SlideShare a Scribd company logo
© 2020 NetApp, Inc. All rights reserved.
今すぐ始めるランサムウェア対策
ネットアップ合同会社
井谷 寛
2021年3月版
Agenda
1. 今そこにある危機
2. 被害の例
3. 見落とされがちな対処
4. ランサムウェア検出のNetAppのSaaSサービス
5. 必要要件、制約、価格、その他
6. 設定方法
7. Cloud Insights/Secureのセキュリティ
8. サポートの受け方
ランサムウェアと付き合っていくには
© 2020 NetApp, Inc. All rights reserved.
2
© 2020 NetApp, Inc. All rights reserved.
3
2020年版
ランサムウェアの状況と平均復旧コスト
$1,448,458
$732,520
身代金を払わなかった
場合の平均復旧コスト
(アンケート対象国平均)
身代金を払った
場合の平均復旧コスト
(アンケート対象国平均)
73%
27%
感染によりデータが
暗号化される割合
暗号化 非暗号化
56%
26%
12%
6%
暗号データを復旧できた割合
バックアップからのデータ復旧
身代金によるデータ復旧
それ以外によるデータ復旧
復元できなかった
平均復旧コスト=
ダウンタイム、人件費、デバイスのコスト、ネット
ワークコスト、逸失利益、身代金など。
日本の平均復旧コストは$2,194,600で世界2位。
NetAppコメント:
復旧のためのバックアップデータが無い(もしくは古すぎる)ため
に、要求された高額な身代金を払ったパターンも考えられる。
身代金を払うという判断に至るまでに時間を要し、ダウンタイ
ムが長引くことで損害が増えている可能性も。
引用元: ランサムウェアの現状 2020年版 - ソフォスホワイトペーパー2020年5月版より (www.sophos.com)
https://www.sophos.com/ja-jp/medialibrary/Gated-Assets/white-papers/sophos-the-state-of-ransomware-2020-wp.pdf
© 2020 NetApp, Inc. All rights reserved.
4
ランサムウェアの侵入経路
引用元: ランサムウェアの現状 2020年版 - ソフォスホワイトペーパー2020年5月版より (www.sophos.com)
https://www.sophos.com/ja-jp/medialibrary/Gated-Assets/white-papers/sophos-the-state-of-ransomware-2020-wp.pdf
29
21
16
9
9
9
7
悪意のあるリンクを含むファイルのダウンロード / メール経由
サーバーへのリモート攻撃を介して
悪意のある添付ファイルが添付されたメール経由
間違ったパブリッククラウドのインスタンスの設定
リモート デスクトップ プロトコル (RDP) を使用
当社の組織と連携するサプライヤーを経由
USB/Removable Media Device を使用
0 5 10 15 20 25 30 35
引用元:ランサムウェアの被害事例と企業として行うべき対策方法 - トレンドマイクロ株式会社
https://businessonline.trendmicro.co.jp/sb/smb/problem_034.asp
© 2020 NetApp, Inc. All rights reserved.
7
サーバやPC単体での対策では不十分
新手のランサムウェアはセキュリティ対策ソフトをアンインストール
Agenda
1. 今そこにある危機
2. 被害の例
3. 見落とされがちな対処
4. ランサムウェア検出のNetAppのSaaSサービス
5. 必要要件、制約、価格、その他
6. 設定方法
7. Cloud Insights/Secureのセキュリティ
8. サポートの受け方
ランサムウェアと付き合っていくには
© 2020 NetApp, Inc. All rights reserved.
8
'Payment sent' - travel giant CWT pays
$4.5 million ransom to cyber criminals
https://www.reuters.com/article/us-cyber-cwt-ransom-
idUSKCN24W25W
米国旅行管理会社が約4億7,700万円のビットコイン
(BTC)をハッカーに支払う
https://coinchoice.net/travel-management-firm-paid-4-5-million-btc-
to-hacker/ (日本語のカバー記事)
© 2020 NetApp, Inc. All rights reserved.
9
Ragnar Lockerによる被害 ー 2020年夏
2. 被害の例
企業名を名指しで脅迫する「Ragnar Locker」ランサム
ウェアの解析
https://www.mbsd.jp/research/20201111.html
RagnarLocker Ransomware Threatens to
Release Confidential Information
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/ragnarlocker-
ransomware-threatens-to-release-confidential-information/
© 2020 NetApp, Inc. All rights reserved.
10
亜種などあると考えられるが、「以前のバージョン」の消去や、特定の言語圏を除外する動作、終了させるプロセス名などに共通点あり。
(参考) ランサムウェア (Ragnar Locker)の挙動
直接的被害
(1) データの盗難 (加害者は身代金を要求するためにデータを持ち出す)
(2) 部分的な業務停止 (暗号化によるデータアクセス不能)
(3) アクセスログ等の消去 (調査の妨害行為)
(4) 身代金の要求 (要求だけであれば被害ではないが・・・)
(5) 加害者によるダークサイトでの盗難データの公開
間接的被害 (推測)
(1) 被害範囲・影響範囲の調査の工数
(2) 問い合わせ対応 (関係各所への報告・相談等)
(3) 弁護士やサイバーセキュリティ会社への支払い
(4) システム復旧作業コスト
© 2020 NetApp, Inc. All rights reserved.
11
2020年に流行したRagnar Lockerの例
2. 被害の例
Agenda
1. 今そこにある危機
2. 被害の例
3. 見落とされがちな対処
4. ランサムウェア検出のNetAppのSaaSサービス
5. 必要要件、制約、価格、その他
6. 設定方法
7. Cloud Insights/Secureのセキュリティ
8. サポートの受け方
ランサムウェアと付き合っていくには
© 2020 NetApp, Inc. All rights reserved.
12
© 2020 NetApp, Inc. All rights reserved.
13
A) 感染を防ぐ
• 適切なFirewall設定を行う。
• 怪しい通信を動的に遮断する次世代Firewallを導入する。
(外部->内部だけでなく、内部->外部への通信も遮断できる製品を選ぶ。)
• ウィルス対策ソフトをPCやサーバーに導入し、最新のパターンファイルを
使っていない端末はネットワークに接続させない
• OSやミドルウェア等のパッチを常に更新し、古い場合はネットワークに接続
させない
※ 感染を防ぐためのストレージ側の対策はあまりない。
(特定の拡張子のファイルをストレージに保存させずにアラートを上げることができるが、
ウィルスが別の拡張子を使うと対策にならない。)
※ 暗号化を食い止めるには、「D) 感染後のダメージ軽減と迅速な復旧」を参照。
C) 感染に早期に気付く
• ウィルス対策ソフトにより検知する。
• AI/MLを搭載・連携できる次世代Firewallにより怪しい通信パターンを
検知する。
• ストレージ側でウィルスやランサムウェアに特徴的なI/Oパターンを検知し
て、潜在的な脅威として通知する。
• いつものパターンとは異なる大量のファイル削除を検知し、ランサムウェアに
よる各種ログ消去の脅威の可能性を検知する。
B) 感染範囲を限定的にする
• 管理が煩雑になるが、マイクロセグメンテーションを導入することでネット
ワークセグメントを細かく分断し、間に次世代Firewallを入れることで遮
断する機会を作る。
• 単なるPCのセグメントであっても部署ごとにサブネットを分ける
• LANに接続するフロアや机の島などの単位でサブネットを分ける
D) 感染後のダメージ軽減と迅速な復旧
• 次世代Firewallを使って内部からのデータ持ち出しを阻害する
(複数の端末から見知らぬIPに急に通信が増えたら遮断する、等)
• ランサムウェアの脅威を検知したら、自動的にスナップショットを作成し、最
新の復旧ポイントを作成する。
• 過去のストレージスナップショットから高速にリストアする機能を活用する
• バックアップ、バックアップ、バックアップ・・・
青文字の対策は万全ですか?
ランサムウェア対策の注意点
© 2020 NetApp, Inc. All rights reserved.
14
ウィルス対策ソフトを導入していても・・・ (新型には効果が無い場合も)
見落とされがちな対処
Firewall/ルータ
業務LAN
管理LAN
オンプレ環境
CIFS/NFS DMZ
メールサーバ
プロキシ
DNS
NTP
パソコン
サーバー
サーバー
ストレージ
① パソコンに感染
② 侵入・感染
③ データの持ち出し
④ 暗号化
① メール等でパソコンに感染
② 侵入・感染 (PC -> サーバ)
③ データの持ち出し
④ データの暗号化
対処A) ①と②はウィルススキャンソフトやホストベースのFirewall機能で対処
対処B) ③はネットワーク機器等で動的に判断して通信を遮断する製品・ソリューションを採用
対処C) ④はスナップショットの活用とともに、迅速に検知するソリューションの採用
③ データの持ち出し
■ Sophos XG Firewall / Intercept X
https://www.sophos.com/ja-jp/products/next-gen-firewall.aspx
https://www.sophos.com/ja-jp/medialibrary/PDFs/factsheets/sophos-xg-
series-appliances-brna.pdf
https://www.sophos.com/ja-jp.aspx
■ Juniper SRX / vSRX with ATP (Advanced Threat
Prevention)
https://www.juniper.net/jp/jp/products-services/security/
https://www.juniper.net/jp/jp/products-services/security/srx-series/compare/
https://www.juniper.net/jp/jp/products-services/security/srx-series/vsrx/
https://www.juniper.net/jp/jp/products-services/security/advanced-threat-
prevention/
© 2020 NetApp, Inc. All rights reserved.
15
次世代Firewallによる動的な通信遮断 (IPS機能)
ネットワークの対処
ジュニパーのAdvanced Threat Prevention(ATP)は、完全な
高度なマルウェアの検出と防止を提供するクラウドベースのサービスま
たはオンプレミスアプライアンスです。 ジュニパーATPは、SRXシリーズ
サービスゲートウェイと統合すると、静的、動的、機械学習の識別を
活用してユーザー、アプリケーション、インフラストラクチャを保護する脅
威インテリジェンスとマルウェア分析機能を提供します。
■ トレンドマイクロ株式会社
ネットワーク型
• TippingPoint™ Threat Protection System
• Cloud Edge™
ホスト型
© 2020 NetApp, Inc. All rights reserved.
16
次世代Firewallによる動的な通信遮断 (IPS機能)
ネットワークの対処
中小企業向け
クラウド型統合セキュリティアプライアンス
大規模向け
中小企業向け
• Trend MicroApex One™ SaaS (Virtual Patch)
シングルエージェントに統合された
クライント端末向け脆弱性対策ソリューション
• Trend Micro Deep Security™
• Cloud One -Workload Security
エージェントにより脆弱性対策と多層防御の実現
ハイブリッドな環境への柔軟な導入
大規模向けIPS専用機
既知やゼロデイ攻撃をネットワークの
領域で対策
サーバ対策
クライアント対策
© 2020 NetApp, Inc. All rights reserved.
17
• 検知
• Cloud Insightsの1つの機能であるCloud
Secureを使ったランサムウェア検知
• 保護
• ONTAPによる定期的なSnapshot作成に
よる保護
• 別筐体にSnapMirrorデータレプリケーション
• ランサムウェアの脅威を検知した際の自動的
なSnapshot作成
• 復旧
• ボリューム全体の復旧 (ストレージ管理者操作)
• SnapRestore
• FlexClone
• ファイル単位の復旧 (ユーザ操作)
• ~snapshot下のディレクトリからの復旧
• 「以前のバージョン」からの復旧
オンプレとクラウドの両方に対応したランサムウェア対策
NetAppストレージによる対処
Ragnar Lockerは以前のバージョン
の消去を試みる。
(Windows OSコマンドを利用)
Agenda
1. 今そこにある危機
2. 被害の例
3. 見落とされがちな対処
4. ランサムウェア検出のNetAppのSaaSサービス
5. 必要要件、制約、価格、その他
6. 設定方法
7. Cloud Insights/Secureのセキュリティ
8. サポートの受け方
ランサムウェアと付き合っていくには
© 2020 NetApp, Inc. All rights reserved.
18
• Cloud Insights
• インフラ全体を可視化できるSaaSベースのインフラ監視ツール
• パブリック クラウドやプライベート データセンターを含む、すべてのリ
ソースを監視し、最適化と保護を実現
• 問題を迅速に発見し、ダウンタイムを制限
• 少ないリソースでより効果的にリソースを管理
• クラウド移行中と移行後に、SLOとSLAを達成
• どのリソースがどのアプリケーションと関係しているか、デバイス相
互の状況を把握しながら全体を可視化
• パフォーマンスの問題をより迅速に見つけ、限られた予算内でク
ラウドへの投資を最適化
• その他情報源
https://www.storage-channel.jp/resource/visualization-cloud-usage-status
• デモ動画
https://cloud.netapp.com/ci-lp-migrate-demonstration
• Cloud Secure
• Cloud Insightsの機能の一つで、ストレージへのI/Oパターン
を監視
• 以下の機能を実装
• 悪意のある使用の検出 - 組織の内外で、悪意のある第三者による重
要な知的財産の悪用または盗難を警告します。
• ランサムウェアの検出 - ランサムウェアやその他のマルウェアの侵入に関
する早期検出と実用的なインテリジェンスにより、データを保護します。
• 監査レポートの作成 - オンプレミスやクラウドの重要な企業データへの
アクセス パターンや使用パターンを簡単に監査できるため、企業のコン
プライアンスを確保できます。
© 2020 NetApp, Inc. All rights reserved.
19
Webページより (https://www.netapp.com/ja/cloud-services/cloud-insights/)
Cloud InsightsとCloud Secureの簡単な紹介
処理の流れ
(1) クライアントがNASにRead/Write/Create/Delete等のリクエストを実行
(2) ONTAPがそのリクエスト内容を外部のFPolicyサーバーに通知・記録
(クライアントI/Oとは非同期で処理するため、性能影響は少ない)
(3) クライアントリクエストを処理
(4) FpolicyサーバがSIEM systemとして動作するCloud Insights / Cloud
Secureに情報を転送し、ランサムウェアの脅威の可能性を判断
(Read -> Write -> Renameの動作を検出)
※ ファイルの拡張子では判断しません。
構築の流れ (慣れれば30分で構築できます)
