presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a
TRANSCRIPT
![Page 1: Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a](https://reader033.vdocuments.net/reader033/viewer/2022051521/5a66e31b7f8b9a91298b4715/html5/thumbnails/1.jpg)
| 1 | ©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
Inn
ova
tio
n-L
ead
ing
Co
mp
any
情報戦のサイバー攻撃にどう挑むのか?
アルゴリズムによるハンティング手法のご紹介
2017年08月24日
日商エレクトロニクス株式会社
ネットワーク&セキュリティ事業本部
坂口 武生,CISSP
©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
![Page 2: Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a](https://reader033.vdocuments.net/reader033/viewer/2022051521/5a66e31b7f8b9a91298b4715/html5/thumbnails/2.jpg)
| 2 | ©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
サイバー攻撃ソリューションのトレンド
ビックデータの限界
本当のインテリジェンスとは?
Vectra Networksのご紹介
何ができるのか?
どこに設置するのか?
何がインテリジェンスなのか?
日本での導入事例
今後の展開
目次
![Page 3: Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a](https://reader033.vdocuments.net/reader033/viewer/2022051521/5a66e31b7f8b9a91298b4715/html5/thumbnails/3.jpg)
| 3 | ©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
サイバー攻撃ソリューションのトレンド
DDoS IoT Bot
Malware Ransomware
SSL/TLS Encryption
Cloud
Risk CASB
![Page 4: Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a](https://reader033.vdocuments.net/reader033/viewer/2022051521/5a66e31b7f8b9a91298b4715/html5/thumbnails/4.jpg)
| 4 | ©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
アクティブディフェンス/侵入させない
ダメージコントロール/侵入されても早期封じ込め
サイバーレジリエンス/自動回復
サイバー攻撃ソリューションのトレンド
![Page 5: Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a](https://reader033.vdocuments.net/reader033/viewer/2022051521/5a66e31b7f8b9a91298b4715/html5/thumbnails/5.jpg)
| 5 | ©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
ビックデータの限界
サイバーセキュリティはビックデータ化(情報爆発)
脆弱性/脅威、セキュリティ情報が有象無象
アラート/インシデントが乱発
政府
研究
機関
ベンダー 専門家
海外
![Page 6: Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a](https://reader033.vdocuments.net/reader033/viewer/2022051521/5a66e31b7f8b9a91298b4715/html5/thumbnails/6.jpg)
| 6 | ©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
ビックデータの限界
ベンダーによっての得手不得手がある
カテゴリ(Web、Mail、Endpoit etc)
情報ソース(国・地域 etc)
脅威の重み付け(独自ルール)
既知から未知を類推の手法
情報量に依存
全ての脆弱性に対応することは不可能
脅威インテリジェンスの限界
![Page 7: Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a](https://reader033.vdocuments.net/reader033/viewer/2022051521/5a66e31b7f8b9a91298b4715/html5/thumbnails/7.jpg)
| 7 | ©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
本当のインテリジェンスとは?
脅威インテリジェンスでいいのか?
情報量とそれを分析する能力に依存(Big Data/AI)
ベンダーへの傾倒になってしまう
そもそも何が知りたいのか?
攻撃名(WannaCry、Petya etc) No!!
攻撃内容、世の中の被害状況 No!!
インテリジェンスの再定義
![Page 8: Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a](https://reader033.vdocuments.net/reader033/viewer/2022051521/5a66e31b7f8b9a91298b4715/html5/thumbnails/8.jpg)
| 8 | ©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
本当のインテリジェンスとは?
イタチごっこからの脱却
脆弱性や攻撃ツールはあまたあるが攻撃手法は?
何が重要なのか?
5W1Hは?
いつ?(when)、どこで/どのホストが?(Where)、
だれが/どこから?(Who)、なにを/トリガーは?(What)
なぜ/発症原因は?(Why)、どのように/状態は?(How)
インテリジェンスの再定義
![Page 9: Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a](https://reader033.vdocuments.net/reader033/viewer/2022051521/5a66e31b7f8b9a91298b4715/html5/thumbnails/9.jpg)
| 9 | ©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. ©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
Vectra Networksのご紹介
Automated Threat Management in Real Time
©2016 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
![Page 10: Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a](https://reader033.vdocuments.net/reader033/viewer/2022051521/5a66e31b7f8b9a91298b4715/html5/thumbnails/10.jpg)
| 10 | ©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
何ができるのか?
