SlideShare a Scribd company logo
1 of 28
2014/7/24 1
NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.1
TreatStop
DDoS/マルウェアの新しい対策
株式会社ネットワークバリューコンポネンツ
2NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.
マルウェアの脅威
• 2010年度の米国における
マルウェア被害の平均は70万ドル
• 一度の情報漏えい被害における被害総
額は6.75億ドル(ブランドイメージ、顧客
損失、など)
3NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.
従来の方式では追いつかない?
• 新しいウイルスの発見からシグネチャ対応まで7%~37%まで
• ゼロデイアタックは、50%の確立で攻撃されてしまう。
4NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.
増え続けるシグネチャ・・・
5NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.
TreatStop
IPレピュテーション
ブラックなIPアドレスのリスト作成
• いろいろなところからマリーシャスなIPアドレスを収集・購入
• Email RBL、アンチウィルスベンダー、etc.
• 目的に応じて複数のブラックリストを作成
• Email server、マルウェア配布サイト、Botnet C&C
6NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.
リアルタイムにIPリストを更新
DShieldによって更新されたIPアドレス
7NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.
ThreatStopのポジション
従来のAV:ばらまき型のウイルス、マルウェア対策 ゼロデイアタック、標的型攻撃
対脅威としてベーシックに必要 最新の脅威対策
8NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.
ThreatStopのポジション
アプリケーションベースで対策
WEB、E-Mail、File・・・
IPベース
IPレピュテーションでそもそもの脅威から/脅威への通信をシャットアウト
9NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.
What is TreatStop?
10NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.
ThreatStop How it Works?
ブラックリストの配布
• ブラックリストの配送にDNSを利用
• 顧客にドメイン名を割り当て、顧客がその名前を引くとブラックリストが入
手できる
• AnyCastによる配信を近々始める
• スケーリングの問題は起こらない
• 現時点ではサイトはUSとヨーロッパだけ
11NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.
TreatStop何がいいの?
• 既存のファイアウォールを利用
• 設定変更ほとんど必要なし
• ネットワーク構成変更なし
• ブラックリストの配布にDNSを使っている
• スケールする – DNSは唯一成功している分散DB
• ファイアウォールなどのポリシー変更不要
• ブロックする時点で問い合わせることはない
• 必要になる前(ルータ起動時など)に取得する
• DNSレコードのTTLが切れたら自動更新
12NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.
その他動作
ブラックリストの機器への投入
• 機器上でスクリプトを動作させ、ブラックリストの取得とコンフィグへ
の反映を行なう
• スクリプトが動作しない機種では、外部のPC(VM)でそれを動作させ、
SSHで流し込む
13NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.
Deployment 4steps
14NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.
Deployment 4steps
15NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.
Deployment 4steps
16NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.
Deployment 4steps
17NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.
IPアドレスリスト
マルウェアサイト
IPアドレスリストからデータベースを選択
DNSキャパシティが多いパワフルなFirewalllはより多くのリストを参照できます
18NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.
IPアドレスリスト
Botnet
19NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.
IPアドレスリスト
国別
20NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.
IPアドレスリスト
インバウンドアタック
21NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.
Reporting
ブラックリストのブロック結果のレポート作成
• ThreatStopへ送信された機器のログからレポートを作成
• Botnet C&Cへ通信しようとしたPCを発見できる
• 発見されるPCのIPアドレスはNATの内側
22NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.
レポート管理画面
23NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.
24NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.
25NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.
26NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.
27NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.
ブロックされた例
Yahooの広告にJavaの脆弱性があるアドウェアが埋め込まれていた。
28NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.
Thank you
Any Question?

More Related Content

What's hot

【ビットアイル】第4回soft layer勉強会資料
【ビットアイル】第4回soft layer勉強会資料【ビットアイル】第4回soft layer勉強会資料
【ビットアイル】第4回soft layer勉強会資料Tomoaki Suzuki
 
SigfoxではじめるIoT勉強会
SigfoxではじめるIoT勉強会SigfoxではじめるIoT勉強会
SigfoxではじめるIoT勉強会Gaku Hibi
 
LoRaWAN v1.1仕様読解 Class A
LoRaWAN v1.1仕様読解 Class ALoRaWAN v1.1仕様読解 Class A
LoRaWAN v1.1仕様読解 Class ARyosuke Uematsu
 
スマートWifi 22 oct2013最終版
スマートWifi 22 oct2013最終版スマートWifi 22 oct2013最終版
スマートWifi 22 oct2013最終版Mariko Tanaka
 
NAT配下からIPv6でアクセスするEzoScapeはTeredo通信だった
NAT配下からIPv6でアクセスするEzoScapeはTeredo通信だったNAT配下からIPv6でアクセスするEzoScapeはTeredo通信だった
NAT配下からIPv6でアクセスするEzoScapeはTeredo通信だったShinichi Hirauchi
 
[G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料]
[G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料][G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料]
[G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料]Trainocate Japan, Ltd.
 