(1) Cloud Secure専用のData Collector Agentを立てる (10分程度)
RHEL/CentOSで構築 (Windows不可)
オンプレ/クラウドのどちらでも良いが、ストレージに近い場所を推奨
(2) (1)のAgentに紐づける形で2つのデータコレクターをセットアップ (20分程度)
a) AD連携用のデータコレクタ (ADのIPや認証情報などを設定する)
b) ONTAP用のデータコレクタ (ONTAPの認証情報などを設定する)
※本資料の後半に手順を記載します。
© 2020 NetApp, Inc. All rights reserved.
20
Cloud Insights / Cloud SecureとONTAPのFpolicy連携
ランサムウェア検出のアーキテクチャ
Fpolicyサーバ=
Cloud SecureのData Collector Agent
SIEM System=
Cloud Insights / Cloud Secure
© 2020 NetApp, Inc. All rights reserved.
21
Forensics: 記録された操作履歴を参照
(Active Directoryのユーザ情報と関連付けて情報を表示)
アクセスを記録し、分析するSaaSサービス
アクティビティ:
誰が、いつ、どのファイルを、どうした(read/write/delete/rename)
か、そのときのソースIPは何か
これらの履歴をcsvでダウンロード
表示する期間を変更
(3h, 24h, 3d, 7d, 30d, custom)
© 2020 NetApp, Inc. All rights reserved.
22
ALERTS: アタックされている可能性のあるアクセスを抽出し、メールで通知
アクセスを記録し、分析するSaaSサービス
暗号化されたファイルを検知
↓
自動でsnapshotを作成
(すでに一部暗号化されていても、
最新のデータを保持するため)
この人のPCがランサムウェアに感染し
ている可能性がある
クリックで詳細確認
(次ページ)
© 2020 NetApp, Inc. All rights reserved.
23
ALERTS: アタックされている可能性のあるアクセスを抽出し、メールで通知
アクセスを記録し、分析するSaaSサービス
復旧手順のリンク
(ONTAPのマニュアルリンク)
最後に自動でスナップ
ショットが取られた時刻
発生日時と期間の確認
続く
暗号化されたファイルの数
© 2020 NetApp, Inc. All rights reserved.
24
ALERTS: 対象者の確認
アクセスを記録し、分析するSaaSサービス
検知した日時
Active Directory上の情報を表示
(連絡や対処が迅速にできる)
続き
© 2020 NetApp, Inc. All rights reserved.
25
メール通知の例 - Cloud Secure管理画面へのダイレクトリンクが通知される
アクセスを記録し、分析するSaaSサービス
Agenda
1. 今そこにある危機
2. 被害の例
3. 見落とされがちな対処
4. ランサムウェア検出のNetAppのSaaSサービス
5. 必要要件、制約、価格、その他
6. 設定方法
7. Cloud Insights/Secureのセキュリティ
8. サポートの受け方
ランサムウェアと付き合っていくには
© 2020 NetApp, Inc. All rights reserved.
26
© 2020 NetApp, Inc. All rights reserved.
27
2020年11月時点 (SaaSサービスのため、改善・変更はリリースノートを確認してください。)
リリースノート https://docs.netapp.com/us-en/cloudinsights/concept_whats_new.html
必要要件、制約、価格、その他
オンプレミスストレージ クラウドストレージ
対応するストレージ FAS/AFFシリーズ
(ONTAP9.2以降対応、ONTAP SelectもOK)
Cloud Volumes ONTAP
(Cloud Volumes Serviceは現時点で対象外)
対応NASプロトコル SMB
(NFSは開発中。プレビューでお試し可能。)
SMB
(NFSは開発中。プレビューでお試し可能。)
サポートされないONTAPの機能 FlexGroup、Infinite Volume 同左
購入方法 (1) AWSマーケットプレイスでサブスクリプション購入
(2) Bring Your Own License (BYOL)の利用
※ BYOLはNetAppがパートナー様経由で販売します。見積もり時にお客様の
Cloud Insightsのシリアル番号が必要になるので、まずフリートライアルを始めて、
シリアルを確定する必要があります。
同左
価格 Basic Edition:無償 (NetApp機器のみ対応)
Standard Edition:$6 /MU /月
Premium Edition:$9 /MU /月
ボリュームディスカウント等はお問い合わせください。
同左
※ MUはManagement Unitの略で、監視対象のVMや
物理ホストは2台で1MU消費、ストレージはRAWの容量で
4TBで1MU消費。
ランサムウェア検知に必要な
Cloud Insightsのエディション
Premium Edition Premium Edition
Fpolicyを使った
ウィルススキャンソフトとの同居の可否
〇 〇
© 2020 NetApp, Inc. All rights reserved.
28
• NetApp Insight 2020の技術セッション
https://insightdigital.netapp.com/content-library/37
https://insightdigital.netapp.com/content-library/17
https://insightdigital.netapp.com/content-library/284
https://insightdigital.netapp.com/content-library/112
https://insightdigital.netapp.com/content-library/36
https://insightdigital.netapp.com/content-library/127
https://insightdigital.netapp.com/content-library/110
https://insightdigital.netapp.com/content-library/346
https://insightdigital.netapp.com/content-library/417
https://insightdigital.netapp.com/content-library/361
※https://insightdigital.netapp.com/ にログインした後
に、上記の直リンクが機能します。
• テクニカルレポート
TR-4572 The NetApp Solution for Ransomware
2019年5月
https://www.netapp.com/pdf.html?item=/media/7334-tr4572pdf.pdf
• NetApp技術ブログ - ランサムウェアとの戦い
Part-1: 歴史とコスト
Part-2: ランサムウェアを検出するためのONTAPネイティブ(無料)ツール
Part-3: ONTAP FPolicy、もう1つの強力なネイティブ(無料)ツール
Part-4: FPolicy外部モードを使用したUBAおよびONTAP
Part-5:再感染を回避するためのスマートリカバリ
Part-6: ONTAPスナップショットコピーを使用してデータを迅速に回復する
https://blog.netapp.com/prevent-ransomware
※Chromeのブラウザ翻訳機能で読めます。
• Cloud Insights / Cloud Secure FAQ集
https://cloud.netapp.com/cloud-insights
• Cloud Insights / Cloud Secure マニュアル
https://docs.netapp.com/us-en/cloudinsights/index.html
• Cloud Insights / Cloud Secure リリースノート
https://docs.netapp.com/us-en/cloudinsights/concept_whats_new.html
参考資料
Agenda
1. 今そこにある危機
2. 被害の例
3. 見落とされがちな対処
4. ランサムウェア検出のNetAppのSaaSサービス
5. 必要要件、制約、価格、その他
6. 設定方法
7. Cloud Insights/Secureのセキュリティ
8. サポートの受け方
ランサムウェアと付き合っていくには
© 2020 NetApp, Inc. All rights reserved.
29
© 2020 NetApp, Inc. All rights reserved.
30
6.1. 事前作業と前提条件
6.2. Data Collector Agentのインストール (Cloud Secure専用)
6.3. User Directory Collectorの設定 (AD情報の登録)
6.4. Data Collectorの設定 (ストレージの登録)
6.5. 通知先メールアドレスの登録
6.6. アタックポリシー設定 (ランサムウェア検知)
6.7. ワーニングポリシー設定 (ユーザのアクセスパターン変化の検知)
6.8. その他
6. 設定方法
(1) 事前作業
• NetApp Cloud Centralアカウントの作成
• https://cloud.netapp.com/
※ 企業ドメインのメールアドレスでアカウント作成しないと、 Cloud Insights / Cloud
Secureは利用できません。(gmailなどのフリーメールは不可。)
• フリートライアルの申し込み
• NetApp Cloud Centralにログイン後、以下より「Start Free Trial」を選択しま
す。
https://cloud.netapp.com/cloud-insights
※ マニュアルはこちら
https://docs.netapp.com/us-en/cloudinsights/concept_subscribing_to_cloud_insights.html
• フリートライアル中に、本番移行したらどのくらいのコストになるかUIで確認できます。
• すぐに本番利用したい方は・・・
• SaaSとしてすぐに利用可能ですが、課金は12か月単位となります。
• Cloud Insights Premium Edition
https://aws.amazon.com/marketplace/pp/B089LQRYSM
• Cloud Insights Standard Edition
https://aws.amazon.com/marketplace/pp/B07HM8QQGY
• Cloud Insights Basic Edition
NetApp製品を監視対象とする場合は無償です。
2020年10月から、Basic Editionでもサポートが受けられるようになりました。
(2) フリートライアルについて
• 利用できる機能
• Standard Editionの機能を利用できます。
• 他のEditionとの機能差については以下のURLの最下段でご確認ください。
https://cloud.netapp.com/cloud-insights
※ Cloud Secureのランサムウェア検知はPremium Editionの機能ですが、フリートラ
イアル中に「Request Activation」することで24時間以内に利用開始できます。
(手順は次ページ参照)
• トライアル期間について
• 30日間利用できますが、残り4日を切ると、1回だけ30日間延長が可能です。
• それ以上の延長は基本的に行うことができませんが、Basic Editionの機能でよけれ
ば無償で使い続けることができます。(購入前提であれば、トライアルの延長はご相談ください。)
• トライアル期間中に注意すること
• 出来るだけ多くの監視対象を登録することにより、本番利用する際に必要となるコスト
をUIから簡単に表示できるようになります。トライアル中にMU数の制限はありません。
• 期間が過ぎても、Basic Editionの無料で使える機能は利用できます。しかしユーザ
アクティビティが無いアカウントに関しては、たとえBasic Editionを利用していても90
日経過後に非アクティブとみなされます。(設定やデータが削除される可能性があります。)
© 2020 NetApp, Inc. All rights reserved.
31
6.1.事前作業と前提条件
(3) Cloud Secureのトライアル申請方法
• Cloud Insightsのトライアルを開始後、Cloud InsightsのWeb UIから
「CLOUD SECURE」 → 「Request Activation」を選択
© 2020 NetApp, Inc. All rights reserved.
32
6.1.事前作業と前提条件
(4) Cloud Secure Data Collector Agentの要件
• Cloud InsightsのAU(Acquitision Unit)とは別に、独立したAgentを
立てる必要あり。(インストール要件も異なる)
• サーバスペック
• 最低要件:2コア、16GB、ディスク50-100GB程度
/opt/netappに25 GBの空き容量、/var/log/netappに25GBの空き容量
• サーバOS
• RHEL/CentOS 7.2/7.5/7.8のいずれか (64bit版)
• Agent <-> インターネット通信要件 (Cloud Insightsとの通信)
• TCP Port 443で、*.cloudinsights.netapp.comに通信できること
(詳細はマニュアル参照)
• Agent <-> 内部ネットワークの通信要件 (ONTAPとActive Directory)
• Active Directoryサーバ(LDAPサーバ)に対するTCP Port 389, 636通信
• ONTAPのSVM Management IPに対するTCP Port 443通信
• ONTAPのSVM DataLIF IPに対するTCP Port 35000-55000通信
※ マニュアルはこちら
https://docs.netapp.com/us-
en/cloudinsights/concept_cs_agent_requirements.html#cloud-network-access-rules
(5) その他FAQ集
• 以下をご覧ください。
https://cloud.netapp.com/cloud-insights-faq
© 2020 NetApp, Inc. All rights reserved.
33
6.1.事前作業と前提条件
© 2020 NetApp, Inc. All rights reserved.
34
6.1. 事前作業と前提条件
6.2. Data Collector Agentのインストール (Cloud Secure専用)
6.3. User Directory Collectorの設定 (AD情報の登録)
6.4. Data Collectorの設定 (ストレージの登録)
6.5. 通知先メールアドレスの登録
6.6. アタックポリシー設定 (ランサムウェア検知)
6.7. ワーニングポリシー設定 (ユーザのアクセスパターン変化の検知)
6.8. その他
6. 設定方法
(1) Cloud Central (https://cloud.netapp.com/)にログイン後、Fabric
View (https://services.cloud.netapp.com/fabric-view)からCloud
Insightsを表示
補足) フリーアドレスを使うと以下のようにエラーとなります。
© 2020 NetApp, Inc. All rights reserved.
35
6.2. Data Collector Agentのインストール (Cloud Secure専用)
(2) Cloud Insightsの画面から「CLOUD SECURE」を選択 (3) 「ADMIN」 → 「Data Collectors」を選択
© 2020 NetApp, Inc. All rights reserved.
36
6.2. Data Collector Agentのインストール (Cloud Secure専用)
(4) 「Agents」 → 「+Agent」を選択
※ ここで以下の画面が出ない場合、Cloud Insightsの「Data Collectors」
画面を表示している可能性があるため、(2)の手順を忘れてないか確認して
ください。
(5) LinuxマシンのOSを選んで、Agentインストールコマンドをコピー
→Linuxマシンにペースト
