチマーク活用のご案内
表 JIS Q 27001の管理領域と情報セキュリティ対策ベンチマークの評価項目
13
IT管理者管理者管理者管理者のののの実施実施実施実施するするするする情報情報情報情報セキュリティセキュリティセキュリティセキュリティ対策対策対策対策
システム構築時のセキュリティ対策(情報セキュリティ対策ベンチマークの質問:大項目3、4)
大項目大項目大項目大項目3333....情報情報情報情報システムシステムシステムシステム及及及及びびびび通信通信通信通信ネットワークネットワークネットワークネットワークのののの運用管理運用管理運用管理運用管理
①情報システムの運用に際して、運用環境や運用データに対する適切な保護対策が実施されるよう、十分に配
慮していますか。
②情報システムの運用に際して、必要なセキュリティ対策を実施していますか。
③③③③不正不正不正不正プログラムプログラムプログラムプログラム((((ウイルスウイルスウイルスウイルス、、、、ワームワームワームワーム、、、、トロイトロイトロイトロイのののの木馬木馬木馬木馬、、、、ボットボットボットボット、、、、スパイウェアスパイウェアスパイウェアスパイウェアなどなどなどなど))))へのへのへのへの対策対策対策対策をををを実施実施実施実施していますかしていますかしていますかしていますか。。。。
④④④④導入導入導入導入しているしているしているしている情報情報情報情報システムシステムシステムシステムにににに対対対対してしてしてして、、、、適切適切適切適切なぜいなぜいなぜいなぜい弱性対策弱性対策弱性対策弱性対策をををを実施実施実施実施していますかしていますかしていますかしていますか。。。。
⑤⑤⑤⑤通信通信通信通信ネットワークネットワークネットワークネットワークをををを流流流流れるれるれるれるデータデータデータデータやややや、、、、公開公開公開公開サーバサーバサーバサーバ上上上上ののののデータデータデータデータにににに対対対対してしてしてして、、、、暗号化暗号化暗号化暗号化などのなどのなどのなどの適切適切適切適切なななな保護策保護策保護策保護策をををを実施実施実施実施してしてしてして
いますかいますかいますかいますか。。。。
⑥⑥⑥⑥ モバイルモバイルモバイルモバイルPCややややUSBメモリメモリメモリメモリなどのなどのなどのなどの記憶媒体記憶媒体記憶媒体記憶媒体ややややデータデータデータデータをををを外部外部外部外部にににに持持持持ちちちち出出出出すすすす場合場合場合場合、、、、盗難盗難盗難盗難、、、、紛失紛失紛失紛失などをなどをなどをなどを想定想定想定想定したしたしたした適切適切適切適切なななな
セキュリティセキュリティセキュリティセキュリティ対策対策対策対策をををを実施実施実施実施していますかしていますかしていますかしていますか。。。。
大項目大項目大項目大項目4444....情報情報情報情報システムシステムシステムシステムののののアクセスアクセスアクセスアクセス制御制御制御制御のののの状況及状況及状況及状況及びびびび情報情報情報情報システムシステムシステムシステムのののの開発開発開発開発、、、、保守保守保守保守におけるにおけるにおけるにおけるセキュリティセキュリティセキュリティセキュリティ対策対策対策対策のののの状況状況状況状況
①情報(データ)や情報システムへのアクセスを制限するために、利用者IDの管理、利用者の識別と認証を適切
に実施していますか。
②②②②情報情報情報情報((((データデータデータデータ))))やややや情報情報情報情報システムシステムシステムシステム、、、、業務業務業務業務アプリケーションアプリケーションアプリケーションアプリケーションなどになどになどになどに対対対対するするするするアクセスアクセスアクセスアクセス権権権権のののの付与付与付与付与とととと、、、、アクセスアクセスアクセスアクセス制御制御制御制御をををを適切適切適切適切にににに
実施実施実施実施していますかしていますかしていますかしていますか。。。。
③③③③ ネットワークネットワークネットワークネットワークののののアクセスアクセスアクセスアクセス制御制御制御制御をををを適切適切適切適切にににに実施実施実施実施していますかしていますかしていますかしていますか。。。。
④業務システムの開発において、必要なセキュリティ要件を定義し、設計や実装に反映させていますか。
⑤ ソフトウェアの選定や購入、情報システムの開発や保守に際して、セキュリティ上の観点からの点検をプロセス
ごとに実施するなど、適切なプロセス管理を実施していますか。出典:独立行政法人 情報処理推進機構 セキュリティセンター 情報セキュリティ対策ベンチマーク活用集より抜粋