ネットワーク運用自動化のためのサービス・運用設計
ネットワーク運用自動化のためのサービス・運用設計ネットワーク運用自動化のためのサービス・運用設計
ネットワーク運用自動化のためのサービス・運用設計Yuya Rin
 
DS-LiteをFreeBSDで使う
DS-LiteをFreeBSDで使うDS-LiteをFreeBSDで使う
DS-LiteをFreeBSDで使うSatoshi Togawa
 
IPv6移行の現状 〜 宅内端末から見た IPv6 と IPv4〜
IPv6移行の現状 〜 宅内端末から見た IPv6 と IPv4〜IPv6移行の現状 〜 宅内端末から見た IPv6 と IPv4〜
IPv6移行の現状 〜 宅内端末から見た IPv6 と IPv4〜Akira Nakagawa
 
IPv4/IPv6 移行・共存技術の動向
IPv4/IPv6 移行・共存技術の動向IPv4/IPv6 移行・共存技術の動向
IPv4/IPv6 移行・共存技術の動向Yuya Rin
 
wakamonog6 インターネットの裏側の仕組み
wakamonog6 インターネットの裏側の仕組みwakamonog6 インターネットの裏側の仕組み
wakamonog6 インターネットの裏側の仕組みTaiji Tsuchiya
 
Internetトラフィックエンジニアリングの現実
Internetトラフィックエンジニアリングの現実Internetトラフィックエンジニアリングの現実
Internetトラフィックエンジニアリングの現実J-Stream Inc.
 
LoRaWAN AS923 と ARIB STD-T108
LoRaWAN AS923 と ARIB STD-T108LoRaWAN AS923 と ARIB STD-T108
LoRaWAN AS923 と ARIB STD-T108Shoichi Sakane
 
TTN Kumamoto-city開設ハンズオンセミナー
TTN Kumamoto-city開設ハンズオンセミナーTTN Kumamoto-city開設ハンズオンセミナー
TTN Kumamoto-city開設ハンズオンセミナーCRI Japan, Inc.
 

What's hot (20)

vm meetup_tokyo #1 NSX の運用と DFW トラブルシューティング
vm meetup_tokyo #1 NSX の運用と DFW トラブルシューティングvm meetup_tokyo #1 NSX の運用と DFW トラブルシューティング
vm meetup_tokyo #1 NSX の運用と DFW トラブルシューティング
 
【ビットアイル】第4回soft layer勉強会資料
【ビットアイル】第4回soft layer勉強会資料【ビットアイル】第4回soft layer勉強会資料
【ビットアイル】第4回soft layer勉強会資料
 
SigfoxではじめるIoT勉強会
SigfoxではじめるIoT勉強会SigfoxではじめるIoT勉強会
SigfoxではじめるIoT勉強会
 
Meraki 初期設定ガイド(MR18)
Meraki 初期設定ガイド(MR18)Meraki 初期設定ガイド(MR18)
Meraki 初期設定ガイド(MR18)
 
LoRaWAN v1.1仕様読解 Class A
LoRaWAN v1.1仕様読解 Class ALoRaWAN v1.1仕様読解 Class A
LoRaWAN v1.1仕様読解 Class A
 
スマートWifi 22 oct2013最終版
スマートWifi 22 oct2013最終版スマートWifi 22 oct2013最終版
スマートWifi 22 oct2013最終版
 
NAT配下からIPv6でアクセスするEzoScapeはTeredo通信だった
NAT配下からIPv6でアクセスするEzoScapeはTeredo通信だったNAT配下からIPv6でアクセスするEzoScapeはTeredo通信だった
NAT配下からIPv6でアクセスするEzoScapeはTeredo通信だった
 
IIJmio meeting #3 スピードテストについて考える
IIJmio meeting #3 スピードテストについて考えるIIJmio meeting #3 スピードテストについて考える
IIJmio meeting #3 スピードテストについて考える
 