© 2020 NetApp, Inc. All rights reserved.
37
6.2. Data Collector Agentのインストール (Cloud Secure専用)
途中経路にProxyをはさむ場
合は手順1も実施
(6) インターネット経由でバイナリをダウンロードしてインストールが行わ
れる
※ アンインストール:
sudo cloudsecure-agent-uninstall.sh --help
(7) しばらくして「Status」がCONNECTEDとなることを確認
© 2020 NetApp, Inc. All rights reserved.
38
6.2. Data Collector Agentのインストール (Cloud Secure専用)
© 2020 NetApp, Inc. All rights reserved.
39
6.1. 事前作業と前提条件
6.2. Data Collector Agentのインストール (Cloud Secure専用)
6.3. User Directory Collectorの設定 (AD情報の登録)
6.4. Data Collectorの設定 (ストレージの登録)
6.5. 通知先メールアドレスの登録
6.6. アタックポリシー設定 (ランサムウェア検知)
6.7. ワーニングポリシー設定 (ユーザのアクセスパターン変化の検知)
6.8. その他
6. 設定方法
(1) 「Cloud Secure」 → 「ADMIN」 → 「Data Collectors」
→ 「User Directory Collectors」 → 「+User
Directory Collector」を選択
(2) ドメインコントローラの情報を入力
© 2020 NetApp, Inc. All rights reserved.
40
6.3. User Directory Collectorの設定 (AD情報の登録)
Name:
任意の文字列
Agent:
紐づける先のCloud Secure Agent
AD Server IP / Domain Name:
ADのIP or ドメイン名
ドメイン内の情報を検索するためのユー
ザを指定
※ 設定マニュアル
https://docs.netapp.com/us-en/cloudinsights/task_config_user_dir_connect.html
BIND Password:
BIND DNに対応するPass
Forest Name:
監視するユーザのドメイン名
デフォルトのまま
(ユーザ環境によっては変更の必要
がある場合もあるので、マニュアルを
参照ください。)
続く
(3) 「Optional Attributes」の設定はそのままで、「Save」 補足) (3) の設定情報
© 2020 NetApp, Inc. All rights reserved.
41
6.3. User Directory Collectorの設定 (AD情報の登録)
続く
(4) 追加したActive Directoryの設定が表示され、「State」が
「INITIALIZING」→「RUNNING」に変わることを確認
© 2020 NetApp, Inc. All rights reserved.
42
6.3. User Directory Collectorの設定 (AD情報の登録)
© 2020 NetApp, Inc. All rights reserved.
43
6.1. 事前作業と前提条件
6.2. Data Collector Agentのインストール (Cloud Secure専用)
6.3. User Directory Collectorの設定 (AD情報の登録)
6.4. Data Collectorの設定 (ストレージの登録)
6.5. 通知先メールアドレスの登録
6.6. アタックポリシー設定 (ランサムウェア検知)
6.7. ワーニングポリシー設定 (ユーザのアクセスパターン変化の検知)
6.8. その他
6. 設定方法
(1) 前の手順「6.3. User Directory Collectorの設定」の画面
から、「Data Collectors」 → 「+Data Collector」を選択
(2) オンプレミスのストレージは「ONTAP SVM」を選択
© 2020 NetApp, Inc. All rights reserved.
44
6.4. Data Collectorの設定 (ストレージの登録)
(3) ストレージの情報を入力 続き
© 2020 NetApp, Inc. All rights reserved.
45
ドメインが同じであれば、1台のCloud Secure Agentに複数のストレージを追加することも可能
Active Directoryドメインが異なるストレージを監視する場合はAgent毎にストレージを分けて登録する
6.4. Data Collectorの設定 (ストレージの登録)
Name:
任意の文字列
Agent:
このストレージのFpolicyサーバとなる
Cloud Secure Agentを選択
Connect via Management IP for:
ストレージとの通信を行う管理IP
Cluster管理IPか、SVM管理IPか
通信に使うIP
(Fpolicy用通信)
SVM Name:
監視対象のSVM名
Username:
管理者ユーザ
Password:
管理者パスワード
Filter Shares/Volumes:
指定するボリュームを[含める] or [除外]
Share names:
共有名で指定する場合
Volume names:
FlexVolume名で指定する場合
(4) ストレージ側の設定や権限に注意
Configuring the ONTAP SVM Data Collector
https://docs.netapp.com/us-en/cloudinsights/task_add_collector_svm.html
© 2020 NetApp, Inc. All rights reserved.
46
注意点
6.4. Data Collectorの設定 (ストレージの登録)
© 2020 NetApp, Inc. All rights reserved.
47
6.1. 事前作業と前提条件
6.2. Data Collector Agentのインストール (Cloud Secure専用)
6.3. User Directory Collectorの設定 (AD情報の登録)
6.4. Data Collectorの設定 (ストレージの登録)
6.5. 通知先メールアドレスの登録
6.6. アタックポリシー設定 (ランサムウェア検知)
6.7. ワーニングポリシー設定 (ユーザのアクセスパターン変化の検知)
6.8. その他
6. 設定方法
(1) 「Cloud Secure」 → 「ADMIN」 → 「Notifications」を開
き、メールアドレスを追加 → 「Save」
© 2020 NetApp, Inc. All rights reserved.
48
※ Cloud Secure側のUIから設定します
6.5. 通知先メールアドレスの登録
© 2020 NetApp, Inc. All rights reserved.
49
6.1. 事前作業と前提条件
6.2. Data Collector Agentのインストール (Cloud Secure専用)
6.3. User Directory Collectorの設定 (AD情報の登録)
6.4. Data Collectorの設定 (ストレージの登録)
6.5. 通知先メールアドレスの登録
6.6. アタックポリシー設定 (ランサムウェア検知)
6.7. ワーニングポリシー設定 (ユーザのアクセスパターン変化の検知)
6.8. その他
6. 設定方法
(1) 「Cloud Secure」 → 「ADMIN」 → 「Automated
Response Policies」を選択
(2) 「+Attack Policy」を選択
※ すでにポリシーがある場合は、既存のポリシーをEdit。
© 2020 NetApp, Inc. All rights reserved.
50
6.6. アタックポリシー設定
ポリシーは複数存在できないため、
既存の行がある場合は「Edit」する。
(3) 「+Another Device」を選び、一覧からストレージを選択 → 「Actions」を選択 → 「Save」
© 2020 NetApp, Inc. All rights reserved.
51
6.6. アタックポリシー設定
© 2020 NetApp, Inc. All rights reserved.
52
6.1. 事前作業と前提条件
6.2. Data Collector Agentのインストール (Cloud Secure専用)
6.3. User Directory Collectorの設定 (AD情報の登録)
6.4. Data Collectorの設定 (ストレージの登録)
6.5. 通知先メールアドレスの登録
6.6. アタックポリシー設定 (ランサムウェア検知)
6.7. ワーニングポリシー設定 (ユーザのアクセスパターン変化の検知)
6.8. その他
6. 設定方法
(1) 「Cloud Secure」 → 「ADMIN」 → 「Automated
Response Policies」を選択
(2) 「+Warning Policy」を選択
※ すでにポリシーがある場合は、既存のポリシーをEdit。
© 2020 NetApp, Inc. All rights reserved.
53
6.7. ワーニングポリシー設定 (ユーザのアクセスパターン変化の検知)
(3) 「+Another Device」を選び、一覧からストレージを選択 → 「Action」を選択 → 「Save」
© 2020 NetApp, Inc. All rights reserved.
54
6.7. ワーニングポリシー設定 (ユーザのアクセスパターン変化の検知)
© 2020 NetApp, Inc. All rights reserved.
55
6.1. 事前作業と前提条件
6.2. Data Collector Agentのインストール (Cloud Secure専用)
6.3. User Directory Collectorの設定 (AD情報の登録)
6.4. Data Collectorの設定 (ストレージの登録)
6.5. 通知先メールアドレスの登録
6.6. アタックポリシー設定 (ランサムウェア検知)
6.7. ワーニングポリシー設定 (ユーザのアクセスパターン変化の検知)
6.8. その他
6. 設定方法
(1) Cloud Insights側のUIの「ADMIN」 → 「Subscription」を
選択
(2) シリアルナンバーとEditionの確認、全体のMU(Managed
Units)の消費量、サブスクリプションの更新、コストの算出、など
の操作を行う
© 2020 NetApp, Inc. All rights reserved.
56
6.8.1.サブスクリプションの利用状況確認
6.8. その他
シリアルナンバーとエディション。
BYOLライセンスの見積もりにはこのシリアルが必要
サブスクリプションの更新やコスト試算
MUの消費量
(3) MU消費量の確認 (Data Collector単位、全体)
© 2020 NetApp, Inc. All rights reserved.
57
6.8.1.サブスクリプションの利用状況確認
6.8. その他
1000MUからボリューム
ディスカウント
(1) AgentのLinux上で実行したnetstat結果
• AgentのLinuxサーバ:172.16.1.4
• ONTAPストレージ:192.168.70.50
• Cloud Insights / Cloud Secure: 複数のグローバルIP
(2)
© 2020 NetApp, Inc. All rights reserved.
58
6.8.2. Cloud Secure Data Collector Agentの通信
6.8. その他
Agenda
1. 今そこにある危機
2. 被害の例
3. 見落とされがちな対処
4. ランサムウェア検出のNetAppのSaaSサービス
5. 必要要件、制約、価格、その他
6. 設定方法
7. Cloud Insights/Secureのセキュリティ
8. サポートの受け方
ランサムウェアと付き合っていくには
© 2020 NetApp, Inc. All rights reserved.
59
© 2020 NetApp, Inc. All rights reserved.
60
7.1. Cloud Insights全般
7.2. 収集されるデータの種類と格納場所
7.3. Cloud Secureで収集する情報を最低限にする方法
7. Cloud Insights/Secureのセキュリティ
提案時に聞かれた際には、上記リンクが活用できます。
• セキュリティの概要
• 物理的セキュリティ
• 製品のセキュリティ
• ネットワークセキュリティー
• リスクアセスメント
• データ保護
• 認証とアクセス管理
• 顧客データの収集と保護
• 顧客のプロビジョニング解除
• セキュリティインシデント管理
• 脆弱性と侵入テスト
• セキュリティ意識向上トレーニング
• コンプライアンス
© 2020 NetApp, Inc. All rights reserved.
61
マニュアルより
https://docs.netapp.com/us-en/cloudinsights/security_overview.html
7.1. Cloud Insights全般
※ ブラウザ翻訳
Cloud Secureは顧客のActive Directoryから部署名や
メール・電話番号などの情報を検索し、SaaSの画面に自動
で表示することができます。そのため、どのような情報がどこに
保存されるのか聞かれた場合は、上記URLが役に立ちます。
• Cloud Insightsはどのような情報を保存しますか?
• 私の情報はどこに保存されますか?
© 2020 NetApp, Inc. All rights reserved.
62
マニュアルより
https://docs.netapp.com/us-en/cloudinsights/security_information_and_region.html
7.2. 収集されるデータの種類と格納場所
※ ブラウザ翻訳
© 2020 NetApp, Inc. All rights reserved.
63
User Directory Collectorの設定を編集
7.3. Cloud Secureで収集する情報を最低限にする方法
(2) 「User Directory Collectors」 -> 変更したいコレク
ターの右端で「Edit」を選択
(1) 「Cloud Secure」 -> 「ADMIN」 -> 「Data
Collectors」を選択
© 2020 NetApp, Inc. All rights reserved.
64
User Directory Collectorの設定を編集
7.3. Cloud Secureで収集する情報を最低限にする方法
(4) 「Include Optional Attributes」をチェック外して、
「Save」
(3) 以下のEdit画面を下にスクロール
Agenda
1. 今そこにある危機
2. 被害の例
3. 見落とされがちな対処
4. ランサムウェア検出のNetAppのSaaSサービス
5. 必要要件、制約、価格、その他
6. 設定方法
7. Cloud Insights/Secureのセキュリティ
8. サポートの受け方
ランサムウェアと付き合っていくには
© 2020 NetApp, Inc. All rights reserved.
65
以下の情報が記載されています。
• サポート資格のアクティブ化
• サポート情報の入手
• セルフサービスサポート:
• サブスクリプションサポート
• CloudInsightsデータコレクターサポートマトリックス
※ トライアル期間もサポートがあります。
※ 本文の抜粋
Cloud Insightsは、トライアルモードで実行すると、セルフサービスと電子メール
のサポートを提供します。サービスにサブスクライブしたら、サポート資格をアク
ティブ化することを強くお勧めします。サポート資格を有効にすると、オンライン
チャット、Webチケットシステム、および電話を介してテクニカルサポートにアクセ
スできます。デフォルトのサポートモードは、登録が完了するまでセルフサービス
です。以下の詳細を参照してください。
(続きは上記URLをご確認ください。)
© 2020 NetApp, Inc. All rights reserved.
66
無償版のBasic Editionでもサポートが受けられるようになりました。(2020年10月より)
マニュアルより
https://docs.netapp.com/us-en/cloudinsights/concept_requesting_support.html
8. サポートの受け方
※ ブラウザ翻訳
© 2020 NetApp, Inc. All rights reserved.
67
Thank you.