14
IT管理者管理者管理者管理者のののの実施実施実施実施するするするする情報情報情報情報セキュリティセキュリティセキュリティセキュリティ対策対策対策対策
大項目3-③不正プログラム(ウイルス、ワーム、トロイの木馬、ボ
ット、スパイウエアなど)への対策を実施していますか。
対策のポイント
1. ウイルス対策ソフトを適切に配置しているか
2. パターンファイルの更新を適切に行っているか
3. 各サーバやクライアントPC について、定期的なウイルス検査を行っているか
4. 情報システムの利用者は、ウイルス対策や問題が生じた場合における必要な処置について十分に認識しているか
5. 外部で使用したモバイルPC を内部ネットワークに接続する前に、ウイルス駆除などの(検疫)処理を行っているか
6. 不正プログラムによる攻撃などに悪用されないよう、ぜい弱性の解消(修正プログラムの適用)を行っているか
1. ネットワーク上の全てのサーバ、クライアントPCに対してウイルス対策ソフトを導入すること。
2. パターンファイルの更新ができること。 情報資産によっては、1日に数回更新できること。
3. スケジュールによるスキャンおよび情報システムの利用者が自らスキャンを実行できること。
5. 事前のウイルスチェックに加えて、内部ネットワーク接続時には、最新のパターンファイルの適用等
のポリシーに遵守していること。遵守できていないクライアントPCは、隔離する等を実施すること。
6. 修正プログラムが適用されていない場合、内部ネットワークから隔離する等を実施すること。
15
IT管理者管理者管理者管理者のののの実施実施実施実施するするするする情報情報情報情報セキュリティセキュリティセキュリティセキュリティ対策対策対策対策
大項目3-④導入している情報システムに対して、適切なぜい弱
性対策を実施していますか。
対策のポイント
1. ぜい弱性情報や脅威情報を定期的に収集しているか
2. ぜい弱性や脅威に大きな変化があった場合には、リスクを改めて評価し、ソフトウェアへのパッチ(修正プログラム)適用など
の必要な措置を実施しているか
3. パッチについてテスト・適用が適切になされているか
4. 情報システムの導入に際して、不要なサービスを停止するなど、セキュリティを考慮した設定を実施しているか
5. Web サイトの公開にあたっては、不正アクセスや改ざんなどを受けないよう、適切な設定やぜい弱性の解消を行っているか
2. パッチの適用が確実に実施されているかどうかの確認および適用されていない場合には、内部ネッ
トワークへの接続を許可しない仕組みを講じること。
4. 不要なサービスを停止に加えて、不要なアプリケーションの起動を監視できる仕組みを講じること。
5. 設定の精査および設定チェックを実施すること。
16
IT管理者管理者管理者管理者のののの実施実施実施実施するするするする情報情報情報情報セキュリティセキュリティセキュリティセキュリティ対策対策対策対策
大項目3-⑤通信ネットワークを流れるデータや、公開サーバ上の
データに対して、暗号化などの適切な保護策を実施していますか。
1. 外部のネットワークから内部のネットワークや情報システムへアクセスする場合に、VPN などを用いて暗号化した通信路を使
用しているか
2. Web にアクセスする際、必要に応じ、SSL などを用いて通信データを暗号化しているか
3. 電子メールをやり取りする場合に、重要な情報を暗号化しているか
1. インターネット等を経由し内部ネットワークへ接続する場合、VPN等を使用すること。
3. 電子メールは、政府推奨暗号化リストのアルゴリズムを使用し暗号化すること。
17
IT管理者管理者管理者管理者のののの実施実施実施実施するするするする情報情報情報情報セキュリティセキュリティセキュリティセキュリティ対策対策対策対策
大項目3-⑥ モバイルPC やUSB メモリなどの記憶媒体やデータ
を外部に持ち出す場合、盗難、紛失などを想定した適切なセキュリ
ティ対策を実施していますか。
対策のポイント
1. モバイルPC やUSB メモリ、CD などの使用や記憶媒体の外部持ち出しについて、規程を定めているか
2. 外部でモバイルPC やUSB メモリ、CD などの記憶媒体を使用する場合の紛失や盗難対策を講じているか
3. モバイルPC にログオンする際に、利用者ID とパスワードなどによる認証を実施しているか
4. モバイルPC などに保存されているデータを、その重要度に応じて暗号化しているか