Juniper Festa @ Interop Tokyo 2019
Juniper Festa @ Interop Tokyo 2019 Juniper Festa @ Interop Tokyo 2019
Juniper Festa @ Interop Tokyo 2019
 
[G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料]
[G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料][G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料]
[G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料]
 
ネットワーク運用自動化のためのサービス・運用設計
ネットワーク運用自動化のためのサービス・運用設計ネットワーク運用自動化のためのサービス・運用設計
ネットワーク運用自動化のためのサービス・運用設計
 
DS-LiteをFreeBSDで使う
DS-LiteをFreeBSDで使うDS-LiteをFreeBSDで使う
DS-LiteをFreeBSDで使う
 
LoRa導入ガイド.pdf
LoRa導入ガイド.pdfLoRa導入ガイド.pdf
LoRa導入ガイド.pdf
 
IPv6移行の現状 〜 宅内端末から見た IPv6 と IPv4〜
IPv6移行の現状 〜 宅内端末から見た IPv6 と IPv4〜IPv6移行の現状 〜 宅内端末から見た IPv6 と IPv4〜
IPv6移行の現状 〜 宅内端末から見た IPv6 と IPv4〜
 
IPv4/IPv6 移行・共存技術の動向
IPv4/IPv6 移行・共存技術の動向IPv4/IPv6 移行・共存技術の動向
IPv4/IPv6 移行・共存技術の動向
 
wakamonog6 インターネットの裏側の仕組み
wakamonog6 インターネットの裏側の仕組みwakamonog6 インターネットの裏側の仕組み
wakamonog6 インターネットの裏側の仕組み
 
Internetトラフィックエンジニアリングの現実
Internetトラフィックエンジニアリングの現実Internetトラフィックエンジニアリングの現実
Internetトラフィックエンジニアリングの現実
 
LoRaWAN AS923 と ARIB STD-T108
LoRaWAN AS923 と ARIB STD-T108LoRaWAN AS923 と ARIB STD-T108
LoRaWAN AS923 と ARIB STD-T108
 
TTN Kumamoto-city開設ハンズオンセミナー
TTN Kumamoto-city開設ハンズオンセミナーTTN Kumamoto-city開設ハンズオンセミナー
TTN Kumamoto-city開設ハンズオンセミナー
 
ShowNet2021 facility&tranport_sideview
ShowNet2021 facility&tranport_sideviewShowNet2021 facility&tranport_sideview
ShowNet2021 facility&tranport_sideview
 

Similar to Treat stop preso

セキュリティCDN: Imperva Incapsula
セキュリティCDN: Imperva IncapsulaセキュリティCDN: Imperva Incapsula
セキュリティCDN: Imperva IncapsulaJ-Stream Inc.
 
IBM SoftLayer @ Osc tokyo-2014-fall
IBM SoftLayer @ Osc tokyo-2014-fallIBM SoftLayer @ Osc tokyo-2014-fall
IBM SoftLayer @ Osc tokyo-2014-fallYasushi Osonoi
 
【HackerWars 】ニフティクラウドmobile backend
【HackerWars 】ニフティクラウドmobile backend【HackerWars 】ニフティクラウドmobile backend
【HackerWars 】ニフティクラウドmobile backend史識 川原
 
デブサミ夏2014 開発者に嬉しいSoftLayerサーバー構築Tips
デブサミ夏2014 開発者に嬉しいSoftLayerサーバー構築Tipsデブサミ夏2014 開発者に嬉しいSoftLayerサーバー構築Tips
デブサミ夏2014 開発者に嬉しいSoftLayerサーバー構築TipsMaho Takara
 
Automation with SoftLayer and Zabbix
Automation with SoftLayer and ZabbixAutomation with SoftLayer and Zabbix
Automation with SoftLayer and Zabbixsoftlayerjp
 
【C-2】スマホアプリの開発は、エンタメとエンプラでどこまで違う?
【C-2】スマホアプリの開発は、エンタメとエンプラでどこまで違う?【C-2】スマホアプリの開発は、エンタメとエンプラでどこまで違う?
【C-2】スマホアプリの開発は、エンタメとエンプラでどこまで違う?Yoshiyuki Takano
 
8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)
8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)
8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)亮介 山口
 