More Related Content

What's hot

MHA for MySQLとDeNAのオープンソースの話
MHA for MySQLとDeNAのオープンソースの話MHA for MySQLとDeNAのオープンソースの話
MHA for MySQLとDeNAのオープンソースの話Yoshinori Matsunobu
 
乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)
乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)
乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)
NTT DATA Technology & Innovation
 
Cassandraのしくみ データの読み書き編
Cassandraのしくみ データの読み書き編Cassandraのしくみ データの読み書き編
Cassandraのしくみ データの読み書き編
Yuki Morishita
 
ネットワーク ゲームにおけるTCPとUDPの使い分け
ネットワーク ゲームにおけるTCPとUDPの使い分けネットワーク ゲームにおけるTCPとUDPの使い分け
ネットワーク ゲームにおけるTCPとUDPの使い分け
モノビット エンジン
 
パケット キャプチャで学ぶ SMB (CIFS) の基本
パケット キャプチャで学ぶSMB (CIFS) の基本パケット キャプチャで学ぶSMB (CIFS) の基本
パケット キャプチャで学ぶ SMB (CIFS) の基本
彰 村地
 
[Cloud OnAir] GCP 上でストリーミングデータ処理基盤を構築してみよう! 2018年9月13日 放送
[Cloud OnAir] GCP 上でストリーミングデータ処理基盤を構築してみよう! 2018年9月13日 放送[Cloud OnAir] GCP 上でストリーミングデータ処理基盤を構築してみよう! 2018年9月13日 放送
[Cloud OnAir] GCP 上でストリーミングデータ処理基盤を構築してみよう! 2018年9月13日 放送
Google Cloud Platform - Japan
 
Git超入門_座学編.pdf
Git超入門_座学編.pdfGit超入門_座学編.pdf
Git超入門_座学編.pdf
憲昭 村田
 
Red Hat OpenShift Container Storage
Red Hat OpenShift Container StorageRed Hat OpenShift Container Storage
Red Hat OpenShift Container Storage
Takuya Utsunomiya
 
AWSからのメール送信
AWSからのメール送信AWSからのメール送信
AWSからのメール送信
Amazon Web Services Japan
 
Hybrid Azure AD Join 動作の仕組みを徹底解説
Hybrid Azure AD Join 動作の仕組みを徹底解説Hybrid Azure AD Join 動作の仕組みを徹底解説
Hybrid Azure AD Join 動作の仕組みを徹底解説
Yusuke Kodama
 
オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料)
オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料)オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料)
オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料)
NTT DATA Technology & Innovation
 
IT エンジニアのための 流し読み Windows 10 - Microsoft の更新プログラム管理インフラ比較 ~ WU / WSUS / SCCM ...
IT エンジニアのための 流し読み Windows 10 - Microsoft の更新プログラム管理インフラ比較 ~ WU / WSUS / SCCM ...IT エンジニアのための 流し読み Windows 10 - Microsoft の更新プログラム管理インフラ比較 ~ WU / WSUS / SCCM ...
IT エンジニアのための 流し読み Windows 10 - Microsoft の更新プログラム管理インフラ比較 ~ WU / WSUS / SCCM ...
TAKUYA OHTA
 
【CEDEC2013】20対20リアルタイム通信対戦オンラインゲームのサーバ開発&運営技法
【CEDEC2013】20対20リアルタイム通信対戦オンラインゲームのサーバ開発&運営技法【CEDEC2013】20対20リアルタイム通信対戦オンラインゲームのサーバ開発&運営技法
【CEDEC2013】20対20リアルタイム通信対戦オンラインゲームのサーバ開発&運営技法モノビット エンジン
 
Serverless時代のJavaについて
Serverless時代のJavaについてServerless時代のJavaについて
Serverless時代のJavaについて
Amazon Web Services Japan
 
At least onceってぶっちゃけ問題の先送りだったよね #kafkajp
At least onceってぶっちゃけ問題の先送りだったよね #kafkajpAt least onceってぶっちゃけ問題の先送りだったよね #kafkajp
At least onceってぶっちゃけ問題の先送りだったよね #kafkajp
Yahoo!デベロッパーネットワーク
 
サポート エンジニアが語る、Microsoft Azure を支えるインフラの秘密
サポート エンジニアが語る、Microsoft Azure を支えるインフラの秘密サポート エンジニアが語る、Microsoft Azure を支えるインフラの秘密
サポート エンジニアが語る、Microsoft Azure を支えるインフラの秘密
ShuheiUda
 
JCBの Payment as a Service 実現にむけたゼロベースの組織変革とテクニカル・イネーブラー(NTTデータ テクノロジーカンファレンス ...
JCBの Payment as a Service 実現にむけたゼロベースの組織変革とテクニカル・イネーブラー(NTTデータ テクノロジーカンファレンス ...JCBの Payment as a Service 実現にむけたゼロベースの組織変革とテクニカル・イネーブラー(NTTデータ テクノロジーカンファレンス ...
JCBの Payment as a Service 実現にむけたゼロベースの組織変革とテクニカル・イネーブラー(NTTデータ テクノロジーカンファレンス ...
NTT DATA Technology & Innovation
 
マルチテナント化で知っておきたいデータベースのこと
マルチテナント化で知っておきたいデータベースのことマルチテナント化で知っておきたいデータベースのこと
マルチテナント化で知っておきたいデータベースのこと
Amazon Web Services Japan
 
コンテナセキュリティにおける権限制御(OCHaCafe5 #3 Kubernetes のセキュリティ 発表資料)
コンテナセキュリティにおける権限制御(OCHaCafe5 #3 Kubernetes のセキュリティ 発表資料)コンテナセキュリティにおける権限制御(OCHaCafe5 #3 Kubernetes のセキュリティ 発表資料)
コンテナセキュリティにおける権限制御(OCHaCafe5 #3 Kubernetes のセキュリティ 発表資料)
NTT DATA Technology & Innovation
 
Managed Service Provider(MSP)によるマルチOrganizations管理の裏側(Security JAWS 第24回 発表資料)
Managed Service Provider(MSP)によるマルチOrganizations管理の裏側(Security JAWS 第24回 発表資料)Managed Service Provider(MSP)によるマルチOrganizations管理の裏側(Security JAWS 第24回 発表資料)
Managed Service Provider(MSP)によるマルチOrganizations管理の裏側(Security JAWS 第24回 発表資料)
NTT DATA Technology & Innovation
 

What's hot (20)

MHA for MySQLとDeNAのオープンソースの話
MHA for MySQLとDeNAのオープンソースの話MHA for MySQLとDeNAのオープンソースの話
MHA for MySQLとDeNAのオープンソースの話
 
乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)
乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)
乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)
 
Cassandraのしくみ データの読み書き編
Cassandraのしくみ データの読み書き編Cassandraのしくみ データの読み書き編
Cassandraのしくみ データの読み書き編
 
ネットワーク ゲームにおけるTCPとUDPの使い分け
ネットワーク ゲームにおけるTCPとUDPの使い分けネットワーク ゲームにおけるTCPとUDPの使い分け
ネットワーク ゲームにおけるTCPとUDPの使い分け
 
パケット キャプチャで学ぶ SMB (CIFS) の基本
パケット キャプチャで学ぶSMB (CIFS) の基本パケット キャプチャで学ぶSMB (CIFS) の基本
パケット キャプチャで学ぶ SMB (CIFS) の基本
 
[Cloud OnAir] GCP 上でストリーミングデータ処理基盤を構築してみよう! 2018年9月13日 放送
[Cloud OnAir] GCP 上でストリーミングデータ処理基盤を構築してみよう! 2018年9月13日 放送[Cloud OnAir] GCP 上でストリーミングデータ処理基盤を構築してみよう! 2018年9月13日 放送
[Cloud OnAir] GCP 上でストリーミングデータ処理基盤を構築してみよう! 2018年9月13日 放送
 
Git超入門_座学編.pdf
Git超入門_座学編.pdfGit超入門_座学編.pdf
Git超入門_座学編.pdf
 
Red Hat OpenShift Container Storage
Red Hat OpenShift Container StorageRed Hat OpenShift Container Storage
Red Hat OpenShift Container Storage
 
AWSからのメール送信
AWSからのメール送信AWSからのメール送信
AWSからのメール送信
 
Hybrid Azure AD Join 動作の仕組みを徹底解説
Hybrid Azure AD Join 動作の仕組みを徹底解説Hybrid Azure AD Join 動作の仕組みを徹底解説
Hybrid Azure AD Join 動作の仕組みを徹底解説
 
オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料)
オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料)オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料)
オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料)
 
IT エンジニアのための 流し読み Windows 10 - Microsoft の更新プログラム管理インフラ比較 ~ WU / WSUS / SCCM ...
IT エンジニアのための 流し読み Windows 10 - Microsoft の更新プログラム管理インフラ比較 ~ WU / WSUS / SCCM ...IT エンジニアのための 流し読み Windows 10 - Microsoft の更新プログラム管理インフラ比較 ~ WU / WSUS / SCCM ...
IT エンジニアのための 流し読み Windows 10 - Microsoft の更新プログラム管理インフラ比較 ~ WU / WSUS / SCCM ...
 
【CEDEC2013】20対20リアルタイム通信対戦オンラインゲームのサーバ開発&運営技法
【CEDEC2013】20対20リアルタイム通信対戦オンラインゲームのサーバ開発&運営技法【CEDEC2013】20対20リアルタイム通信対戦オンラインゲームのサーバ開発&運営技法
【CEDEC2013】20対20リアルタイム通信対戦オンラインゲームのサーバ開発&運営技法
 
Serverless時代のJavaについて
Serverless時代のJavaについてServerless時代のJavaについて
Serverless時代のJavaについて
 
At least onceってぶっちゃけ問題の先送りだったよね #kafkajp
At least onceってぶっちゃけ問題の先送りだったよね #kafkajpAt least onceってぶっちゃけ問題の先送りだったよね #kafkajp
At least onceってぶっちゃけ問題の先送りだったよね #kafkajp
 
サポート エンジニアが語る、Microsoft Azure を支えるインフラの秘密
サポート エンジニアが語る、Microsoft Azure を支えるインフラの秘密サポート エンジニアが語る、Microsoft Azure を支えるインフラの秘密
サポート エンジニアが語る、Microsoft Azure を支えるインフラの秘密
 
JCBの Payment as a Service 実現にむけたゼロベースの組織変革とテクニカル・イネーブラー(NTTデータ テクノロジーカンファレンス ...
JCBの Payment as a Service 実現にむけたゼロベースの組織変革とテクニカル・イネーブラー(NTTデータ テクノロジーカンファレンス ...JCBの Payment as a Service 実現にむけたゼロベースの組織変革とテクニカル・イネーブラー(NTTデータ テクノロジーカンファレンス ...
JCBの Payment as a Service 実現にむけたゼロベースの組織変革とテクニカル・イネーブラー(NTTデータ テクノロジーカンファレンス ...
 