![Page 11: Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a](https://reader033.vdocuments.net/reader033/viewer/2022051521/5a66e31b7f8b9a91298b4715/html5/thumbnails/11.jpg)
| 11 | ©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
何ができるのか?
Automation Simplicity
Continuous Monitoring
Real-time Detection
Easy Deployment
Prioritized Contextual
Results
All packets
N-S, E-W traffic
Any OS, app, device
No signatures
No rules
No configuration
Behavioral
Machine learning
Data Science
Prioritized by risk
Correlated by host
Insight into attack
![Page 12: Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a](https://reader033.vdocuments.net/reader033/viewer/2022051521/5a66e31b7f8b9a91298b4715/html5/thumbnails/12.jpg)
| 12 | ©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
どこに設置するのか?
![Page 13: Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a](https://reader033.vdocuments.net/reader033/viewer/2022051521/5a66e31b7f8b9a91298b4715/html5/thumbnails/13.jpg)
| 13 | ©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
何がインテリジェンスなのか?
攻撃を受けているデバイスを特定
感染拡大を防ぐ
縦方向・横方向の両通信を捕獲(デバイス間通信を捕獲)
全てのパケットを対象(Any OS, App, Device)
アルゴリズムで自動検出
Machine learning
Data Science
![Page 14: Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a](https://reader033.vdocuments.net/reader033/viewer/2022051521/5a66e31b7f8b9a91298b4715/html5/thumbnails/14.jpg)
| 14 | ©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
何がインテリジェンスなのか?
攻撃テクニックの特徴点を捉まえる
(e.g. Ransomware)
Outbound Port Sweep
Port Sweep
Internal Darknet Scan
Automated Replication
File activity
File Share enumeration
Suspicious Remote Execution
![Page 15: Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a](https://reader033.vdocuments.net/reader033/viewer/2022051521/5a66e31b7f8b9a91298b4715/html5/thumbnails/15.jpg)
| 15 | ©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
Threat Certainty Index
![Page 16: Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a](https://reader033.vdocuments.net/reader033/viewer/2022051521/5a66e31b7f8b9a91298b4715/html5/thumbnails/16.jpg)
| 16 | ©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
Host Details view
![Page 17: Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a](https://reader033.vdocuments.net/reader033/viewer/2022051521/5a66e31b7f8b9a91298b4715/html5/thumbnails/17.jpg)
| 17 | ©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
Exfiltration detection – Data smuggler
![Page 18: Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a](https://reader033.vdocuments.net/reader033/viewer/2022051521/5a66e31b7f8b9a91298b4715/html5/thumbnails/18.jpg)
| 18 | ©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
Dashboard View
![Page 19: Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a](https://reader033.vdocuments.net/reader033/viewer/2022051521/5a66e31b7f8b9a91298b4715/html5/thumbnails/19.jpg)
| 19 | ©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
日本での導入事例
インシデントハンドリングの時短化
インシデントが爆発的に増加し、トリアージが難しい
※SIEMの限界
新しい脅威に関してセンサー追加?エンドレス
※SIEMの限界
SIEM基盤の有効活用&強化
CEFでトラフィックベースの脅威情報を相関対象
初動のサジェスションをVectra Networksで行う
※共存共栄
![Page 20: Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a](https://reader033.vdocuments.net/reader033/viewer/2022051521/5a66e31b7f8b9a91298b4715/html5/thumbnails/20.jpg)
| 20 | ©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
今後の展開
サイバー攻撃への
効果的な対処方法を
開発
日本独自の
脅威情報を広く共有
メイドインジャパンの
サイバーセキュリティ
対策製品提供
![Page 21: Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a](https://reader033.vdocuments.net/reader033/viewer/2022051521/5a66e31b7f8b9a91298b4715/html5/thumbnails/21.jpg)
| 21 | ©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. ©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
ご清聴頂きまして有難うございます。
ブース出展しておりますので お立ち寄り下さい。
[email protected] お問い合わせ
©20xx NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.