SlideShare a Scribd company logo
1 of 21
Download to read offline
2020/11/5 ElasticON セキュリティ
大規模スレットインテリジェンス基盤の運用事例
Elasticセキュリティ活用ケース紹介
株式会社ラック
JSOC シニアアナリスト 山城 重成
会社概要
株式会社ラック
高度なITセキュリティ技術を支える「人」によるサービス
国内最⼤級の 「セキュリティ監視センター」
J S O C で は 、 あ ら ゆ る 脅 威 に 精 通 し た
セキュリティのプロフェッショナルが、24時間
365⽇の体制で、⽇々変化し続けるサイバー
空 間 で の 脅 威 か ら お 客 様 を 守 り ま す 。
信 頼 と ⾼ い 評 価 を 受 け る 「 サ イ バ ー 1 1 9 」
情報漏えい、サイバー攻撃など、セキュリティに係る
緊急要請を受け、エキスパートがこれまでの対応実
績とノウハウを活かし、事故からの復旧、予防から
再発防⽌、事業継続アドバイスまでを⽀援します。
先進のサービスを⽀える知の集積「情報セキュリティの研究所」
セキュリティ事業のベースとして、特に重要な役割を果たしている「サイバー・グリッド・ジャパン」。情報セキュリティ対策のため
の防御⼿法だけでなく最新の攻撃⼿法など、幅広く情報収集と分析を⾏っています。サイバー・グリッド研究所、ナショナル
セキュリティ研究所、データコンピューティング研究所など、他社にない、ここまで踏み込んだ取り組みの成果が、私たちラック
のサービスを⽀えています。
情報セキュリティ⼈財を⽣みだす「セキュリティアカデミー」
「⼈は城、⼈は⽯垣、⼈は堀」情報セキュリティを確保する上で最も重要なことは、⾼度な情報セキュリティを理解し、実践
できる⼈材(⼈財)の育成です。ラックは、グローバルな情報セキュリティ教育に標準をおき、実践的な教育⽀援を⾏って
います。
圧倒的な実績を誇る「セキュリティ診断」
1995年、国内初のセキュリティ診断を開始。
数多くの企業、官公庁・団体など、圧倒的な
実績を有しています。豊富な経験とノウハウ
を持つエキスパートがセキュリティ上の⽋陥
を調査し、適切な解決策を提⽰します。
LACが誇るセキュリティ監視センター「JSOC」。
防衛基地のようなこの施設では、ネットワークセキュリティ
に関するプロフェッショナルであるアナリストとエンジニアが
24時間365日の体制で、日々発生するセキュリティの脅威から
お客様を守ります。
24時間365日、年中無休の監視・運用サービス
15年を超える、セキュリティ監視サービスの継続実績
専門のセキュリティアナリストによる高度な情報分析
アナリスト・エンジニア総勢150名以上での運用体制
監視センサー数は約2200台、1日の処理ログ量は25億件以上
契約顧客は約1000社
主要ベンダーのセキュリティ監視デバイスにマルチ対応
JSOCオリジナルシグネチャ(JSIG)による検知率向上
• 2019年に構築、運用開始
• 世界中にハニーポットを設置し、攻撃動向を観測
• 様々な情報の取得
• IPアドレス
• 地域情報
• 攻撃手法
• 攻撃目的
• 規模
スレットインテリジェンス基盤とは
※ 囮としてサイバー攻撃をわざと受け、不正アクセスの手法と傾向を知ることを目的とするシステム
データの活用方法
JSOC オリジナルシグネチャ(JSIG)
ネットワーク監視機器であるIDS/IPSは、通常、メーカー
標準のシグネチャで運用します。しかし、それだけでは
検知できない攻撃が多く存在しています。
JSOCでは、独自にシグネチャ(JSIG)を作成すること
で、最近の脅威に対しても、いち早く対応しています。
セキュリティレポート
JSOC INSIGHT
JSOC INSIGHTは、JSOCのセキュリティアナリストによ
る日々の分析結果に基づき、日本における不正アクセス
やマルウェア感染などのセキュリティインシデントの発
生傾向を分析したレポートです。
https://www.lac.co.jp/lacwatch/report/
アーキテクチャ
攻撃者
ハニーポット
ログストレージ
Fluentd ElasticSearch Kibana
データ入力 中間処理 データ可視化
ハニーポットが着信した攻撃通信のログすべて
定期的にストレージへ転送
IPアドレスから位置情報へ変換など
可視化に有効なデータに加工
格納
様々なカテゴリで集計・表示
なぜ Elastic Stack?
要件
1. とにかく様々なデータを入力し、様々なデータを出力したい(データを定義したくない)
2. すべてマネージドサービスを活用し運用コストを減らしたい(可能な限りサーバを持ちたくない)
項目
Elastic
Stack
Splunk NoSQL RDS
データの柔軟性 ○ ○ ○
データ定義が厳密
検索のしやすさ ○ ○ ○
△