CONBU LL Diver/YAPC::Asia 2014 Network
CONBU LL Diver/YAPC::Asia 2014 NetworkCONBU LL Diver/YAPC::Asia 2014 Network
CONBU LL Diver/YAPC::Asia 2014 NetworkYuya Takahashi
 
リクルートのWebサービスを支える共通インフラ「RAFTEL」
リクルートのWebサービスを支える共通インフラ「RAFTEL」リクルートのWebサービスを支える共通インフラ「RAFTEL」
リクルートのWebサービスを支える共通インフラ「RAFTEL」Recruit Technologies
 
DDD Alliance レガシーなコードにドメイン駆動設計で立ち向かった5年間の軌跡
DDD Alliance レガシーなコードにドメイン駆動設計で立ち向かった5年間の軌跡DDD Alliance レガシーなコードにドメイン駆動設計で立ち向かった5年間の軌跡
DDD Alliance レガシーなコードにドメイン駆動設計で立ち向かった5年間の軌跡BIGLOBE Inc.
 
Cloud Native市場動向およびRancher Labsが提供するKubernetes Everywhere戦略について
Cloud Native市場動向およびRancher Labsが提供するKubernetes Everywhere戦略についてCloud Native市場動向およびRancher Labsが提供するKubernetes Everywhere戦略について
Cloud Native市場動向およびRancher Labsが提供するKubernetes Everywhere戦略についてJunji Nishihara
 
レガシーコードを改善した先にあるもの、それは継続的インテグレーション
レガシーコードを改善した先にあるもの、それは継続的インテグレーションレガシーコードを改善した先にあるもの、それは継続的インテグレーション
レガシーコードを改善した先にあるもの、それは継続的インテグレーションMasanori Satoh
 
第一回Soft layer勉強会 グローバル分散アーキテクチャ
第一回Soft layer勉強会 グローバル分散アーキテクチャ第一回Soft layer勉強会 グローバル分散アーキテクチャ
第一回Soft layer勉強会 グローバル分散アーキテクチャMaho Takara
 
2014-04-22 Ques #4 Automation Testing of Mobage Platform
2014-04-22 Ques #4 Automation Testing of Mobage Platform2014-04-22 Ques #4 Automation Testing of Mobage Platform
2014-04-22 Ques #4 Automation Testing of Mobage PlatformMasaki Nakagawa
 
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert LipovskýCODE BLUE
 
20150228 OSC2015 Tokyo/Spring サンプルコードで理解するアプリケーションのIPv6対応
20150228 OSC2015 Tokyo/Spring サンプルコードで理解するアプリケーションのIPv6対応20150228 OSC2015 Tokyo/Spring サンプルコードで理解するアプリケーションのIPv6対応
20150228 OSC2015 Tokyo/Spring サンプルコードで理解するアプリケーションのIPv6対応v6app
 
フォースポイント ウェブセキュリティクラウド (SaaS型ウェブゲートウェイサービス) のご紹介 (2017年11月版)【本資料は古い情報です】
フォースポイント ウェブセキュリティクラウド (SaaS型ウェブゲートウェイサービス) のご紹介 (2017年11月版)【本資料は古い情報です】フォースポイント ウェブセキュリティクラウド (SaaS型ウェブゲートウェイサービス) のご紹介 (2017年11月版)【本資料は古い情報です】
フォースポイント ウェブセキュリティクラウド (SaaS型ウェブゲートウェイサービス) のご紹介 (2017年11月版)【本資料は古い情報です】Tomoyoshi Amano
 

Similar to Treat stop preso (20)

セキュリティCDN: Imperva Incapsula
セキュリティCDN: Imperva IncapsulaセキュリティCDN: Imperva Incapsula
セキュリティCDN: Imperva Incapsula
 
IBM SoftLayer @ Osc tokyo-2014-fall
IBM SoftLayer @ Osc tokyo-2014-fallIBM SoftLayer @ Osc tokyo-2014-fall
IBM SoftLayer @ Osc tokyo-2014-fall
 
【HackerWars 】ニフティクラウドmobile backend
【HackerWars 】ニフティクラウドmobile backend【HackerWars 】ニフティクラウドmobile backend
【HackerWars 】ニフティクラウドmobile backend
 
デブサミ夏2014 開発者に嬉しいSoftLayerサーバー構築Tips
デブサミ夏2014 開発者に嬉しいSoftLayerサーバー構築Tipsデブサミ夏2014 開発者に嬉しいSoftLayerサーバー構築Tips
デブサミ夏2014 開発者に嬉しいSoftLayerサーバー構築Tips
 