2. USBメモリ等の紛失および盗難対策として、ファイル等により書き込みの制限を実施すること。また、
USB等の利用を制限すること。
3. モバイルPCにログオンする際に、利用者IDとパスワード認証を実施すること。
4. モバイルPCに保存されているデータを重要度に応じて暗号化すること。暗号化は、政府推奨暗号化
リストのアルゴリズムを利用すること。
18
IT管理者管理者管理者管理者のののの実施実施実施実施するするするする情報情報情報情報セキュリティセキュリティセキュリティセキュリティ対策対策対策対策
大項目4-②情報(データ)や情報システム、業務アプリケーション
などに対するアクセス権の付与と、アクセス制御を適切に実施して
いますか。
対策のポイント
1. アクセスを管理する方針を定め、利用者ごとにアクセス可能な情報(データ)、情報システム、業務アプリケーション、サービス
などを適切に設定しているか
2. 適切な権限付与が行われているか、必要以上の権限付与がないかなど、利用者に与えたアクセス権を定期的にレビューして
いるか
3. 特に重要な情報を格納した情報システムについては、一度のアクセスでの利用時間の制限などのアクセス条件による制御を
行っているか
3. 重要な情報システム(内部ネットワーク)は、利用時間の制限を設定し、ユーザ認証等の再入力を要
求すること。
19
IT管理者管理者管理者管理者のののの実施実施実施実施するするするする情報情報情報情報セキュリティセキュリティセキュリティセキュリティ対策対策対策対策
大項目4-③ネットワークのアクセス制御を適切に実施しています
か。
対策のポイント
1. 外部のネットワークから内部のシステムへアクセスする際(モバイルPC を使用する場合を含む)に、利用者認証を実施してい
るか
2. サービスや情報システムにアクセス可能な利用者を制限するために、ネットワークを論理的に切り離したり、接続を制限したり
しているか
3. 許可されていないワイヤレスアクセスポイントの設置を禁止しているか
4. 外部の無線LAN を利用してネットワークにアクセスする場合に、セキュリティ対策を実施しているか
5. 内部のネットワークに接続する端末機器について、接続時に認証しているか
1. インターネット等を経由し内部ネットワークへ接続する場合、利用者認証を実施すること。
2. ルータ、ファイアウォール等によりネットワークを論理的に切り離したり、接続を制限すること。
3. 外部の無線LAN接続を無効化するようにクライアントPCにて制御すること。
4. 内部ネットワークへ接続時に許可されたクライアントPCのみ接続できるようにすること。
20
IT管理者管理者管理者管理者のののの実施実施実施実施するするするする情報情報情報情報セキュリティセキュリティセキュリティセキュリティ対策対策対策対策
20
ネットワークネットワークネットワークネットワーク初心者初心者初心者初心者のののの課題解消課題解消課題解消課題解消急速急速急速急速にににに進化進化進化進化するするするする脅威脅威脅威脅威のののの環境環境環境環境
ゆるやかなゆるやかなゆるやかなゆるやかな伝播伝播伝播伝播 急速急速急速急速なななな広広広広がりがりがりがり
愉快愉快愉快愉快、、、、いたずらいたずらいたずらいたずら 金銭目的金銭目的金銭目的金銭目的
単純単純単純単純 高度高度高度高度
ランダムランダムランダムランダム 狙狙狙狙いうちいうちいうちいうち
これまでこれまでこれまでこれまで 最近最近最近最近
エンドポイントエンドポイントエンドポイントエンドポイントはははは、、、、セキュリティセキュリティセキュリティセキュリティ上十分上十分上十分上十分なななな考慮考慮考慮考慮がががが必要必要必要必要であるであるであるである
形を変え日々増加するセキュリティの脅威
21
情報情報情報情報セキュリティセキュリティセキュリティセキュリティ対策対策対策対策----ソフォスソリューションソフォスソリューションソフォスソリューションソフォスソリューション
22
情報情報情報情報セキュリティセキュリティセキュリティセキュリティ対策対策対策対策----エンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティ導入導入導入導入ののののポイントポイントポイントポイント
Simplified
Preventive
高速・予防阻止的な保護
管理の簡易化と自動化
最新のテクノロジーSophosLabs™
エンドポイントのセキュリティ維持向上に加えて、IT管理者の作業
効率を考慮する必要がある。
導入の容易にできること