SQL力が必要
メンテナンス ○ ○ ○ メンテナンス計画を十分に
練なければ破綻する
可視化 ○ ○
単体で可視化はできない
費用 ○
△
データ量による
○
ログ量がとにかく多い
実際に運用してみて
• 障害やトラブル
• パフォーマンスが落ちることがあった
→ ログの総量に対するパフォーマンス設計の考慮漏れ
• 得られたこと
• ハニーポットログの分析や、統計データの取出しが簡単に実現
→ アナリストの分析スキルへ直結する
• クラウドサービスを活用することで、インフラスキルが向上
• など
2020年11⽉5⽇
株式会社ラック
⾦融事業部⾦融サービス第4部
プロダクト開発グループ
ザナシル アマル
© 2020 LAC Co., Ltd.
ElasticON セキュリティ
Elasticセキュリティ活⽤
ユースケース紹介
発表者紹介
ザナシル アマル
(モンゴル出⾝)
株式会社ラック
⾦融事業部
プロダクト開発グループ
ソリューションアーキテクト
好きなElasticサービス︓
Machine Learning
Copyright ©LAC Co., Ltd. All Rights Reserved.
3我々とお客様を取り巻く環境変化
決まったオフィス
決まった場所
リモートワーク
レガシー
集中、オンプレ
モダン
分散、クラウド
境界防御 Zero-Trust
働き⽅
ITシステム
セキュリティ対策
Copyright ©LAC Co., Ltd. All Rights Reserved.
4我々とお客様を取り巻く環境変化
リモートワーク
モダン
分散、クラウド
Zero-Trust
働き⽅
ITシステム
セキュリティ対策
Observability
Search
Security
Elastic Stack
All in One Platform
5
ラックが考える
Elasticセキュリティユースケース
ユースケース1
いつ発⽣するともわからないサイバー攻撃を、
複数の情報ソースから
迅速に検知することが求められる
しかし、これらが発する警報を、
⼀元的に管理・活⽤できていますか︖
Copyright ©LAC Co., Ltd. All Rights Reserved.
8
メール
ネットワーク機器
エンドポイント
FW、UTM、WAF
インテリジェンス
情報
外部情報
(Twitter,ニュース)
データソース
セキュリティダッシュボード
Elastic Stack
経営者
IT管理者
ユースケース2
監査対応
Copyright ©LAC Co., Ltd. All Rights Reserved.
10監査対応 PCIDSSの場合
PCIDSS要件
安全なネットワー
クとシステムの構
築と維持
1︓カード会員データを保護するためにファイアウォールを導⼊し、最適な設定を維持する
2︓システムパスワードと他のセキュリティパラメータにベンダー提供のデフォルト値を使⽤しない
カード会員データ
の保護
3︓保存されたカード会員データを保護する
4︓公共ネットワーク経由でカード会員データを送信する場合、暗号化する
脆弱性を管理する
プログラムの維持
5︓ウイルス対策ソフトウェアを利⽤し、定期的に更新する
6︓安全性の⾼いシステムとアプリケーションを開発し、保守する
強⼒なアクセス制
御⼿法の導⼊
7︓カード会員データへのアクセスを業務上必要な範囲内に制限する
8︓システムコンポーネントへのアクセスを識別・認証する
9︓カード会員データへの物理アクセスを制限する
ネットワークの定
期的な監視および
テスト
10︓ネットワークリソースおよびカード会員データに対するすべてのアクセスを追跡し、監視する
11︓セキュリティシステムおよび管理⼿順を定期的にテストする
情報セキュリティ
ポリシーの整備と
維持
12︓全ての担当者の情報セキュリティに関するポリシーを整備し維持する
ポリシー管理ツール
脆弱性管理ツール
ウィルス対策ツール
証跡ログ保管ツール
ファイル整合性監視
ツール
Copyright ©LAC Co., Ltd. All Rights Reserved.
11Elastic Stack中⼼の監査対応ソリューション
ポリシー管理
ツール
脆弱性管理
ツール
ウィルス対策
ツール
証跡ログ保管
ツール
ファイル整合
性監視ツール
Elastic Stack
ポリシー管理
脆弱性管理
ウィルス対策
証跡ログ保管
ファイル整合
性監視
© 2020 LAC Co., Ltd.
Thank you
Elastic製品に関する事業内容
Elastic Stackを活⽤したデータ分析ソリューション
Elastic Stackサブスクリプション販売
導⼊⽀援、設計・構築サービス、コンサルティング
お問い合わせ先
elastic@lac.co.jp
https://www.lac.co.jp/service/product/elastic_stack.html