Automation with SoftLayer and Zabbix
Automation with SoftLayer and ZabbixAutomation with SoftLayer and Zabbix
Automation with SoftLayer and Zabbix
 
【C-2】スマホアプリの開発は、エンタメとエンプラでどこまで違う?
【C-2】スマホアプリの開発は、エンタメとエンプラでどこまで違う?【C-2】スマホアプリの開発は、エンタメとエンプラでどこまで違う?
【C-2】スマホアプリの開発は、エンタメとエンプラでどこまで違う?
 
0709wordbench新潟
0709wordbench新潟0709wordbench新潟
0709wordbench新潟
 
VIOPS02: 仮想化フォーキャスト
VIOPS02: 仮想化フォーキャストVIOPS02: 仮想化フォーキャスト
VIOPS02: 仮想化フォーキャスト
 
8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)
8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)
8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)
 
CONBU LL Diver/YAPC::Asia 2014 Network
CONBU LL Diver/YAPC::Asia 2014 NetworkCONBU LL Diver/YAPC::Asia 2014 Network
CONBU LL Diver/YAPC::Asia 2014 Network
 
リクルートのWebサービスを支える共通インフラ「RAFTEL」
リクルートのWebサービスを支える共通インフラ「RAFTEL」リクルートのWebサービスを支える共通インフラ「RAFTEL」
リクルートのWebサービスを支える共通インフラ「RAFTEL」
 
DDD Alliance レガシーなコードにドメイン駆動設計で立ち向かった5年間の軌跡
DDD Alliance レガシーなコードにドメイン駆動設計で立ち向かった5年間の軌跡DDD Alliance レガシーなコードにドメイン駆動設計で立ち向かった5年間の軌跡
DDD Alliance レガシーなコードにドメイン駆動設計で立ち向かった5年間の軌跡
 
Cloud Native市場動向およびRancher Labsが提供するKubernetes Everywhere戦略について
Cloud Native市場動向およびRancher Labsが提供するKubernetes Everywhere戦略についてCloud Native市場動向およびRancher Labsが提供するKubernetes Everywhere戦略について
Cloud Native市場動向およびRancher Labsが提供するKubernetes Everywhere戦略について
 
レガシーコードを改善した先にあるもの、それは継続的インテグレーション
レガシーコードを改善した先にあるもの、それは継続的インテグレーションレガシーコードを改善した先にあるもの、それは継続的インテグレーション
レガシーコードを改善した先にあるもの、それは継続的インテグレーション
 
Jaws-warrantee
Jaws-warranteeJaws-warrantee
Jaws-warrantee
 
第一回Soft layer勉強会 グローバル分散アーキテクチャ
第一回Soft layer勉強会 グローバル分散アーキテクチャ第一回Soft layer勉強会 グローバル分散アーキテクチャ
第一回Soft layer勉強会 グローバル分散アーキテクチャ
 
2014-04-22 Ques #4 Automation Testing of Mobage Platform
2014-04-22 Ques #4 Automation Testing of Mobage Platform2014-04-22 Ques #4 Automation Testing of Mobage Platform
2014-04-22 Ques #4 Automation Testing of Mobage Platform
 
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
 
20150228 OSC2015 Tokyo/Spring サンプルコードで理解するアプリケーションのIPv6対応
20150228 OSC2015 Tokyo/Spring サンプルコードで理解するアプリケーションのIPv6対応20150228 OSC2015 Tokyo/Spring サンプルコードで理解するアプリケーションのIPv6対応
20150228 OSC2015 Tokyo/Spring サンプルコードで理解するアプリケーションのIPv6対応
 
フォースポイント ウェブセキュリティクラウド (SaaS型ウェブゲートウェイサービス) のご紹介 (2017年11月版)【本資料は古い情報です】
フォースポイント ウェブセキュリティクラウド (SaaS型ウェブゲートウェイサービス) のご紹介 (2017年11月版)【本資料は古い情報です】フォースポイント ウェブセキュリティクラウド (SaaS型ウェブゲートウェイサービス) のご紹介 (2017年11月版)【本資料は古い情報です】
フォースポイント ウェブセキュリティクラウド (SaaS型ウェブゲートウェイサービス) のご紹介 (2017年11月版)【本資料は古い情報です】
 

