Submit Search
Upload
DDoS対処の戦術と戦略
•
10 likes
•
6,412 views
Tomohiro Nakashima
Follow
Internet Week 2016 知って納得!企業のDDoS対処戦略~基礎から実践まで~ 1. DDoS対処の戦術と戦略
Read less
Read more
Technology
Report
Share
Report
Share
1 of 40
Download now
Download to read offline
Recommended
Presentation covering the three electric sector attacks in Ukraine from 2015 to 2022.
Thrice Is Nice: Ukraine In Review
Thrice Is Nice: Ukraine In Review
Joe Slowik
社内勉強会資料 ~ELBとALBと数万スパイク負荷テスト~
[社内勉強会]ELBとALBと数万スパイク負荷テスト
[社内勉強会]ELBとALBと数万スパイク負荷テスト
Takahiro Moteki
Cisco Modeling Labs (通称、CML) は、仮想的にネットワーク環境を構成するソフトウェアプラットフォームです。2020年5月に、待望のメジャーバージョンアップを行い、簡単なインストールや軽量化など、より使い易く身近なものになりました。 第1回目となる本セッションでは、CML とは何か、ユースケースや基本機能、簡単なラボ構築など、CML を今回初めて知った方にもわかりやすいようデモを交えながらご紹介いたします。机上で複数のルーターやスイッチをコンフィグすることで、ネットワーク学習がはかどること間違いなし!
Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(基礎編)配布用
Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(基礎編)配布用
シスコシステムズ合同会社
ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題(3題)と解説です。PHPカンファレンス2019での講演資料を少し手直ししました。 試験についてはこちら https://www.phpexam.jp/tokumarubasic/
ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題
ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題
Hiroshi Tokumaru
Container Runtime Meetup #3 発表資料 (2021/1/28) https://runtime.connpass.com/event/198071/
DockerとPodmanの比較
DockerとPodmanの比較
Akihiro Suda
ver1.0 公開 ver1.1 ディスクイメージを直接操作する方法を追加 (2015/02/20)
Dockerイメージ管理の内部構造
Dockerイメージ管理の内部構造
Etsuji Nakai
Linux女子部 「Fedora最新技術情報&Systemd勉強会」 http://connpass.com/event/3859/ で使用した資料です。 変更履歴 2013/11/04 ver1.0 初版 2013/11/05 ver1.1 誤植修正、少し追記 2013/11/06 ver1.2 daemon-reload,mask,テンプレート機能を追記 2013/11/12 ver1.3 User/Groupオプションの説明追加 2013/11/24 ver1.4 誤植修正 2014/05/05 ver1.5 imjournalモジュールの説明追加
Linux女子部 systemd徹底入門
Linux女子部 systemd徹底入門
Etsuji Nakai
AWS公式オンラインセミナー: https://amzn.to/JPWebinar 過去資料: https://amzn.to/JPArchive
AWS Black Belt Online Seminar 2018 Amazon DynamoDB Advanced Design Pattern
AWS Black Belt Online Seminar 2018 Amazon DynamoDB Advanced Design Pattern
Amazon Web Services Japan
Recommended
Presentation covering the three electric sector attacks in Ukraine from 2015 to 2022.
Thrice Is Nice: Ukraine In Review
Thrice Is Nice: Ukraine In Review
Joe Slowik
社内勉強会資料 ~ELBとALBと数万スパイク負荷テスト~
[社内勉強会]ELBとALBと数万スパイク負荷テスト
[社内勉強会]ELBとALBと数万スパイク負荷テスト
Takahiro Moteki
Cisco Modeling Labs (通称、CML) は、仮想的にネットワーク環境を構成するソフトウェアプラットフォームです。2020年5月に、待望のメジャーバージョンアップを行い、簡単なインストールや軽量化など、より使い易く身近なものになりました。 第1回目となる本セッションでは、CML とは何か、ユースケースや基本機能、簡単なラボ構築など、CML を今回初めて知った方にもわかりやすいようデモを交えながらご紹介いたします。机上で複数のルーターやスイッチをコンフィグすることで、ネットワーク学習がはかどること間違いなし!
Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(基礎編)配布用
Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(基礎編)配布用
シスコシステムズ合同会社
ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題(3題)と解説です。PHPカンファレンス2019での講演資料を少し手直ししました。 試験についてはこちら https://www.phpexam.jp/tokumarubasic/
ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題
ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題
Hiroshi Tokumaru
Container Runtime Meetup #3 発表資料 (2021/1/28) https://runtime.connpass.com/event/198071/
DockerとPodmanの比較
DockerとPodmanの比較
Akihiro Suda
ver1.0 公開 ver1.1 ディスクイメージを直接操作する方法を追加 (2015/02/20)
Dockerイメージ管理の内部構造
Dockerイメージ管理の内部構造
Etsuji Nakai
Linux女子部 「Fedora最新技術情報&Systemd勉強会」 http://connpass.com/event/3859/ で使用した資料です。 変更履歴 2013/11/04 ver1.0 初版 2013/11/05 ver1.1 誤植修正、少し追記 2013/11/06 ver1.2 daemon-reload,mask,テンプレート機能を追記 2013/11/12 ver1.3 User/Groupオプションの説明追加 2013/11/24 ver1.4 誤植修正 2014/05/05 ver1.5 imjournalモジュールの説明追加
Linux女子部 systemd徹底入門
Linux女子部 systemd徹底入門
Etsuji Nakai
AWS公式オンラインセミナー: https://amzn.to/JPWebinar 過去資料: https://amzn.to/JPArchive
AWS Black Belt Online Seminar 2018 Amazon DynamoDB Advanced Design Pattern
AWS Black Belt Online Seminar 2018 Amazon DynamoDB Advanced Design Pattern
Amazon Web Services Japan
Active Directory 侵害と推奨対策についての勉強会
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策
Yurika Kakiuchi
2021年11月24日 AWS Expert Online の登壇資料です。
[AWS EXpert Online for JAWS-UG 18] 見せてやるよ、Step Functions の本気ってやつをな
[AWS EXpert Online for JAWS-UG 18] 見せてやるよ、Step Functions の本気ってやつをな
Amazon Web Services Japan
AWS BlackBelt AWS上でのDDoS対策
AWS BlackBelt AWS上でのDDoS対策
AWS BlackBelt AWS上でのDDoS対策
Amazon Web Services Japan
【ゲーム勉強会】 なるほど!ザ・GCP 大阪編 sponsored by テクロス HappyElements Aiming ビヨンド勉強会 #16 で登壇した資料です。
Spanner移行について本気出して考えてみた
Spanner移行について本気出して考えてみた
techgamecollege
AWS 公式オンラインセミナー: https://amzn.to/JPWebinar 過去資料: https://amzn.to/JPArchive
20200212 AWS Black Belt Online Seminar AWS Systems Manager
20200212 AWS Black Belt Online Seminar AWS Systems Manager
Amazon Web Services Japan
AWS Black Belt Online Seminar 2017 Amazon Kinesis
AWS Black Belt Online Seminar 2017 Amazon Kinesis
AWS Black Belt Online Seminar 2017 Amazon Kinesis
Amazon Web Services Japan
ぼくのかんがえたさいきょうのうぇぶあぷりけーしょんふれーむわーく - YAPC Asia 2011
ぼくのかんがえたさいきょうのうぇぶあぷりけーしょんふれーむわーく - YAPC Asia 2011
Hiroh Satoh
Kinesis Firehoseを使ってみたお話です
Kinesis Firehoseを使ってみた
Kinesis Firehoseを使ってみた
dcubeio
文字コードに起因する脆弱性とその対策(増補版)
文字コードに起因する脆弱性とその対策(増補版)
Hiroshi Tokumaru
AWS Black Belt Online Seminar 2016 AWS Key Management Service