More Related Content

What's hot

20120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 111520120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 1115Kazuhisa Sakamoto
 
医療機器サイバーセキュリティにおけるOWASPとCSAの連携
医療機器サイバーセキュリティにおけるOWASPとCSAの連携医療機器サイバーセキュリティにおけるOWASPとCSAの連携
医療機器サイバーセキュリティにおけるOWASPとCSAの連携Eiji Sasahara, Ph.D., MBA 笹原英司
 
ヘルスケア・イノベーション公開勉強会第2回:海外事例に学ぶプレシジョンメディシンのクラウド利用とITリスク管理
ヘルスケア・イノベーション公開勉強会第2回:海外事例に学ぶプレシジョンメディシンのクラウド利用とITリスク管理ヘルスケア・イノベーション公開勉強会第2回:海外事例に学ぶプレシジョンメディシンのクラウド利用とITリスク管理
ヘルスケア・イノベーション公開勉強会第2回:海外事例に学ぶプレシジョンメディシンのクラウド利用とITリスク管理Eiji Sasahara, Ph.D., MBA 笹原英司
 
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイクラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイEiji Sasahara, Ph.D., MBA 笹原英司
 
脅威検知を自動化し、誤検知を回避する
脅威検知を自動化し、誤検知を回避する 脅威検知を自動化し、誤検知を回避する
脅威検知を自動化し、誤検知を回避する Elasticsearch
 
米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説
米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説
米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説Eiji Sasahara, Ph.D., MBA 笹原英司
 
シフトレフト ~経営判断をサポートするセキュリティ・ビジョン~
シフトレフト  ~経営判断をサポートするセキュリティ・ビジョン~シフトレフト  ~経営判断をサポートするセキュリティ・ビジョン~
シフトレフト ~経営判断をサポートするセキュリティ・ビジョン~Riotaro OKADA
 
DXとセキュリティ / IPA Digital Symposium 2021
DXとセキュリティ / IPA Digital Symposium 2021DXとセキュリティ / IPA Digital Symposium 2021
DXとセキュリティ / IPA Digital Symposium 2021Riotaro OKADA
 
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』aitc_jp
 
「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座Riotaro OKADA
 
IETF MILE updates [ISOC-JP event, 2015/03/11]
IETF MILE updates [ISOC-JP event, 2015/03/11]IETF MILE updates [ISOC-JP event, 2015/03/11]
IETF MILE updates [ISOC-JP event, 2015/03/11]Takeshi Takahashi
 