Recently uploaded

TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案sugiuralab
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...Toru Tamaki
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNetToru Tamaki
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdftaisei2219
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A surveyToru Tamaki
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Yuma Ohgami
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 

Recently uploaded (8)

TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 

Treat stop preso

  • 1. 2014/7/24 1 NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.1 TreatStop DDoS/マルウェアの新しい対策 株式会社ネットワークバリューコンポネンツ
  • 2. 2NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved. マルウェアの脅威 • 2010年度の米国における マルウェア被害の平均は70万ドル • 一度の情報漏えい被害における被害総 額は6.75億ドル(ブランドイメージ、顧客 損失、など)
  • 3. 3NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved. 従来の方式では追いつかない? • 新しいウイルスの発見からシグネチャ対応まで7%~37%まで • ゼロデイアタックは、50%の確立で攻撃されてしまう。
  • 4. 4NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved. 増え続けるシグネチャ・・・
  • 5. 5NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved. TreatStop IPレピュテーション ブラックなIPアドレスのリスト作成 • いろいろなところからマリーシャスなIPアドレスを収集・購入 • Email RBL、アンチウィルスベンダー、etc. • 目的に応じて複数のブラックリストを作成 • Email server、マルウェア配布サイト、Botnet C&C
  • 6. 6NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved. リアルタイムにIPリストを更新 DShieldによって更新されたIPアドレス
  • 7. 7NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved. ThreatStopのポジション 従来のAV:ばらまき型のウイルス、マルウェア対策 ゼロデイアタック、標的型攻撃 対脅威としてベーシックに必要 最新の脅威対策
  • 8. 8NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved. ThreatStopのポジション アプリケーションベースで対策 WEB、E-Mail、File・・・ IPベース IPレピュテーションでそもそもの脅威から/脅威への通信をシャットアウト
  • 9. 9NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved. What is TreatStop?
  • 10. 10NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved. ThreatStop How it Works? ブラックリストの配布 • ブラックリストの配送にDNSを利用 • 顧客にドメイン名を割り当て、顧客がその名前を引くとブラックリストが入 手できる • AnyCastによる配信を近々始める • スケーリングの問題は起こらない • 現時点ではサイトはUSとヨーロッパだけ
  • 11. 11NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved. TreatStop何がいいの? • 既存のファイアウォールを利用 • 設定変更ほとんど必要なし • ネットワーク構成変更なし • ブラックリストの配布にDNSを使っている • スケールする – DNSは唯一成功している分散DB • ファイアウォールなどのポリシー変更不要 • ブロックする時点で問い合わせることはない • 必要になる前(ルータ起動時など)に取得する • DNSレコードのTTLが切れたら自動更新
  • 12. 12NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved. その他動作 ブラックリストの機器への投入 • 機器上でスクリプトを動作させ、ブラックリストの取得とコンフィグへ の反映を行なう • スクリプトが動作しない機種では、外部のPC(VM)でそれを動作させ、 SSHで流し込む
  • 13. 13NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved. Deployment 4steps
  • 14. 14NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved. Deployment 4steps
  • 15. 15NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved. Deployment 4steps
  • 16. 16NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved. Deployment 4steps
  • 17. 17NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved. IPアドレスリスト マルウェアサイト IPアドレスリストからデータベースを選択 DNSキャパシティが多いパワフルなFirewalllはより多くのリストを参照できます
  • 18. 18NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved. IPアドレスリスト Botnet
  • 19. 19NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved. IPアドレスリスト 国別
  • 20. 20NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved. IPアドレスリスト インバウンドアタック
  • 21. 21NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved. Reporting ブラックリストのブロック結果のレポート作成 • ThreatStopへ送信された機器のログからレポートを作成 • Botnet C&Cへ通信しようとしたPCを発見できる • 発見されるPCのIPアドレスはNATの内側
  • 22. 22NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved. レポート管理画面
  • 23. 23NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.
  • 24. 24NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.
  • 25. 25NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.
  • 26. 26NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved.
  • 27. 27NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved. ブロックされた例 Yahooの広告にJavaの脆弱性があるアドウェアが埋め込まれていた。
  • 28. 28NETWORK VALUE COMPONENTS Ltd. Copyright (c)2014 NETWORK VALUE COMPONENTS Ltd. All Right Reserved. Thank you Any Question?