AWS Black Belt Online Seminar 2016 AWS Key Management Service
AWS Black Belt Online Seminar 2016 AWS Key Management Service
Amazon Web Services Japan
AWS Dev Day 資料: GraphQL入門 (AWS AppSync)
GraphQL入門 (AWS AppSync)
GraphQL入門 (AWS AppSync)
Amazon Web Services Japan
AWS 公式オンラインセミナー: https://amzn.to/JPWebinar 過去資料: https://amzn.to/JPArchive
20200826 AWS Black Belt Online Seminar AWS CloudFormation
20200826 AWS Black Belt Online Seminar AWS CloudFormation
Amazon Web Services Japan
2016/6/7 資料をアップデート
AWSからのメール送信
AWSからのメール送信
Amazon Web Services Japan
MariaDB/MySQLでデータベースシャーディングの機能を提供するストレージエンジン、Spiderの紹介です。
Spiderストレージエンジンのご紹介
Spiderストレージエンジンのご紹介
Kentoku
2013/7/22 第17回「ネットワーク パケットを読む会(仮)」のセッション スライドです
パケット キャプチャで学ぶSMB (CIFS) の基本
パケット キャプチャで学ぶSMB (CIFS) の基本
彰 村地
PHPカンファレンス2020での講演資料です。 アジェンダ 誤解1: Cookieは誤解がいっぱい 誤解2: 脆弱性があるページにのみ影響がある 誤解3: 脆弱なECサイトはセキュリティコードを保存している 誤解4: クレジットカードをサイトに保存すると漏洩リスクが高まる 誤解5: ハッシュ値で保存されたパスワードは復元されない 誤解6: 高価なSSL証明書ほど暗号強度が高い 誤解7: TRACEメソッドの有効化は危険な脆弱性である 誤解8: 怪しいサイトを閲覧すると情報が盗まれたりウイルスに感染する 誤解9: イントラのウェブサイトは外部からは攻撃できない 誤解10: セキュリティ情報はウェブで収集する
ウェブセキュリティのありがちな誤解を解説する
ウェブセキュリティのありがちな誤解を解説する
Hiroshi Tokumaru
WordPressをAWSで構築する際に「落ちない」ことを考慮した構成を想定するパターンとともに紹介していきます。
「落ちない」AWSのインフラ構成、システム要件にあわせたパターンをご紹介
「落ちない」AWSのインフラ構成、システム要件にあわせたパターンをご紹介
NHN テコラス株式会社
JAWS DAYS 2019に登壇した時の資料です。 セッション中の攻撃デモの動画は以下となります。 https://youtu.be/AyzrYEM601w
PenTesterが知っている危ないAWS環境の共通点
PenTesterが知っている危ないAWS環境の共通点
zaki4649
「Scala、DDD、Akkaで立ち向かう 〜広告配信システムに課せられた100msの制約〜」 2019/10/05 【マイクロアド】〜ネット広告を支える技術を知る〜 #microad_CAMPHOR https://camphor.connpass.com/event/146724/
Scala、DDD、Akkaで立ち向かう 〜広告配信システムに課せられた100msの制約〜
Scala、DDD、Akkaで立ち向かう 〜広告配信システムに課せられた100msの制約〜
MicroAd, Inc.(Engineer)
Cisco Modeling Labs (通称、CML) は、仮想的にネットワーク環境を構成するソフトウェアプラットフォームです。2020年5月に、待望のメジャーバージョンアップを行い、簡単なインストールや軽量化など、より使い易く身近なものになりました。 第2回目となる本セッションでは、CML に付属する様々な仮想デバイス、仮想ネットワークと外部ネットワークとの接続など、デモを交えながらわかりやすくお伝えいたします。特定コンフィグやプロトコルの動作確認や検証、外部ネットワークに設置したサーバーやアプリケーションの監視対象ネットワークとして使うなど、実践的な活用法についてもご紹介致します。
Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(応用編)
Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(応用編)
シスコシステムズ合同会社
OWASP SAMM v1.5
「なにをどこまでやれば?」OWASP SAMMが導く開発セキュリティ強化戦略
「なにをどこまでやれば?」OWASP SAMMが導く開発セキュリティ強化戦略
Riotaro OKADA
YAPC::Kansai 2017発表資料
今だからこそ振り返ろう!OWASP Top 10
今だからこそ振り返ろう!OWASP Top 10
Daiki Ichinose
More Related Content
What's hot
Active Directory 侵害と推奨対策についての勉強会
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策
Yurika Kakiuchi
2021年11月24日 AWS Expert Online の登壇資料です。
[AWS EXpert Online for JAWS-UG 18] 見せてやるよ、Step Functions の本気ってやつをな