管理者、ヘルプデスク、監視オペレータ等のアクセス権限等
Preventive
Trusted
23
エンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティ ---- PreventivePreventivePreventivePreventive::::高速高速高速高速・・・・予防阻止的予防阻止的予防阻止的予防阻止的なななな保護保護保護保護
プロアクティブな保護機能
ウイルス対策 / 高速スキャン
Genotype®テクノロジー / SophosLabs™
HIPS(Behavioural Genotype® )
高速・低負荷の統合エージェント
管理対象外・未承認PCの制御によるリスク管理
NAC機能
IM、VoIP、P2P、ゲームなどの未承認アプリケーショ
ンを管理(アプリケーションコントロール)
24
エンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティ ---- SimplifiedSimplifiedSimplifiedSimplified::::管理管理管理管理のののの簡易化簡易化簡易化簡易化とととと自動化自動化自動化自動化
1コンソールから組織全体に保護機能を自動展開
不適切なエンドポイントコンピュータの自動警告・隔離・修正
各ステータスの統合管理、定常管理業務の簡素化
他社製品の自動削除機能
CRT (Competitor Removable Tool)
25
エンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティ ---- Trusted::::最新最新最新最新ののののテクノロジーテクノロジーテクノロジーテクノロジー
ウイルス、スパイウェア、アドウェア、スパム、アプリケーション
コントロール、等々統合的な脅威の検知
Genotype®テクノロジー
Sophoslabs™
24時間365日の監視・アップデート
24時間365日のサポートを提供(ライセンスに含まれる)
26Endpoint Security and Control
Reactive
事後対策事後対策事後対策事後対策
Preventive
予防対策予防対策予防対策予防対策
Proactive
事前対策事前対策事前対策事前対策
シグネチャベースの
アンチウイルス
侵入防止
endpoint assessment
and control
エンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティ ---- テクノロジーテクノロジーテクノロジーテクノロジーのののの変遷変遷変遷変遷
Genotypeテクノロジー
HIPS
ファイアウォール
NAC
アプリケーションコントロール
デバイスコントロール(6月)
DLP(Q4)
27
エンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティ ---- Sophos Endpoint Security and Control Sophos Endpoint Security and Control Sophos Endpoint Security and Control Sophos Endpoint Security and Control
Sophos Anti-Virus:
マルチプラットフォーム対応、Genotype テクノロジー、HIPS、アプリケーション
コントロール、PUA
デバイスコントロール (ポリシー制御、ドキュメント管理等の機能を強化予定)
Sophos Client Firewall: モニターネットワークトラフィック、完全統合
Sophos NAC: 簡易版ネットワーク検疫機能
評価 (assessment)
修復 (remediation)
施行 (enforcement))
Sophos Enterprise Console: セキュリティ・ステータスの監視・管理
RBA (ロールベース管理):2種類のロールを提供
EM Library: 更新管理ツール
Sophos Mobile Security:Windows Mobile向けマルウェアプロテクション
28
エンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティ ---- すべてのすべてのすべてのすべてのプラットフォームプラットフォームプラットフォームプラットフォームをををを保護保護保護保護
迅速迅速迅速迅速、、、、軽量軽量軽量軽量、、、、継続的継続的継続的継続的なななな