【Interop Tokyo 2015】 Sec 03: 本当に使えるオールインワン セキュリティ製品の条件とは
【Interop Tokyo 2015】 Sec 03: 本当に使えるオールインワン セキュリティ製品の条件とは【Interop Tokyo 2015】 Sec 03: 本当に使えるオールインワン セキュリティ製品の条件とは
【Interop Tokyo 2015】 Sec 03: 本当に使えるオールインワン セキュリティ製品の条件とはシスコシステムズ合同会社
 
暗号化キー、どこで管理しますか? HyTrust KeyControlで簡単・安心キー管理
暗号化キー、どこで管理しますか? HyTrust KeyControlで簡単・安心キー管理暗号化キー、どこで管理しますか? HyTrust KeyControlで簡単・安心キー管理
暗号化キー、どこで管理しますか? HyTrust KeyControlで簡単・安心キー管理株式会社クライム
 
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所Eiji Sasahara, Ph.D., MBA 笹原英司
 

What's hot (18)

20120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 111520120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 1115
 
医療機器サイバーセキュリティにおけるOWASPとCSAの連携
医療機器サイバーセキュリティにおけるOWASPとCSAの連携医療機器サイバーセキュリティにおけるOWASPとCSAの連携
医療機器サイバーセキュリティにおけるOWASPとCSAの連携
 
ヘルスケア・イノベーション公開勉強会第2回:海外事例に学ぶプレシジョンメディシンのクラウド利用とITリスク管理
ヘルスケア・イノベーション公開勉強会第2回:海外事例に学ぶプレシジョンメディシンのクラウド利用とITリスク管理ヘルスケア・イノベーション公開勉強会第2回:海外事例に学ぶプレシジョンメディシンのクラウド利用とITリスク管理
ヘルスケア・イノベーション公開勉強会第2回:海外事例に学ぶプレシジョンメディシンのクラウド利用とITリスク管理
 
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイクラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
 
クラウドファースト時代の多層防御を支えるID管理
クラウドファースト時代の多層防御を支えるID管理クラウドファースト時代の多層防御を支えるID管理
クラウドファースト時代の多層防御を支えるID管理
 
脅威検知を自動化し、誤検知を回避する
脅威検知を自動化し、誤検知を回避する 脅威検知を自動化し、誤検知を回避する
脅威検知を自動化し、誤検知を回避する
 
[Japan Tech summit 2017] DEP 003
[Japan Tech summit 2017]  DEP 003[Japan Tech summit 2017]  DEP 003
[Japan Tech summit 2017] DEP 003
 
米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説
米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説
米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説
 
シフトレフト ~経営判断をサポートするセキュリティ・ビジョン~
シフトレフト  ~経営判断をサポートするセキュリティ・ビジョン~シフトレフト  ~経営判断をサポートするセキュリティ・ビジョン~
シフトレフト ~経営判断をサポートするセキュリティ・ビジョン~
 
アプリケーションコンテナのセキュリティ概説
アプリケーションコンテナのセキュリティ概説アプリケーションコンテナのセキュリティ概説
アプリケーションコンテナのセキュリティ概説
 
DXとセキュリティ / IPA Digital Symposium 2021
DXとセキュリティ / IPA Digital Symposium 2021DXとセキュリティ / IPA Digital Symposium 2021
DXとセキュリティ / IPA Digital Symposium 2021
 
医療分野のブロックチェーン利活用
医療分野のブロックチェーン利活用医療分野のブロックチェーン利活用
医療分野のブロックチェーン利活用
 
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
 
「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座
 
IETF MILE updates [ISOC-JP event, 2015/03/11]
IETF MILE updates [ISOC-JP event, 2015/03/11]IETF MILE updates [ISOC-JP event, 2015/03/11]
IETF MILE updates [ISOC-JP event, 2015/03/11]
 