マルチテナント化で知っておきたいデータベースのこと
マルチテナント化で知っておきたいデータベースのことマルチテナント化で知っておきたいデータベースのこと
マルチテナント化で知っておきたいデータベースのこと
 
コンテナセキュリティにおける権限制御(OCHaCafe5 #3 Kubernetes のセキュリティ 発表資料)
コンテナセキュリティにおける権限制御(OCHaCafe5 #3 Kubernetes のセキュリティ 発表資料)コンテナセキュリティにおける権限制御(OCHaCafe5 #3 Kubernetes のセキュリティ 発表資料)
コンテナセキュリティにおける権限制御(OCHaCafe5 #3 Kubernetes のセキュリティ 発表資料)
 
Managed Service Provider(MSP)によるマルチOrganizations管理の裏側(Security JAWS 第24回 発表資料)
Managed Service Provider(MSP)によるマルチOrganizations管理の裏側(Security JAWS 第24回 発表資料)Managed Service Provider(MSP)によるマルチOrganizations管理の裏側(Security JAWS 第24回 発表資料)
Managed Service Provider(MSP)によるマルチOrganizations管理の裏側(Security JAWS 第24回 発表資料)
 

Similar to ストレージ層で行うランサムウェア対策_20210401

[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
Amazon Web Services Japan
 
「リスク検知とWebセキュリティ技術について」/iret tech labo #13
「リスク検知とWebセキュリティ技術について」/iret tech labo #13「リスク検知とWebセキュリティ技術について」/iret tech labo #13
「リスク検知とWebセキュリティ技術について」/iret tech labo #13
ssuser0b75ac1
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenter
Masakazu Kishima
 
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチクラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
NetApp Japan
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)kumo2010
 
2013年の最新セキュリティ課題に組織的に対応するには?
2013年の最新セキュリティ課題に組織的に対応するには?2013年の最新セキュリティ課題に組織的に対応するには?
2013年の最新セキュリティ課題に組織的に対応するには?
itforum-roundtable
 
Future vuls introduction
Future vuls introductionFuture vuls introduction
Future vuls introduction
csig-info
 
4 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 20164 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 2016
Riotaro OKADA
 
【Interop Tokyo 2018】 マルチクラウド環境のすべてをセキュアに統合運用する切り札
【Interop Tokyo 2018】 マルチクラウド環境のすべてをセキュアに統合運用する切り札【Interop Tokyo 2018】 マルチクラウド環境のすべてをセキュアに統合運用する切り札
【Interop Tokyo 2018】 マルチクラウド環境のすべてをセキュアに統合運用する切り札
Juniper Networks (日本)
 
【Interop Tokyo 2015】将来にわたる収益化を支えるデータセンターインフラとは。
【Interop Tokyo 2015】将来にわたる収益化を支えるデータセンターインフラとは。【Interop Tokyo 2015】将来にわたる収益化を支えるデータセンターインフラとは。
【Interop Tokyo 2015】将来にわたる収益化を支えるデータセンターインフラとは。
Juniper Networks (日本)
 
パブリッククラウド導入の実践ノウハウ
パブリッククラウド導入の実践ノウハウパブリッククラウド導入の実践ノウハウ
パブリッククラウド導入の実践ノウハウ
Masanori Saito
 
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
グローバルセキュリティエキスパート株式会社(GSX)
 
20120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 111520120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 1115
Kazuhisa Sakamoto
 
次世代の企業ITインフラを支えるエンジニアとは
次世代の企業ITインフラを支えるエンジニアとは次世代の企業ITインフラを支えるエンジニアとは
次世代の企業ITインフラを支えるエンジニアとは
Trainocate Japan, Ltd.
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデルシスコシステムズ合同会社
 
190913 Nutanix .Next Juniper Contrail vSRX
190913 Nutanix .Next Juniper Contrail vSRX190913 Nutanix .Next Juniper Contrail vSRX
190913 Nutanix .Next Juniper Contrail vSRX
Hiromi Tsukamoto
 
VMwareとIBMクラウドの提携で広がるハイブリッド・クラウドの世界
VMwareとIBMクラウドの提携で広がるハイブリッド・クラウドの世界VMwareとIBMクラウドの提携で広がるハイブリッド・クラウドの世界
VMwareとIBMクラウドの提携で広がるハイブリッド・クラウドの世界
Shinobu Yasuda
 
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
satoru koyama
 
SI/NIerが提案する 上手なSDNの使い方
SI/NIerが提案する上手なSDNの使い方SI/NIerが提案する上手なSDNの使い方
SI/NIerが提案する 上手なSDNの使い方
Shohei Yoshimoto
 
20220710_[JPN]Japan_Forward_KeynoteDeck.pptx.pdf
20220710_[JPN]Japan_Forward_KeynoteDeck.pptx.pdf20220710_[JPN]Japan_Forward_KeynoteDeck.pptx.pdf
20220710_[JPN]Japan_Forward_KeynoteDeck.pptx.pdf
EiichiMuraoka2
 

Similar to ストレージ層で行うランサムウェア対策_20210401 (20)

[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
 
「リスク検知とWebセキュリティ技術について」/iret tech labo #13
「リスク検知とWebセキュリティ技術について」/iret tech labo #13「リスク検知とWebセキュリティ技術について」/iret tech labo #13
「リスク検知とWebセキュリティ技術について」/iret tech labo #13
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenter
 
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチクラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
 
2013年の最新セキュリティ課題に組織的に対応するには?
2013年の最新セキュリティ課題に組織的に対応するには?2013年の最新セキュリティ課題に組織的に対応するには?
2013年の最新セキュリティ課題に組織的に対応するには?
 
Future vuls introduction
Future vuls introductionFuture vuls introduction
Future vuls introduction
 
4 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 20164 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 2016
 
【Interop Tokyo 2018】 マルチクラウド環境のすべてをセキュアに統合運用する切り札
【Interop Tokyo 2018】 マルチクラウド環境のすべてをセキュアに統合運用する切り札【Interop Tokyo 2018】 マルチクラウド環境のすべてをセキュアに統合運用する切り札
【Interop Tokyo 2018】 マルチクラウド環境のすべてをセキュアに統合運用する切り札
 
【Interop Tokyo 2015】将来にわたる収益化を支えるデータセンターインフラとは。
【Interop Tokyo 2015】将来にわたる収益化を支えるデータセンターインフラとは。【Interop Tokyo 2015】将来にわたる収益化を支えるデータセンターインフラとは。
【Interop Tokyo 2015】将来にわたる収益化を支えるデータセンターインフラとは。
 
パブリッククラウド導入の実践ノウハウ
パブリッククラウド導入の実践ノウハウパブリッククラウド導入の実践ノウハウ
パブリッククラウド導入の実践ノウハウ
 
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
 
20120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 111520120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 1115
 
次世代の企業ITインフラを支えるエンジニアとは
次世代の企業ITインフラを支えるエンジニアとは次世代の企業ITインフラを支えるエンジニアとは
次世代の企業ITインフラを支えるエンジニアとは
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
190913 Nutanix .Next Juniper Contrail vSRX
190913 Nutanix .Next Juniper Contrail vSRX190913 Nutanix .Next Juniper Contrail vSRX
190913 Nutanix .Next Juniper Contrail vSRX
 
VMwareとIBMクラウドの提携で広がるハイブリッド・クラウドの世界
VMwareとIBMクラウドの提携で広がるハイブリッド・クラウドの世界VMwareとIBMクラウドの提携で広がるハイブリッド・クラウドの世界
VMwareとIBMクラウドの提携で広がるハイブリッド・クラウドの世界
 
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
 
SI/NIerが提案する 上手なSDNの使い方
SI/NIerが提案する上手なSDNの使い方SI/NIerが提案する上手なSDNの使い方
SI/NIerが提案する 上手なSDNの使い方
 
20220710_[JPN]Japan_Forward_KeynoteDeck.pptx.pdf
20220710_[JPN]Japan_Forward_KeynoteDeck.pptx.pdf20220710_[JPN]Japan_Forward_KeynoteDeck.pptx.pdf
20220710_[JPN]Japan_Forward_KeynoteDeck.pptx.pdf
 

Recently uploaded

ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
Matsushita Laboratory
 
This is the company presentation material of RIZAP Technologies, Inc.
This is the company presentation material of RIZAP Technologies, Inc.This is the company presentation material of RIZAP Technologies, Inc.
This is the company presentation material of RIZAP Technologies, Inc.
chiefujita1
 
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさJSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
0207sukipio
 
CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料
Yuuitirou528 default
 
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
Toru Tamaki
 
遺伝的アルゴリズムと知識蒸留による大規模言語モデル(LLM)の学習とハイパーパラメータ最適化
遺伝的アルゴリズムと知識蒸留による大規模言語モデル(LLM)の学習とハイパーパラメータ最適化遺伝的アルゴリズムと知識蒸留による大規模言語モデル(LLM)の学習とハイパーパラメータ最適化
遺伝的アルゴリズムと知識蒸留による大規模言語モデル(LLM)の学習とハイパーパラメータ最適化
t m
 
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
Matsushita Laboratory
 
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアルLoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
CRI Japan, Inc.
 

Recently uploaded (8)

ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
 
This is the company presentation material of RIZAP Technologies, Inc.
This is the company presentation material of RIZAP Technologies, Inc.This is the company presentation material of RIZAP Technologies, Inc.
This is the company presentation material of RIZAP Technologies, Inc.
 
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさJSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
 
CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料
 
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
 
遺伝的アルゴリズムと知識蒸留による大規模言語モデル(LLM)の学習とハイパーパラメータ最適化
遺伝的アルゴリズムと知識蒸留による大規模言語モデル(LLM)の学習とハイパーパラメータ最適化遺伝的アルゴリズムと知識蒸留による大規模言語モデル(LLM)の学習とハイパーパラメータ最適化
遺伝的アルゴリズムと知識蒸留による大規模言語モデル(LLM)の学習とハイパーパラメータ最適化
 
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
 
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアルLoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
 