自動自動自動自動アップデートアップデートアップデートアップデート
統合統合統合統合したしたしたしたコンソールコンソールコンソールコンソール管理管理管理管理
Windows, Mac, Linux, (UNIX)
Behavioral Genotype®
すべてのすべてのすべてのすべてのプラットフォームプラットフォームプラットフォームプラットフォームをををを
保護保護保護保護
Windows, Mobile, Mac OS X, Linux, Netware,
Unix, NetApp and more
29
NAC標準標準標準標準ポリシーテンプレートポリシーテンプレートポリシーテンプレートポリシーテンプレート
グループグループグループグループ定義定義定義定義
脅威検知状況脅威検知状況脅威検知状況脅威検知状況 NAC検知状況検知状況検知状況検知状況 by ポリシーポリシーポリシーポリシー
NAC検知状況検知状況検知状況検知状況 by Computer
各各各各Computerのののの詳細状況詳細状況詳細状況詳細状況
Sophos Enterprise Console
30
エンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティ ---- Read Only Console
CSO レベル向け
Sophos Enterprise
Console のインスタンスを提
供。Read-Onlyのみ
閲覧可能:
ダッシュボード
コンピュータの状態
レポート情報
グループ情報
31
エンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティエンドポイントセキュリティ ---- Helpdesk Console
限定限定限定限定されたされたされたされたアクセスアクセスアクセスアクセス権限権限権限権限:
保護されているコンピュータ
コンピュータの更新
コンピュータ詳細ビュー
アラートとエラーの認識
検知したアイテムの隔離
フルシステムスキャン…
閲覧権限:
コンピュータの状態
レポート情報
グループの情報
32
メールセキュリティメールセキュリティメールセキュリティメールセキュリティ ---- Sophos Email Appliance
ソフォスのアンチウイルス、アンチスパム、コンテンツポリシー、レポート、メッセージ
フォレンジックなどの機能搭載
DLP関連機能の強化
メールに含まれる語句、文字列、ファイルタイプをスキャン
グループやユーザごとにカスタマイズした免責事項を追加可能
送信メールをTLS暗号化
ポリシー違反検知時、管理者に通知
送信禁止のファイルタイプを設定
サードパーティ製のツールと連携。圧縮・暗号化されたファイルに対応
プロアクティブなハートビート*モニタリング機能
40個以上のセンサーによって監視
最新のアップデートを必ず適用
ソフォスのエキスパートによるオンデマンドの支援(リモートアシスタンス)
クラスター対応 (2008年Q3予定)
33
MTASophos email
securityMDA クライアントクライアントクライアントクライアント
IP Block
Sophos Labs
アンチマルウェアアンチマルウェアアンチマルウェアアンチマルウェア
• Genotype®• Behavioral genotype
アンチスパムアンチスパムアンチスパムアンチスパム
隔離隔離隔離隔離
メールセキュリティメールセキュリティメールセキュリティメールセキュリティ ---- Sophos Email Security TechnologySophos Email Security TechnologySophos Email Security TechnologySophos Email Security Technology
Sophos SXL
Update(5分毎分毎分毎分毎)
ダイジェスト・個別隔離機能
ポリシールールポリシールールポリシールールポリシールール
(送信送信送信送信・・・・受信受信受信受信))))
1111
3
4
5
Genotype® SpamSender
Genotype
2
Sender Reputation
6
34
メールセキュリティメールセキュリティメールセキュリティメールセキュリティ ---- Sender GenotypeSender GenotypeSender GenotypeSender Genotype((((遺伝子型送信者遺伝子型送信者遺伝子型送信者遺伝子型送信者ボットスパムボットスパムボットスパムボットスパム検知技術検知技術検知技術検知技術))))