【Interop Tokyo 2015】 Sec 03: 本当に使えるオールインワン セキュリティ製品の条件とは
【Interop Tokyo 2015】 Sec 03: 本当に使えるオールインワン セキュリティ製品の条件とは【Interop Tokyo 2015】 Sec 03: 本当に使えるオールインワン セキュリティ製品の条件とは
【Interop Tokyo 2015】 Sec 03: 本当に使えるオールインワン セキュリティ製品の条件とは
 
暗号化キー、どこで管理しますか? HyTrust KeyControlで簡単・安心キー管理
暗号化キー、どこで管理しますか? HyTrust KeyControlで簡単・安心キー管理暗号化キー、どこで管理しますか? HyTrust KeyControlで簡単・安心キー管理
暗号化キー、どこで管理しますか? HyTrust KeyControlで簡単・安心キー管理
 
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
 

Similar to 大規模スレットインテリジェンス基盤の運用事例 Elasticセキュリティ活用ケース紹介

【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデルシスコシステムズ合同会社
 
Elasticセキュリティ:Elastic Stackで構築するエンタープライズ防御
Elasticセキュリティ:Elastic Stackで構築するエンタープライズ防御Elasticセキュリティ:Elastic Stackで構築するエンタープライズ防御
Elasticセキュリティ:Elastic Stackで構築するエンタープライズ防御Elasticsearch
 
The Shift Left Path and OWASP
The Shift Left Path and OWASPThe Shift Left Path and OWASP
The Shift Left Path and OWASPRiotaro OKADA
 
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~Tomohiro Nakashima
 
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
 
4 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 20164 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 2016Riotaro OKADA
 
クラウドセキュリティの価値と機会
クラウドセキュリティの価値と機会クラウドセキュリティの価値と機会
クラウドセキュリティの価値と機会Hayato Kiriyama
 
Centralized Observability for the Azure Ecosystem
Centralized Observability for the Azure EcosystemCentralized Observability for the Azure Ecosystem
Centralized Observability for the Azure EcosystemShotaro Suzuki
 
【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件
【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件
【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件Hibino Hisashi
 
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動シスコシステムズ合同会社
 
Utilizing elasticcloudforallusecases
Utilizing elasticcloudforallusecasesUtilizing elasticcloudforallusecases
Utilizing elasticcloudforallusecasesShotaro Suzuki
 
SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題Katsuhide Hirai
 
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
【Interop Tokyo 2014】 シスコの新しいセキュリティモデルシスコシステムズ合同会社
 
[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例
[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例
[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例de:code 2017
 
セキュア開発の<s>3つの</s>敵
セキュア開発の<s>3つの</s>敵セキュア開発の<s>3つの</s>敵
セキュア開発の<s>3つの</s>敵Riotaro OKADA
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜Riotaro OKADA
 
ラック社が考える、これからの「セキュリティ・エンジニア」とは
ラック社が考える、これからの「セキュリティ・エンジニア」とはラック社が考える、これからの「セキュリティ・エンジニア」とは
ラック社が考える、これからの「セキュリティ・エンジニア」とはTrainocate Japan, Ltd.
 
サイバーセキュリティ錬金術
サイバーセキュリティ錬金術サイバーセキュリティ錬金術
サイバーセキュリティ錬金術Isao Takaesu
 

Similar to 大規模スレットインテリジェンス基盤の運用事例 Elasticセキュリティ活用ケース紹介 (20)

【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
Elasticセキュリティ:Elastic Stackで構築するエンタープライズ防御
Elasticセキュリティ:Elastic Stackで構築するエンタープライズ防御Elasticセキュリティ:Elastic Stackで構築するエンタープライズ防御
Elasticセキュリティ:Elastic Stackで構築するエンタープライズ防御
 
The Shift Left Path and OWASP
The Shift Left Path and OWASPThe Shift Left Path and OWASP
The Shift Left Path and OWASP
 
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
 
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
 
4 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 20164 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 2016
 
クラウドセキュリティの価値と機会
クラウドセキュリティの価値と機会クラウドセキュリティの価値と機会
クラウドセキュリティの価値と機会
 
Centralized Observability for the Azure Ecosystem
Centralized Observability for the Azure EcosystemCentralized Observability for the Azure Ecosystem
Centralized Observability for the Azure Ecosystem
 