ストレージ層で行うランサムウェア対策_20210401

  • 1. © 2020 NetApp, Inc. All rights reserved. 今すぐ始めるランサムウェア対策 ネットアップ合同会社 井谷 寛 2021年3月版
  • 2. Agenda 1. 今そこにある危機 2. 被害の例 3. 見落とされがちな対処 4. ランサムウェア検出のNetAppのSaaSサービス 5. 必要要件、制約、価格、その他 6. 設定方法 7. Cloud Insights/Secureのセキュリティ 8. サポートの受け方 ランサムウェアと付き合っていくには © 2020 NetApp, Inc. All rights reserved. 2
  • 3. © 2020 NetApp, Inc. All rights reserved. 3 2020年版 ランサムウェアの状況と平均復旧コスト $1,448,458 $732,520 身代金を払わなかった 場合の平均復旧コスト (アンケート対象国平均) 身代金を払った 場合の平均復旧コスト (アンケート対象国平均) 73% 27% 感染によりデータが 暗号化される割合 暗号化 非暗号化 56% 26% 12% 6% 暗号データを復旧できた割合 バックアップからのデータ復旧 身代金によるデータ復旧 それ以外によるデータ復旧 復元できなかった 平均復旧コスト= ダウンタイム、人件費、デバイスのコスト、ネット ワークコスト、逸失利益、身代金など。 日本の平均復旧コストは$2,194,600で世界2位。 NetAppコメント: 復旧のためのバックアップデータが無い(もしくは古すぎる)ため に、要求された高額な身代金を払ったパターンも考えられる。 身代金を払うという判断に至るまでに時間を要し、ダウンタイ ムが長引くことで損害が増えている可能性も。 引用元: ランサムウェアの現状 2020年版 - ソフォスホワイトペーパー2020年5月版より (www.sophos.com) https://www.sophos.com/ja-jp/medialibrary/Gated-Assets/white-papers/sophos-the-state-of-ransomware-2020-wp.pdf
  • 4. © 2020 NetApp, Inc. All rights reserved. 4 ランサムウェアの侵入経路 引用元: ランサムウェアの現状 2020年版 - ソフォスホワイトペーパー2020年5月版より (www.sophos.com) https://www.sophos.com/ja-jp/medialibrary/Gated-Assets/white-papers/sophos-the-state-of-ransomware-2020-wp.pdf 29 21 16 9 9 9 7 悪意のあるリンクを含むファイルのダウンロード / メール経由 サーバーへのリモート攻撃を介して 悪意のある添付ファイルが添付されたメール経由 間違ったパブリッククラウドのインスタンスの設定 リモート デスクトップ プロトコル (RDP) を使用 当社の組織と連携するサプライヤーを経由 USB/Removable Media Device を使用 0 5 10 15 20 25 30 35
  • 5. 引用元:ランサムウェアの被害事例と企業として行うべき対策方法 - トレンドマイクロ株式会社 https://businessonline.trendmicro.co.jp/sb/smb/problem_034.asp © 2020 NetApp, Inc. All rights reserved. 7 サーバやPC単体での対策では不十分 新手のランサムウェアはセキュリティ対策ソフトをアンインストール
  • 6. Agenda 1. 今そこにある危機 2. 被害の例 3. 見落とされがちな対処 4. ランサムウェア検出のNetAppのSaaSサービス 5. 必要要件、制約、価格、その他 6. 設定方法 7. Cloud Insights/Secureのセキュリティ 8. サポートの受け方 ランサムウェアと付き合っていくには © 2020 NetApp, Inc. All rights reserved. 8
  • 7. 'Payment sent' - travel giant CWT pays $4.5 million ransom to cyber criminals https://www.reuters.com/article/us-cyber-cwt-ransom- idUSKCN24W25W 米国旅行管理会社が約4億7,700万円のビットコイン (BTC)をハッカーに支払う https://coinchoice.net/travel-management-firm-paid-4-5-million-btc- to-hacker/ (日本語のカバー記事) © 2020 NetApp, Inc. All rights reserved. 9 Ragnar Lockerによる被害 ー 2020年夏 2. 被害の例
  • 8. 企業名を名指しで脅迫する「Ragnar Locker」ランサム ウェアの解析 https://www.mbsd.jp/research/20201111.html RagnarLocker Ransomware Threatens to Release Confidential Information https://www.mcafee.com/blogs/other-blogs/mcafee-labs/ragnarlocker- ransomware-threatens-to-release-confidential-information/ © 2020 NetApp, Inc. All rights reserved. 10 亜種などあると考えられるが、「以前のバージョン」の消去や、特定の言語圏を除外する動作、終了させるプロセス名などに共通点あり。 (参考) ランサムウェア (Ragnar Locker)の挙動
  • 9. 直接的被害 (1) データの盗難 (加害者は身代金を要求するためにデータを持ち出す) (2) 部分的な業務停止 (暗号化によるデータアクセス不能) (3) アクセスログ等の消去 (調査の妨害行為) (4) 身代金の要求 (要求だけであれば被害ではないが・・・) (5) 加害者によるダークサイトでの盗難データの公開 間接的被害 (推測) (1) 被害範囲・影響範囲の調査の工数 (2) 問い合わせ対応 (関係各所への報告・相談等) (3) 弁護士やサイバーセキュリティ会社への支払い (4) システム復旧作業コスト © 2020 NetApp, Inc. All rights reserved. 11 2020年に流行したRagnar Lockerの例 2. 被害の例
  • 10. Agenda 1. 今そこにある危機 2. 被害の例 3. 見落とされがちな対処 4. ランサムウェア検出のNetAppのSaaSサービス 5. 必要要件、制約、価格、その他 6. 設定方法 7. Cloud Insights/Secureのセキュリティ 8. サポートの受け方 ランサムウェアと付き合っていくには © 2020 NetApp, Inc. All rights reserved. 12
  • 11. © 2020 NetApp, Inc. All rights reserved. 13 A) 感染を防ぐ • 適切なFirewall設定を行う。 • 怪しい通信を動的に遮断する次世代Firewallを導入する。 (外部->内部だけでなく、内部->外部への通信も遮断できる製品を選ぶ。) • ウィルス対策ソフトをPCやサーバーに導入し、最新のパターンファイルを 使っていない端末はネットワークに接続させない • OSやミドルウェア等のパッチを常に更新し、古い場合はネットワークに接続 させない ※ 感染を防ぐためのストレージ側の対策はあまりない。 (特定の拡張子のファイルをストレージに保存させずにアラートを上げることができるが、 ウィルスが別の拡張子を使うと対策にならない。) ※ 暗号化を食い止めるには、「D) 感染後のダメージ軽減と迅速な復旧」を参照。 C) 感染に早期に気付く • ウィルス対策ソフトにより検知する。 • AI/MLを搭載・連携できる次世代Firewallにより怪しい通信パターンを 検知する。 • ストレージ側でウィルスやランサムウェアに特徴的なI/Oパターンを検知し て、潜在的な脅威として通知する。 • いつものパターンとは異なる大量のファイル削除を検知し、ランサムウェアに よる各種ログ消去の脅威の可能性を検知する。 B) 感染範囲を限定的にする • 管理が煩雑になるが、マイクロセグメンテーションを導入することでネット ワークセグメントを細かく分断し、間に次世代Firewallを入れることで遮 断する機会を作る。 • 単なるPCのセグメントであっても部署ごとにサブネットを分ける • LANに接続するフロアや机の島などの単位でサブネットを分ける D) 感染後のダメージ軽減と迅速な復旧 • 次世代Firewallを使って内部からのデータ持ち出しを阻害する (複数の端末から見知らぬIPに急に通信が増えたら遮断する、等) • ランサムウェアの脅威を検知したら、自動的にスナップショットを作成し、最 新の復旧ポイントを作成する。 • 過去のストレージスナップショットから高速にリストアする機能を活用する • バックアップ、バックアップ、バックアップ・・・ 青文字の対策は万全ですか? ランサムウェア対策の注意点
  • 12. © 2020 NetApp, Inc. All rights reserved. 14 ウィルス対策ソフトを導入していても・・・ (新型には効果が無い場合も) 見落とされがちな対処 Firewall/ルータ 業務LAN 管理LAN オンプレ環境 CIFS/NFS DMZ メールサーバ プロキシ DNS NTP パソコン サーバー サーバー ストレージ ① パソコンに感染 ② 侵入・感染 ③ データの持ち出し ④ 暗号化 ① メール等でパソコンに感染 ② 侵入・感染 (PC -> サーバ) ③ データの持ち出し ④ データの暗号化 対処A) ①と②はウィルススキャンソフトやホストベースのFirewall機能で対処 対処B) ③はネットワーク機器等で動的に判断して通信を遮断する製品・ソリューションを採用 対処C) ④はスナップショットの活用とともに、迅速に検知するソリューションの採用 ③ データの持ち出し
  • 13. ■ Sophos XG Firewall / Intercept X https://www.sophos.com/ja-jp/products/next-gen-firewall.aspx https://www.sophos.com/ja-jp/medialibrary/PDFs/factsheets/sophos-xg- series-appliances-brna.pdf https://www.sophos.com/ja-jp.aspx ■ Juniper SRX / vSRX with ATP (Advanced Threat Prevention) https://www.juniper.net/jp/jp/products-services/security/ https://www.juniper.net/jp/jp/products-services/security/srx-series/compare/ https://www.juniper.net/jp/jp/products-services/security/srx-series/vsrx/ https://www.juniper.net/jp/jp/products-services/security/advanced-threat- prevention/ © 2020 NetApp, Inc. All rights reserved. 15 次世代Firewallによる動的な通信遮断 (IPS機能) ネットワークの対処 ジュニパーのAdvanced Threat Prevention(ATP)は、完全な 高度なマルウェアの検出と防止を提供するクラウドベースのサービスま たはオンプレミスアプライアンスです。 ジュニパーATPは、SRXシリーズ サービスゲートウェイと統合すると、静的、動的、機械学習の識別を 活用してユーザー、アプリケーション、インフラストラクチャを保護する脅 威インテリジェンスとマルウェア分析機能を提供します。
  • 14. ■ トレンドマイクロ株式会社 ネットワーク型 • TippingPoint™ Threat Protection System • Cloud Edge™ ホスト型 © 2020 NetApp, Inc. All rights reserved. 16 次世代Firewallによる動的な通信遮断 (IPS機能) ネットワークの対処 中小企業向け クラウド型統合セキュリティアプライアンス 大規模向け 中小企業向け • Trend MicroApex One™ SaaS (Virtual Patch) シングルエージェントに統合された クライント端末向け脆弱性対策ソリューション • Trend Micro Deep Security™ • Cloud One -Workload Security エージェントにより脆弱性対策と多層防御の実現 ハイブリッドな環境への柔軟な導入 大規模向けIPS専用機 既知やゼロデイ攻撃をネットワークの 領域で対策 サーバ対策 クライアント対策
  • 15. © 2020 NetApp, Inc. All rights reserved. 17 • 検知 • Cloud Insightsの1つの機能であるCloud Secureを使ったランサムウェア検知 • 保護 • ONTAPによる定期的なSnapshot作成に よる保護 • 別筐体にSnapMirrorデータレプリケーション • ランサムウェアの脅威を検知した際の自動的 なSnapshot作成 • 復旧 • ボリューム全体の復旧 (ストレージ管理者操作) • SnapRestore • FlexClone • ファイル単位の復旧 (ユーザ操作) • ~snapshot下のディレクトリからの復旧 • 「以前のバージョン」からの復旧 オンプレとクラウドの両方に対応したランサムウェア対策 NetAppストレージによる対処 Ragnar Lockerは以前のバージョン の消去を試みる。 (Windows OSコマンドを利用)
  • 16. Agenda 1. 今そこにある危機 2. 被害の例 3. 見落とされがちな対処 4. ランサムウェア検出のNetAppのSaaSサービス 5. 必要要件、制約、価格、その他 6. 設定方法 7. Cloud Insights/Secureのセキュリティ 8. サポートの受け方 ランサムウェアと付き合っていくには © 2020 NetApp, Inc. All rights reserved. 18
  • 17. • Cloud Insights • インフラ全体を可視化できるSaaSベースのインフラ監視ツール • パブリック クラウドやプライベート データセンターを含む、すべてのリ ソースを監視し、最適化と保護を実現 • 問題を迅速に発見し、ダウンタイムを制限 • 少ないリソースでより効果的にリソースを管理 • クラウド移行中と移行後に、SLOとSLAを達成 • どのリソースがどのアプリケーションと関係しているか、デバイス相 互の状況を把握しながら全体を可視化 • パフォーマンスの問題をより迅速に見つけ、限られた予算内でク ラウドへの投資を最適化 • その他情報源 https://www.storage-channel.jp/resource/visualization-cloud-usage-status • デモ動画 https://cloud.netapp.com/ci-lp-migrate-demonstration • Cloud Secure • Cloud Insightsの機能の一つで、ストレージへのI/Oパターン を監視 • 以下の機能を実装 • 悪意のある使用の検出 - 組織の内外で、悪意のある第三者による重 要な知的財産の悪用または盗難を警告します。 • ランサムウェアの検出 - ランサムウェアやその他のマルウェアの侵入に関 する早期検出と実用的なインテリジェンスにより、データを保護します。 • 監査レポートの作成 - オンプレミスやクラウドの重要な企業データへの アクセス パターンや使用パターンを簡単に監査できるため、企業のコン プライアンスを確保できます。 © 2020 NetApp, Inc. All rights reserved. 19 Webページより (https://www.netapp.com/ja/cloud-services/cloud-insights/) Cloud InsightsとCloud Secureの簡単な紹介