New Sender Genotype 技術技術技術技術でででで、、、、ボットスパムボットスパムボットスパムボットスパムをををを事前事前事前事前にににに検知検知検知検知・・・・ブロックブロックブロックブロック
プロアクティブにボットネットスパムを検知しブロック
IPブロッカーレベルでのより一層の効果的なスパムブロック。検知率の向上が可能
MTA
sophoslabs
SophosEmail Security
and Control
Sender Genotype
(IP Dynamic List)(HELO Check/Match)
35
メールセキュリティメールセキュリティメールセキュリティメールセキュリティ ---- Sender ReputationSender ReputationSender ReputationSender ReputationととととGenotype SpamGenotype SpamGenotype SpamGenotype Spam
Sender Reputation (レピュテーション)
ゲートウェイ負荷軽減
800以上のルールを独自にチューンアップすることで、スパムメールを高精度に遮断
隔離条件の軽減
ソフォスラボで随時更新
Genotype Spam
新たなスパム・キャンペーンの発生
ゾンビPC(ボット)による、ドメインローテーション
レピュテーション フィルターのみだけでは、レスポンス時間の遅延の可能性
ソフォスが提供する1つの定義情報によって検知
キャンペーンは、一種の共通の“遺伝子”として認識
複雑かつ規則性のないキャンペーンを検知
進化するキャンペーンに対する効果的な保護を実現
例例例例:::: バイアグラバイアグラバイアグラバイアグラ キャンペーンキャンペーンキャンペーンキャンペーン, 2007, 2007, 2007, 2007年年年年10101010月月月月1111日日日日~~~~10101010日日日日
294,173294,173294,173294,173
配信配信配信配信にににに利用利用利用利用されたされたされたされた
ボットボットボットボットのののの数数数数
707707707707
ドメインドメインドメインドメインのののの種類種類種類種類メッセージメッセージメッセージメッセージ種類種類種類種類
313,389313,389313,389313,389
36
メールセキュリティメールセキュリティメールセキュリティメールセキュリティ ---- Sophos SXL((((Sophos eXtended List))))
37
情報情報情報情報セキュリティセキュリティセキュリティセキュリティ対策対策対策対策 ---- 検疫検疫検疫検疫ネットワークネットワークネットワークネットワーク((((NAC)
38
検疫検疫検疫検疫ネットワークネットワークネットワークネットワーク ---- Sophos NAC Advanced:ソリューションソリューションソリューションソリューション
DESKTOP NETWORKSECURITY
Problem
ビジネスリスクビジネスリスクビジネスリスクビジネスリスクととととセキュリティセキュリティセキュリティセキュリティ
リスクリスクリスクリスク
Solution
ポリシーポリシーポリシーポリシーにににに準拠準拠準拠準拠したしたしたしたコンピュコンピュコンピュコンピュ
ータータータータのののの確保確保確保確保
�明確に定義されたポリシー
(who, what, how)
�ゲストコンピュータの検知、
権限付与、接続許可の可否
�コンプライアンス レポートお
よび監査
Problem
セキュリティセキュリティセキュリティセキュリティ管理管理管理管理、、、、セキュリテセキュリテセキュリテセキュリテ
ィィィィ統制統制統制統制とととと生産性生産性生産性生産性のののの問題問題問題問題
Solution
社内社内社内社内コンピュータコンピュータコンピュータコンピュータのののの継続的継続的継続的継続的なななな
許可許可許可許可とととと修復修復修復修復
�自動化とユーザガイダンス
付修正
�最新パッチの自動検知
�非管理コンピュータの検出
Problem
企業内企業内企業内企業内ネットワークネットワークネットワークネットワークへのへのへのへのアクアクアクアク
セスセスセスセスのののの統制統制統制統制
Solution
メジャーアップグレードメジャーアップグレードメジャーアップグレードメジャーアップグレードなしでなしでなしでなしで
、、、、ネットワークネットワークネットワークネットワーク アクセスアクセスアクセスアクセスをををを制御制御制御制御