[AWS EXpert Online for JAWS-UG 18] 見せてやるよ、Step Functions の本気ってやつをな
Amazon Web Services Japan
AWS BlackBelt AWS上でのDDoS対策
AWS BlackBelt AWS上でのDDoS対策
AWS BlackBelt AWS上でのDDoS対策
Amazon Web Services Japan
【ゲーム勉強会】 なるほど!ザ・GCP 大阪編 sponsored by テクロス HappyElements Aiming ビヨンド勉強会 #16 で登壇した資料です。
Spanner移行について本気出して考えてみた
Spanner移行について本気出して考えてみた
techgamecollege
AWS 公式オンラインセミナー: https://amzn.to/JPWebinar 過去資料: https://amzn.to/JPArchive
20200212 AWS Black Belt Online Seminar AWS Systems Manager
20200212 AWS Black Belt Online Seminar AWS Systems Manager
Amazon Web Services Japan
AWS Black Belt Online Seminar 2017 Amazon Kinesis
AWS Black Belt Online Seminar 2017 Amazon Kinesis
AWS Black Belt Online Seminar 2017 Amazon Kinesis
Amazon Web Services Japan
ぼくのかんがえたさいきょうのうぇぶあぷりけーしょんふれーむわーく - YAPC Asia 2011
ぼくのかんがえたさいきょうのうぇぶあぷりけーしょんふれーむわーく - YAPC Asia 2011
Hiroh Satoh
Kinesis Firehoseを使ってみたお話です
Kinesis Firehoseを使ってみた
Kinesis Firehoseを使ってみた
dcubeio
文字コードに起因する脆弱性とその対策(増補版)
文字コードに起因する脆弱性とその対策(増補版)
Hiroshi Tokumaru
AWS Black Belt Online Seminar 2016 AWS Key Management Service
AWS Black Belt Online Seminar 2016 AWS Key Management Service
AWS Black Belt Online Seminar 2016 AWS Key Management Service
Amazon Web Services Japan
AWS Dev Day 資料: GraphQL入門 (AWS AppSync)
GraphQL入門 (AWS AppSync)
GraphQL入門 (AWS AppSync)
Amazon Web Services Japan
AWS 公式オンラインセミナー: https://amzn.to/JPWebinar 過去資料: https://amzn.to/JPArchive
20200826 AWS Black Belt Online Seminar AWS CloudFormation
20200826 AWS Black Belt Online Seminar AWS CloudFormation
Amazon Web Services Japan
2016/6/7 資料をアップデート
AWSからのメール送信
AWSからのメール送信
Amazon Web Services Japan
MariaDB/MySQLでデータベースシャーディングの機能を提供するストレージエンジン、Spiderの紹介です。
Spiderストレージエンジンのご紹介
Spiderストレージエンジンのご紹介
Kentoku
2013/7/22 第17回「ネットワーク パケットを読む会(仮)」のセッション スライドです
パケット キャプチャで学ぶSMB (CIFS) の基本
パケット キャプチャで学ぶSMB (CIFS) の基本
彰 村地
PHPカンファレンス2020での講演資料です。 アジェンダ 誤解1: Cookieは誤解がいっぱい 誤解2: 脆弱性があるページにのみ影響がある 誤解3: 脆弱なECサイトはセキュリティコードを保存している 誤解4: クレジットカードをサイトに保存すると漏洩リスクが高まる 誤解5: ハッシュ値で保存されたパスワードは復元されない 誤解6: 高価なSSL証明書ほど暗号強度が高い 誤解7: TRACEメソッドの有効化は危険な脆弱性である 誤解8: 怪しいサイトを閲覧すると情報が盗まれたりウイルスに感染する 誤解9: イントラのウェブサイトは外部からは攻撃できない 誤解10: セキュリティ情報はウェブで収集する
ウェブセキュリティのありがちな誤解を解説する
ウェブセキュリティのありがちな誤解を解説する
Hiroshi Tokumaru
WordPressをAWSで構築する際に「落ちない」ことを考慮した構成を想定するパターンとともに紹介していきます。
「落ちない」AWSのインフラ構成、システム要件にあわせたパターンをご紹介
「落ちない」AWSのインフラ構成、システム要件にあわせたパターンをご紹介
NHN テコラス株式会社
JAWS DAYS 2019に登壇した時の資料です。 セッション中の攻撃デモの動画は以下となります。 https://youtu.be/AyzrYEM601w
PenTesterが知っている危ないAWS環境の共通点
PenTesterが知っている危ないAWS環境の共通点