  • 18. 処理の流れ (1) クライアントがNASにRead/Write/Create/Delete等のリクエストを実行 (2) ONTAPがそのリクエスト内容を外部のFPolicyサーバーに通知・記録 (クライアントI/Oとは非同期で処理するため、性能影響は少ない) (3) クライアントリクエストを処理 (4) FpolicyサーバがSIEM systemとして動作するCloud Insights / Cloud Secureに情報を転送し、ランサムウェアの脅威の可能性を判断 (Read -> Write -> Renameの動作を検出) ※ ファイルの拡張子では判断しません。 構築の流れ (慣れれば30分で構築できます) (1) Cloud Secure専用のData Collector Agentを立てる (10分程度) RHEL/CentOSで構築 (Windows不可) オンプレ/クラウドのどちらでも良いが、ストレージに近い場所を推奨 (2) (1)のAgentに紐づける形で2つのデータコレクターをセットアップ (20分程度) a) AD連携用のデータコレクタ (ADのIPや認証情報などを設定する) b) ONTAP用のデータコレクタ (ONTAPの認証情報などを設定する) ※本資料の後半に手順を記載します。 © 2020 NetApp, Inc. All rights reserved. 20 Cloud Insights / Cloud SecureとONTAPのFpolicy連携 ランサムウェア検出のアーキテクチャ Fpolicyサーバ= Cloud SecureのData Collector Agent SIEM System= Cloud Insights / Cloud Secure
  • 19. © 2020 NetApp, Inc. All rights reserved. 21 Forensics: 記録された操作履歴を参照 (Active Directoryのユーザ情報と関連付けて情報を表示) アクセスを記録し、分析するSaaSサービス アクティビティ: 誰が、いつ、どのファイルを、どうした(read/write/delete/rename) か、そのときのソースIPは何か これらの履歴をcsvでダウンロード 表示する期間を変更 (3h, 24h, 3d, 7d, 30d, custom)
  • 20. © 2020 NetApp, Inc. All rights reserved. 22 ALERTS: アタックされている可能性のあるアクセスを抽出し、メールで通知 アクセスを記録し、分析するSaaSサービス 暗号化されたファイルを検知 ↓ 自動でsnapshotを作成 (すでに一部暗号化されていても、 最新のデータを保持するため) この人のPCがランサムウェアに感染し ている可能性がある クリックで詳細確認 (次ページ)
  • 21. © 2020 NetApp, Inc. All rights reserved. 23 ALERTS: アタックされている可能性のあるアクセスを抽出し、メールで通知 アクセスを記録し、分析するSaaSサービス 復旧手順のリンク (ONTAPのマニュアルリンク) 最後に自動でスナップ ショットが取られた時刻 発生日時と期間の確認 続く 暗号化されたファイルの数
  • 22. © 2020 NetApp, Inc. All rights reserved. 24 ALERTS: 対象者の確認 アクセスを記録し、分析するSaaSサービス 検知した日時 Active Directory上の情報を表示 (連絡や対処が迅速にできる) 続き
  • 23. © 2020 NetApp, Inc. All rights reserved. 25 メール通知の例 - Cloud Secure管理画面へのダイレクトリンクが通知される アクセスを記録し、分析するSaaSサービス
  • 24. Agenda 1. 今そこにある危機 2. 被害の例 3. 見落とされがちな対処 4. ランサムウェア検出のNetAppのSaaSサービス 5. 必要要件、制約、価格、その他 6. 設定方法 7. Cloud Insights/Secureのセキュリティ 8. サポートの受け方 ランサムウェアと付き合っていくには © 2020 NetApp, Inc. All rights reserved. 26
  • 25. © 2020 NetApp, Inc. All rights reserved. 27 2020年11月時点 (SaaSサービスのため、改善・変更はリリースノートを確認してください。) リリースノート https://docs.netapp.com/us-en/cloudinsights/concept_whats_new.html 必要要件、制約、価格、その他 オンプレミスストレージ クラウドストレージ 対応するストレージ FAS/AFFシリーズ (ONTAP9.2以降対応、ONTAP SelectもOK) Cloud Volumes ONTAP (Cloud Volumes Serviceは現時点で対象外) 対応NASプロトコル SMB (NFSは開発中。プレビューでお試し可能。) SMB (NFSは開発中。プレビューでお試し可能。) サポートされないONTAPの機能 FlexGroup、Infinite Volume 同左 購入方法 (1) AWSマーケットプレイスでサブスクリプション購入 (2) Bring Your Own License (BYOL)の利用 ※ BYOLはNetAppがパートナー様経由で販売します。見積もり時にお客様の Cloud Insightsのシリアル番号が必要になるので、まずフリートライアルを始めて、 シリアルを確定する必要があります。 同左 価格 Basic Edition:無償 (NetApp機器のみ対応) Standard Edition:$6 /MU /月 Premium Edition:$9 /MU /月 ボリュームディスカウント等はお問い合わせください。 同左 ※ MUはManagement Unitの略で、監視対象のVMや 物理ホストは2台で1MU消費、ストレージはRAWの容量で 4TBで1MU消費。 ランサムウェア検知に必要な Cloud Insightsのエディション Premium Edition Premium Edition Fpolicyを使った ウィルススキャンソフトとの同居の可否 〇 〇
  • 26. © 2020 NetApp, Inc. All rights reserved. 28 • NetApp Insight 2020の技術セッション https://insightdigital.netapp.com/content-library/37 https://insightdigital.netapp.com/content-library/17 https://insightdigital.netapp.com/content-library/284 https://insightdigital.netapp.com/content-library/112 https://insightdigital.netapp.com/content-library/36 https://insightdigital.netapp.com/content-library/127 https://insightdigital.netapp.com/content-library/110 https://insightdigital.netapp.com/content-library/346 https://insightdigital.netapp.com/content-library/417 https://insightdigital.netapp.com/content-library/361 ※https://insightdigital.netapp.com/ にログインした後 に、上記の直リンクが機能します。 • テクニカルレポート TR-4572 The NetApp Solution for Ransomware 2019年5月 https://www.netapp.com/pdf.html?item=/media/7334-tr4572pdf.pdf • NetApp技術ブログ - ランサムウェアとの戦い Part-1: 歴史とコスト Part-2: ランサムウェアを検出するためのONTAPネイティブ(無料)ツール Part-3: ONTAP FPolicy、もう1つの強力なネイティブ(無料)ツール Part-4: FPolicy外部モードを使用したUBAおよびONTAP Part-5:再感染を回避するためのスマートリカバリ Part-6: ONTAPスナップショットコピーを使用してデータを迅速に回復する https://blog.netapp.com/prevent-ransomware ※Chromeのブラウザ翻訳機能で読めます。 • Cloud Insights / Cloud Secure FAQ集 https://cloud.netapp.com/cloud-insights • Cloud Insights / Cloud Secure マニュアル https://docs.netapp.com/us-en/cloudinsights/index.html • Cloud Insights / Cloud Secure リリースノート https://docs.netapp.com/us-en/cloudinsights/concept_whats_new.html 参考資料
  • 27. Agenda 1. 今そこにある危機 2. 被害の例 3. 見落とされがちな対処 4. ランサムウェア検出のNetAppのSaaSサービス 5. 必要要件、制約、価格、その他 6. 設定方法 7. Cloud Insights/Secureのセキュリティ 8. サポートの受け方 ランサムウェアと付き合っていくには © 2020 NetApp, Inc. All rights reserved. 29
  • 28. © 2020 NetApp, Inc. All rights reserved. 30 6.1. 事前作業と前提条件 6.2. Data Collector Agentのインストール (Cloud Secure専用) 6.3. User Directory Collectorの設定 (AD情報の登録) 6.4. Data Collectorの設定 (ストレージの登録) 6.5. 通知先メールアドレスの登録 6.6. アタックポリシー設定 (ランサムウェア検知) 6.7. ワーニングポリシー設定 (ユーザのアクセスパターン変化の検知) 6.8. その他 6. 設定方法
  • 29. (1) 事前作業 • NetApp Cloud Centralアカウントの作成 • https://cloud.netapp.com/ ※ 企業ドメインのメールアドレスでアカウント作成しないと、 Cloud Insights / Cloud Secureは利用できません。(gmailなどのフリーメールは不可。) • フリートライアルの申し込み • NetApp Cloud Centralにログイン後、以下より「Start Free Trial」を選択しま す。 https://cloud.netapp.com/cloud-insights ※ マニュアルはこちら https://docs.netapp.com/us-en/cloudinsights/concept_subscribing_to_cloud_insights.html • フリートライアル中に、本番移行したらどのくらいのコストになるかUIで確認できます。 • すぐに本番利用したい方は・・・ • SaaSとしてすぐに利用可能ですが、課金は12か月単位となります。 • Cloud Insights Premium Edition https://aws.amazon.com/marketplace/pp/B089LQRYSM • Cloud Insights Standard Edition https://aws.amazon.com/marketplace/pp/B07HM8QQGY • Cloud Insights Basic Edition NetApp製品を監視対象とする場合は無償です。 2020年10月から、Basic Editionでもサポートが受けられるようになりました。 (2) フリートライアルについて • 利用できる機能 • Standard Editionの機能を利用できます。 • 他のEditionとの機能差については以下のURLの最下段でご確認ください。 https://cloud.netapp.com/cloud-insights ※ Cloud Secureのランサムウェア検知はPremium Editionの機能ですが、フリートラ イアル中に「Request Activation」することで24時間以内に利用開始できます。 (手順は次ページ参照) • トライアル期間について • 30日間利用できますが、残り4日を切ると、1回だけ30日間延長が可能です。 • それ以上の延長は基本的に行うことができませんが、Basic Editionの機能でよけれ ば無償で使い続けることができます。(購入前提であれば、トライアルの延長はご相談ください。) • トライアル期間中に注意すること • 出来るだけ多くの監視対象を登録することにより、本番利用する際に必要となるコスト をUIから簡単に表示できるようになります。トライアル中にMU数の制限はありません。 • 期間が過ぎても、Basic Editionの無料で使える機能は利用できます。しかしユーザ アクティビティが無いアカウントに関しては、たとえBasic Editionを利用していても90 日経過後に非アクティブとみなされます。(設定やデータが削除される可能性があります。) © 2020 NetApp, Inc. All rights reserved. 31 6.1.事前作業と前提条件
  • 30. (3) Cloud Secureのトライアル申請方法 • Cloud Insightsのトライアルを開始後、Cloud InsightsのWeb UIから 「CLOUD SECURE」 → 「Request Activation」を選択 © 2020 NetApp, Inc. All rights reserved. 32 6.1.事前作業と前提条件
  • 31. (4) Cloud Secure Data Collector Agentの要件 • Cloud InsightsのAU(Acquitision Unit)とは別に、独立したAgentを 立てる必要あり。(インストール要件も異なる) • サーバスペック • 最低要件:2コア、16GB、ディスク50-100GB程度 /opt/netappに25 GBの空き容量、/var/log/netappに25GBの空き容量 • サーバOS • RHEL/CentOS 7.2/7.5/7.8のいずれか (64bit版) • Agent <-> インターネット通信要件 (Cloud Insightsとの通信) • TCP Port 443で、*.cloudinsights.netapp.comに通信できること (詳細はマニュアル参照) • Agent <-> 内部ネットワークの通信要件 (ONTAPとActive Directory) • Active Directoryサーバ(LDAPサーバ)に対するTCP Port 389, 636通信 • ONTAPのSVM Management IPに対するTCP Port 443通信 • ONTAPのSVM DataLIF IPに対するTCP Port 35000-55000通信 ※ マニュアルはこちら https://docs.netapp.com/us- en/cloudinsights/concept_cs_agent_requirements.html#cloud-network-access-rules (5) その他FAQ集 • 以下をご覧ください。 https://cloud.netapp.com/cloud-insights-faq © 2020 NetApp, Inc. All rights reserved. 33 6.1.事前作業と前提条件
  • 32. © 2020 NetApp, Inc. All rights reserved. 34 6.1. 事前作業と前提条件 6.2. Data Collector Agentのインストール (Cloud Secure専用) 6.3. User Directory Collectorの設定 (AD情報の登録) 6.4. Data Collectorの設定 (ストレージの登録) 6.5. 通知先メールアドレスの登録 6.6. アタックポリシー設定 (ランサムウェア検知) 6.7. ワーニングポリシー設定 (ユーザのアクセスパターン変化の検知) 6.8. その他 6. 設定方法
  • 33. (1) Cloud Central (https://cloud.netapp.com/)にログイン後、Fabric View (https://services.cloud.netapp.com/fabric-view)からCloud Insightsを表示 補足) フリーアドレスを使うと以下のようにエラーとなります。 © 2020 NetApp, Inc. All rights reserved. 35 6.2. Data Collector Agentのインストール (Cloud Secure専用)
  • 34. (2) Cloud Insightsの画面から「CLOUD SECURE」を選択 (3) 「ADMIN」 → 「Data Collectors」を選択 © 2020 NetApp, Inc. All rights reserved. 36 6.2. Data Collector Agentのインストール (Cloud Secure専用)
  • 35. (4) 「Agents」 → 「+Agent」を選択 ※ ここで以下の画面が出ない場合、Cloud Insightsの「Data Collectors」 画面を表示している可能性があるため、(2)の手順を忘れてないか確認して ください。 (5) LinuxマシンのOSを選んで、Agentインストールコマンドをコピー →Linuxマシンにペースト © 2020 NetApp, Inc. All rights reserved. 37 6.2. Data Collector Agentのインストール (Cloud Secure専用) 途中経路にProxyをはさむ場 合は手順1も実施