【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件
【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件
【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件
 
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
 
Utilizing elasticcloudforallusecases
Utilizing elasticcloudforallusecasesUtilizing elasticcloudforallusecases
Utilizing elasticcloudforallusecases
 
SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題
 
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
 
[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例
[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例
[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例
 
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
セキュア開発の<s>3つの</s>敵
セキュア開発の<s>3つの</s>敵セキュア開発の<s>3つの</s>敵
セキュア開発の<s>3つの</s>敵
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
 
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
 
ラック社が考える、これからの「セキュリティ・エンジニア」とは
ラック社が考える、これからの「セキュリティ・エンジニア」とはラック社が考える、これからの「セキュリティ・エンジニア」とは
ラック社が考える、これからの「セキュリティ・エンジニア」とは
 
サイバーセキュリティ錬金術
サイバーセキュリティ錬金術サイバーセキュリティ錬金術
サイバーセキュリティ錬金術
 

More from Elasticsearch

An introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolboxAn introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolboxElasticsearch
 
From MSP to MSSP using Elastic
From MSP to MSSP using ElasticFrom MSP to MSSP using Elastic
From MSP to MSSP using ElasticElasticsearch
 
Cómo crear excelentes experiencias de búsqueda en sitios web
Cómo crear excelentes experiencias de búsqueda en sitios webCómo crear excelentes experiencias de búsqueda en sitios web
Cómo crear excelentes experiencias de búsqueda en sitios webElasticsearch
 
Te damos la bienvenida a una nueva forma de realizar búsquedas
Te damos la bienvenida a una nueva forma de realizar búsquedas Te damos la bienvenida a una nueva forma de realizar búsquedas
Te damos la bienvenida a una nueva forma de realizar búsquedas Elasticsearch
 
Tirez pleinement parti d'Elastic grâce à Elastic Cloud
Tirez pleinement parti d'Elastic grâce à Elastic CloudTirez pleinement parti d'Elastic grâce à Elastic Cloud
Tirez pleinement parti d'Elastic grâce à Elastic CloudElasticsearch
 
Comment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitablesComment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitablesElasticsearch
 
Plongez au cœur de la recherche dans tous ses états.
Plongez au cœur de la recherche dans tous ses états.Plongez au cœur de la recherche dans tous ses états.
Plongez au cœur de la recherche dans tous ses états.Elasticsearch
 
Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]
Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]
Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]Elasticsearch
 
An introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolboxAn introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolboxElasticsearch
 
Welcome to a new state of find
Welcome to a new state of findWelcome to a new state of find
Welcome to a new state of findElasticsearch
 
Building great website search experiences
Building great website search experiencesBuilding great website search experiences
Building great website search experiencesElasticsearch
 
Keynote: Harnessing the power of Elasticsearch for simplified search
Keynote: Harnessing the power of Elasticsearch for simplified searchKeynote: Harnessing the power of Elasticsearch for simplified search
Keynote: Harnessing the power of Elasticsearch for simplified searchElasticsearch
 
Cómo transformar los datos en análisis con los que tomar decisiones
Cómo transformar los datos en análisis con los que tomar decisionesCómo transformar los datos en análisis con los que tomar decisiones
Cómo transformar los datos en análisis con los que tomar decisionesElasticsearch
 
Explore relève les défis Big Data avec Elastic Cloud
Explore relève les défis Big Data avec Elastic Cloud Explore relève les défis Big Data avec Elastic Cloud
Explore relève les défis Big Data avec Elastic Cloud Elasticsearch
 
Comment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitablesComment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitablesElasticsearch
 
Transforming data into actionable insights
Transforming data into actionable insightsTransforming data into actionable insights
Transforming data into actionable insightsElasticsearch
 
Opening Keynote: Why Elastic?
Opening Keynote: Why Elastic?Opening Keynote: Why Elastic?
Opening Keynote: Why Elastic?Elasticsearch
 