�リモート、ローカル、有線、
無線
�最小限のネットワークパフォ
ーマンスへの影響
�ネットワーク アクセスのレポ
ート
39
検疫検疫検疫検疫ネットワークネットワークネットワークネットワーク ---- Sophos NAC Advanced: 選択選択選択選択されるされるされるされる理由理由理由理由
�導入実証済導入実証済導入実証済導入実証済みみみみ: 実証済みソリューション、大規模企業での導入実績
�メジャーアップグレードメジャーアップグレードメジャーアップグレードメジャーアップグレードのののの必要性必要性必要性必要性なななな
しししし:既存のネットワーク機器とセキュリティアプリケーションで動作可能
�予防対策予防対策予防対策予防対策:管理・非管理下のコンピュータで起こりえる問題を事前に防止
�簡易性簡易性簡易性簡易性:自動ポリシー更新、コンプライアンスに準拠しないエンドポイン
トの修正
�柔軟性柔軟性柔軟性柔軟性: エージェントとの混在環境に対応、(DHCP, 802.1X, Cisco NAC, VPN enforcement)
�将来性将来性将来性将来性:ベンダーニュートラル、ソフトウェア アプローチで将来性に柔軟
に対応
Su
pp
ort
ed
Ap
pli
ca
tio
n V
en
do
rsS
up
po
rte
d A
pp
lic
ati
on
Ve
nd
ors
Su
pp
ort
ed
Ap
pli
ca
tio
n V
en
do
rs
Co
mp
ati
ble
Ne
two
rk V
en
do
rsC
om
pa
tib
le N
etw
ork
Ve
nd
ors
Co
mp
ati
ble
Ne
two
rk V
en
do
rs
AOLavast!AVG TechnologiesBigFixBitDefenderCiscoCAF-SecureIBM ISSKasperskyMcAfeeMicrosoftPanda SecuritySophosSymantecTrend MicroZoneAlarm
Alcatel-LucentAruba NetworksCheck PointCiscoConSentry NetworksEnterasysExtreme NetworksFoundry NetworksHPInfobloxJuniper NetworksMetaInfoNortelNovellRSASun Microsystems3Com
40
700 オフィスオフィスオフィスオフィス((((世界世界世界世界))))
PC 50,000 台台台台
ゴールゴールゴールゴール:脆弱性脆弱性脆弱性脆弱性ののののゼロゼロゼロゼロ化化化化
17 カカカカ国国国国
検疫検疫検疫検疫ネットワークネットワークネットワークネットワーク ---- Sophos NAC Advanced:導入事例導入事例導入事例導入事例
アプローチ
ポリシー定義/ベースライン設計:
ソフォスが担当
DHCPインテグレーション
施行面よりも監査面を最優先
http://www.sophos.co.jp/pressoffice/news/articles/2007/06/ge.html
ターゲット
管理対象: 従業員のPC, ゲストの
PC, 不正利用者
導入効果導入効果導入効果導入効果
NAC導入後
平均平均平均平均 1.4 1.4 1.4 1.4 件件件件/PC/PC/PC/PC((((件数件数件数件数はははは継続的継続的継続的継続的にににに減少減少減少減少))))
99%99%99%99% 7777日以内日以内日以内日以内
NAC導入前
脆弱性 平均平均平均平均 4.4 4.4 4.4 4.4 件件件件/PC/PC/PC/PC
パッチ適用 70%70%70%70% 30303030日以内日以内日以内日以内
41
ソフォスソリューションソフォスソリューションソフォスソリューションソフォスソリューションについてについてについてについて
トータルリスクコントロールトータルリスクコントロールトータルリスクコントロールトータルリスクコントロールのののの展望展望展望展望
~~~~ マルウェアマルウェアマルウェアマルウェア対策対策対策対策、、、、NAC、、、、DLPのののの統合統合統合統合 ~~~~
ごごごご清聴清聴清聴清聴ありがとうございましたありがとうございましたありがとうございましたありがとうございました。。。。
おおおお問合問合問合問合せせせせ先先先先
ソフォスソフォスソフォスソフォス株式会社株式会社株式会社株式会社営業部営業部営業部営業部 045-227-1800(代表代表代表代表)