  • 36. (6) インターネット経由でバイナリをダウンロードしてインストールが行わ れる ※ アンインストール: sudo cloudsecure-agent-uninstall.sh --help (7) しばらくして「Status」がCONNECTEDとなることを確認 © 2020 NetApp, Inc. All rights reserved. 38 6.2. Data Collector Agentのインストール (Cloud Secure専用)
  • 37. © 2020 NetApp, Inc. All rights reserved. 39 6.1. 事前作業と前提条件 6.2. Data Collector Agentのインストール (Cloud Secure専用) 6.3. User Directory Collectorの設定 (AD情報の登録) 6.4. Data Collectorの設定 (ストレージの登録) 6.5. 通知先メールアドレスの登録 6.6. アタックポリシー設定 (ランサムウェア検知) 6.7. ワーニングポリシー設定 (ユーザのアクセスパターン変化の検知) 6.8. その他 6. 設定方法
  • 38. (1) 「Cloud Secure」 → 「ADMIN」 → 「Data Collectors」 → 「User Directory Collectors」 → 「+User Directory Collector」を選択 (2) ドメインコントローラの情報を入力 © 2020 NetApp, Inc. All rights reserved. 40 6.3. User Directory Collectorの設定 (AD情報の登録) Name: 任意の文字列 Agent: 紐づける先のCloud Secure Agent AD Server IP / Domain Name: ADのIP or ドメイン名 ドメイン内の情報を検索するためのユー ザを指定 ※ 設定マニュアル https://docs.netapp.com/us-en/cloudinsights/task_config_user_dir_connect.html BIND Password: BIND DNに対応するPass Forest Name: 監視するユーザのドメイン名 デフォルトのまま (ユーザ環境によっては変更の必要 がある場合もあるので、マニュアルを 参照ください。) 続く
  • 39. (3) 「Optional Attributes」の設定はそのままで、「Save」 補足) (3) の設定情報 © 2020 NetApp, Inc. All rights reserved. 41 6.3. User Directory Collectorの設定 (AD情報の登録) 続く
  • 40. (4) 追加したActive Directoryの設定が表示され、「State」が 「INITIALIZING」→「RUNNING」に変わることを確認 © 2020 NetApp, Inc. All rights reserved. 42 6.3. User Directory Collectorの設定 (AD情報の登録)
  • 41. © 2020 NetApp, Inc. All rights reserved. 43 6.1. 事前作業と前提条件 6.2. Data Collector Agentのインストール (Cloud Secure専用) 6.3. User Directory Collectorの設定 (AD情報の登録) 6.4. Data Collectorの設定 (ストレージの登録) 6.5. 通知先メールアドレスの登録 6.6. アタックポリシー設定 (ランサムウェア検知) 6.7. ワーニングポリシー設定 (ユーザのアクセスパターン変化の検知) 6.8. その他 6. 設定方法
  • 42. (1) 前の手順「6.3. User Directory Collectorの設定」の画面 から、「Data Collectors」 → 「+Data Collector」を選択 (2) オンプレミスのストレージは「ONTAP SVM」を選択 © 2020 NetApp, Inc. All rights reserved. 44 6.4. Data Collectorの設定 (ストレージの登録)
  • 43. (3) ストレージの情報を入力 続き © 2020 NetApp, Inc. All rights reserved. 45 ドメインが同じであれば、1台のCloud Secure Agentに複数のストレージを追加することも可能 Active Directoryドメインが異なるストレージを監視する場合はAgent毎にストレージを分けて登録する 6.4. Data Collectorの設定 (ストレージの登録) Name: 任意の文字列 Agent: このストレージのFpolicyサーバとなる Cloud Secure Agentを選択 Connect via Management IP for: ストレージとの通信を行う管理IP Cluster管理IPか、SVM管理IPか 通信に使うIP (Fpolicy用通信) SVM Name: 監視対象のSVM名 Username: 管理者ユーザ Password: 管理者パスワード Filter Shares/Volumes: 指定するボリュームを[含める] or [除外] Share names: 共有名で指定する場合 Volume names: FlexVolume名で指定する場合
  • 44. (4) ストレージ側の設定や権限に注意 Configuring the ONTAP SVM Data Collector https://docs.netapp.com/us-en/cloudinsights/task_add_collector_svm.html © 2020 NetApp, Inc. All rights reserved. 46 注意点 6.4. Data Collectorの設定 (ストレージの登録)
  • 45. © 2020 NetApp, Inc. All rights reserved. 47 6.1. 事前作業と前提条件 6.2. Data Collector Agentのインストール (Cloud Secure専用) 6.3. User Directory Collectorの設定 (AD情報の登録) 6.4. Data Collectorの設定 (ストレージの登録) 6.5. 通知先メールアドレスの登録 6.6. アタックポリシー設定 (ランサムウェア検知) 6.7. ワーニングポリシー設定 (ユーザのアクセスパターン変化の検知) 6.8. その他 6. 設定方法
  • 46. (1) 「Cloud Secure」 → 「ADMIN」 → 「Notifications」を開 き、メールアドレスを追加 → 「Save」 © 2020 NetApp, Inc. All rights reserved. 48 ※ Cloud Secure側のUIから設定します 6.5. 通知先メールアドレスの登録
  • 47. © 2020 NetApp, Inc. All rights reserved. 49 6.1. 事前作業と前提条件 6.2. Data Collector Agentのインストール (Cloud Secure専用) 6.3. User Directory Collectorの設定 (AD情報の登録) 6.4. Data Collectorの設定 (ストレージの登録) 6.5. 通知先メールアドレスの登録 6.6. アタックポリシー設定 (ランサムウェア検知) 6.7. ワーニングポリシー設定 (ユーザのアクセスパターン変化の検知) 6.8. その他 6. 設定方法
  • 48. (1) 「Cloud Secure」 → 「ADMIN」 → 「Automated Response Policies」を選択 (2) 「+Attack Policy」を選択 ※ すでにポリシーがある場合は、既存のポリシーをEdit。 © 2020 NetApp, Inc. All rights reserved. 50 6.6. アタックポリシー設定 ポリシーは複数存在できないため、 既存の行がある場合は「Edit」する。
  • 49. (3) 「+Another Device」を選び、一覧からストレージを選択 → 「Actions」を選択 → 「Save」 © 2020 NetApp, Inc. All rights reserved. 51 6.6. アタックポリシー設定
  • 50. © 2020 NetApp, Inc. All rights reserved. 52 6.1. 事前作業と前提条件 6.2. Data Collector Agentのインストール (Cloud Secure専用) 6.3. User Directory Collectorの設定 (AD情報の登録) 6.4. Data Collectorの設定 (ストレージの登録) 6.5. 通知先メールアドレスの登録 6.6. アタックポリシー設定 (ランサムウェア検知) 6.7. ワーニングポリシー設定 (ユーザのアクセスパターン変化の検知) 6.8. その他 6. 設定方法
  • 51. (1) 「Cloud Secure」 → 「ADMIN」 → 「Automated Response Policies」を選択 (2) 「+Warning Policy」を選択 ※ すでにポリシーがある場合は、既存のポリシーをEdit。 © 2020 NetApp, Inc. All rights reserved. 53 6.7. ワーニングポリシー設定 (ユーザのアクセスパターン変化の検知)
  • 52. (3) 「+Another Device」を選び、一覧からストレージを選択 → 「Action」を選択 → 「Save」 © 2020 NetApp, Inc. All rights reserved. 54 6.7. ワーニングポリシー設定 (ユーザのアクセスパターン変化の検知)
  • 53. © 2020 NetApp, Inc. All rights reserved. 55 6.1. 事前作業と前提条件 6.2. Data Collector Agentのインストール (Cloud Secure専用) 6.3. User Directory Collectorの設定 (AD情報の登録) 6.4. Data Collectorの設定 (ストレージの登録) 6.5. 通知先メールアドレスの登録 6.6. アタックポリシー設定 (ランサムウェア検知) 6.7. ワーニングポリシー設定 (ユーザのアクセスパターン変化の検知) 6.8. その他 6. 設定方法
  • 54. (1) Cloud Insights側のUIの「ADMIN」 → 「Subscription」を 選択 (2) シリアルナンバーとEditionの確認、全体のMU(Managed Units)の消費量、サブスクリプションの更新、コストの算出、など の操作を行う © 2020 NetApp, Inc. All rights reserved. 56 6.8.1.サブスクリプションの利用状況確認 6.8. その他 シリアルナンバーとエディション。 BYOLライセンスの見積もりにはこのシリアルが必要 サブスクリプションの更新やコスト試算 MUの消費量
  • 55. (3) MU消費量の確認 (Data Collector単位、全体) © 2020 NetApp, Inc. All rights reserved. 57 6.8.1.サブスクリプションの利用状況確認 6.8. その他 1000MUからボリューム ディスカウント
  • 56. (1) AgentのLinux上で実行したnetstat結果 • AgentのLinuxサーバ:172.16.1.4 • ONTAPストレージ:192.168.70.50 • Cloud Insights / Cloud Secure: 複数のグローバルIP (2) © 2020 NetApp, Inc. All rights reserved. 58 6.8.2. Cloud Secure Data Collector Agentの通信 6.8. その他
  • 57. Agenda 1. 今そこにある危機 2. 被害の例 3. 見落とされがちな対処 4. ランサムウェア検出のNetAppのSaaSサービス 5. 必要要件、制約、価格、その他 6. 設定方法 7. Cloud Insights/Secureのセキュリティ 8. サポートの受け方 ランサムウェアと付き合っていくには © 2020 NetApp, Inc. All rights reserved. 59
  • 58. © 2020 NetApp, Inc. All rights reserved. 60 7.1. Cloud Insights全般 7.2. 収集されるデータの種類と格納場所 7.3. Cloud Secureで収集する情報を最低限にする方法 7. Cloud Insights/Secureのセキュリティ
  • 59. 提案時に聞かれた際には、上記リンクが活用できます。 • セキュリティの概要 • 物理的セキュリティ • 製品のセキュリティ • ネットワークセキュリティー • リスクアセスメント • データ保護 • 認証とアクセス管理 • 顧客データの収集と保護 • 顧客のプロビジョニング解除 • セキュリティインシデント管理 • 脆弱性と侵入テスト • セキュリティ意識向上トレーニング • コンプライアンス © 2020 NetApp, Inc. All rights reserved. 61 マニュアルより https://docs.netapp.com/us-en/cloudinsights/security_overview.html 7.1. Cloud Insights全般 ※ ブラウザ翻訳
  • 60. Cloud Secureは顧客のActive Directoryから部署名や メール・電話番号などの情報を検索し、SaaSの画面に自動 で表示することができます。そのため、どのような情報がどこに 保存されるのか聞かれた場合は、上記URLが役に立ちます。 • Cloud Insightsはどのような情報を保存しますか? • 私の情報はどこに保存されますか? © 2020 NetApp, Inc. All rights reserved. 62 マニュアルより https://docs.netapp.com/us-en/cloudinsights/security_information_and_region.html 7.2. 収集されるデータの種類と格納場所 ※ ブラウザ翻訳
  • 61. © 2020 NetApp, Inc. All rights reserved. 63 User Directory Collectorの設定を編集 7.3. Cloud Secureで収集する情報を最低限にする方法 (2) 「User Directory Collectors」 -> 変更したいコレク ターの右端で「Edit」を選択 (1) 「Cloud Secure」 -> 「ADMIN」 -> 「Data Collectors」を選択
  • 62. © 2020 NetApp, Inc. All rights reserved. 64 User Directory Collectorの設定を編集 7.3. Cloud Secureで収集する情報を最低限にする方法 (4) 「Include Optional Attributes」をチェック外して、 「Save」 (3) 以下のEdit画面を下にスクロール
  • 63. Agenda 1. 今そこにある危機 2. 被害の例 3. 見落とされがちな対処 4. ランサムウェア検出のNetAppのSaaSサービス 5. 必要要件、制約、価格、その他 6. 設定方法 7. Cloud Insights/Secureのセキュリティ 8. サポートの受け方 ランサムウェアと付き合っていくには © 2020 NetApp, Inc. All rights reserved. 65
  • 64. 以下の情報が記載されています。 • サポート資格のアクティブ化 • サポート情報の入手 • セルフサービスサポート: • サブスクリプションサポート • CloudInsightsデータコレクターサポートマトリックス ※ トライアル期間もサポートがあります。 ※ 本文の抜粋 Cloud Insightsは、トライアルモードで実行すると、セルフサービスと電子メール のサポートを提供します。サービスにサブスクライブしたら、サポート資格をアク ティブ化することを強くお勧めします。サポート資格を有効にすると、オンライン チャット、Webチケットシステム、および電話を介してテクニカルサポートにアクセ スできます。デフォルトのサポートモードは、登録が完了するまでセルフサービス です。以下の詳細を参照してください。 (続きは上記URLをご確認ください。) © 2020 NetApp, Inc. All rights reserved. 66 無償版のBasic Editionでもサポートが受けられるようになりました。(2020年10月より) マニュアルより https://docs.netapp.com/us-en/cloudinsights/concept_requesting_support.html 8. サポートの受け方 ※ ブラウザ翻訳
  • 65. © 2020 NetApp, Inc. All rights reserved. 67 Thank you.