Empowering agencies using Elastic as a Service inside Government
Empowering agencies using Elastic as a Service inside GovernmentEmpowering agencies using Elastic as a Service inside Government
Empowering agencies using Elastic as a Service inside GovernmentElasticsearch
 
The opportunities and challenges of data for public good
The opportunities and challenges of data for public goodThe opportunities and challenges of data for public good
The opportunities and challenges of data for public goodElasticsearch
 
Enterprise search and unstructured data with CGI and Elastic
Enterprise search and unstructured data with CGI and ElasticEnterprise search and unstructured data with CGI and Elastic
Enterprise search and unstructured data with CGI and ElasticElasticsearch
 

More from Elasticsearch (20)

An introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolboxAn introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolbox
 
From MSP to MSSP using Elastic
From MSP to MSSP using ElasticFrom MSP to MSSP using Elastic
From MSP to MSSP using Elastic
 
Cómo crear excelentes experiencias de búsqueda en sitios web
Cómo crear excelentes experiencias de búsqueda en sitios webCómo crear excelentes experiencias de búsqueda en sitios web
Cómo crear excelentes experiencias de búsqueda en sitios web
 
Te damos la bienvenida a una nueva forma de realizar búsquedas
Te damos la bienvenida a una nueva forma de realizar búsquedas Te damos la bienvenida a una nueva forma de realizar búsquedas
Te damos la bienvenida a una nueva forma de realizar búsquedas
 
Tirez pleinement parti d'Elastic grâce à Elastic Cloud
Tirez pleinement parti d'Elastic grâce à Elastic CloudTirez pleinement parti d'Elastic grâce à Elastic Cloud
Tirez pleinement parti d'Elastic grâce à Elastic Cloud
 
Comment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitablesComment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitables
 
Plongez au cœur de la recherche dans tous ses états.
Plongez au cœur de la recherche dans tous ses états.Plongez au cœur de la recherche dans tous ses états.
Plongez au cœur de la recherche dans tous ses états.
 
Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]
Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]
Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]
 
An introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolboxAn introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolbox
 
Welcome to a new state of find
Welcome to a new state of findWelcome to a new state of find
Welcome to a new state of find
 
Building great website search experiences
Building great website search experiencesBuilding great website search experiences
Building great website search experiences
 
Keynote: Harnessing the power of Elasticsearch for simplified search
Keynote: Harnessing the power of Elasticsearch for simplified searchKeynote: Harnessing the power of Elasticsearch for simplified search
Keynote: Harnessing the power of Elasticsearch for simplified search
 
Cómo transformar los datos en análisis con los que tomar decisiones
Cómo transformar los datos en análisis con los que tomar decisionesCómo transformar los datos en análisis con los que tomar decisiones
Cómo transformar los datos en análisis con los que tomar decisiones
 
Explore relève les défis Big Data avec Elastic Cloud
Explore relève les défis Big Data avec Elastic Cloud Explore relève les défis Big Data avec Elastic Cloud
Explore relève les défis Big Data avec Elastic Cloud
 
Comment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitablesComment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitables
 
Transforming data into actionable insights
Transforming data into actionable insightsTransforming data into actionable insights
Transforming data into actionable insights
 
Opening Keynote: Why Elastic?
Opening Keynote: Why Elastic?Opening Keynote: Why Elastic?
Opening Keynote: Why Elastic?
 
Empowering agencies using Elastic as a Service inside Government
Empowering agencies using Elastic as a Service inside GovernmentEmpowering agencies using Elastic as a Service inside Government
Empowering agencies using Elastic as a Service inside Government
 
The opportunities and challenges of data for public good
The opportunities and challenges of data for public goodThe opportunities and challenges of data for public good
The opportunities and challenges of data for public good
 
Enterprise search and unstructured data with CGI and Elastic
Enterprise search and unstructured data with CGI and ElasticEnterprise search and unstructured data with CGI and Elastic
Enterprise search and unstructured data with CGI and Elastic
 

大規模スレットインテリジェンス基盤の運用事例 Elasticセキュリティ活用ケース紹介