zaki4649
「Scala、DDD、Akkaで立ち向かう 〜広告配信システムに課せられた100msの制約〜」 2019/10/05 【マイクロアド】〜ネット広告を支える技術を知る〜 #microad_CAMPHOR https://camphor.connpass.com/event/146724/
Scala、DDD、Akkaで立ち向かう 〜広告配信システムに課せられた100msの制約〜
Scala、DDD、Akkaで立ち向かう 〜広告配信システムに課せられた100msの制約〜
MicroAd, Inc.(Engineer)
Cisco Modeling Labs (通称、CML) は、仮想的にネットワーク環境を構成するソフトウェアプラットフォームです。2020年5月に、待望のメジャーバージョンアップを行い、簡単なインストールや軽量化など、より使い易く身近なものになりました。 第2回目となる本セッションでは、CML に付属する様々な仮想デバイス、仮想ネットワークと外部ネットワークとの接続など、デモを交えながらわかりやすくお伝えいたします。特定コンフィグやプロトコルの動作確認や検証、外部ネットワークに設置したサーバーやアプリケーションの監視対象ネットワークとして使うなど、実践的な活用法についてもご紹介致します。
Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(応用編)
Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(応用編)
シスコシステムズ合同会社
What's hot
(20)
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策
[AWS EXpert Online for JAWS-UG 18] 見せてやるよ、Step Functions の本気ってやつをな
[AWS EXpert Online for JAWS-UG 18] 見せてやるよ、Step Functions の本気ってやつをな
AWS BlackBelt AWS上でのDDoS対策
AWS BlackBelt AWS上でのDDoS対策
Spanner移行について本気出して考えてみた
Spanner移行について本気出して考えてみた
20200212 AWS Black Belt Online Seminar AWS Systems Manager
20200212 AWS Black Belt Online Seminar AWS Systems Manager
AWS Black Belt Online Seminar 2017 Amazon Kinesis
AWS Black Belt Online Seminar 2017 Amazon Kinesis
ぼくのかんがえたさいきょうのうぇぶあぷりけーしょんふれーむわーく - YAPC Asia 2011
ぼくのかんがえたさいきょうのうぇぶあぷりけーしょんふれーむわーく - YAPC Asia 2011
Kinesis Firehoseを使ってみた
Kinesis Firehoseを使ってみた
文字コードに起因する脆弱性とその対策(増補版)
文字コードに起因する脆弱性とその対策(増補版)
AWS Black Belt Online Seminar 2016 AWS Key Management Service
AWS Black Belt Online Seminar 2016 AWS Key Management Service
GraphQL入門 (AWS AppSync)
GraphQL入門 (AWS AppSync)
20200826 AWS Black Belt Online Seminar AWS CloudFormation
20200826 AWS Black Belt Online Seminar AWS CloudFormation
AWSからのメール送信
AWSからのメール送信
Spiderストレージエンジンのご紹介
Spiderストレージエンジンのご紹介
パケット キャプチャで学ぶSMB (CIFS) の基本
パケット キャプチャで学ぶSMB (CIFS) の基本
ウェブセキュリティのありがちな誤解を解説する
ウェブセキュリティのありがちな誤解を解説する
「落ちない」AWSのインフラ構成、システム要件にあわせたパターンをご紹介
「落ちない」AWSのインフラ構成、システム要件にあわせたパターンをご紹介
PenTesterが知っている危ないAWS環境の共通点
PenTesterが知っている危ないAWS環境の共通点
Scala、DDD、Akkaで立ち向かう 〜広告配信システムに課せられた100msの制約〜
Scala、DDD、Akkaで立ち向かう 〜広告配信システムに課せられた100msの制約〜
Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(応用編)
Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(応用編)
Viewers also liked
OWASP SAMM v1.5
「なにをどこまでやれば?」OWASP SAMMが導く開発セキュリティ強化戦略
「なにをどこまでやれば?」OWASP SAMMが導く開発セキュリティ強化戦略
Riotaro OKADA
YAPC::Kansai 2017発表資料
今だからこそ振り返ろう!OWASP Top 10
今だからこそ振り返ろう!OWASP Top 10
Daiki Ichinose
JAWS Days 2017
DevOpsとか言う前にAWSエンジニアに知ってほしいアプリケーションのこと
DevOpsとか言う前にAWSエンジニアに知ってほしいアプリケーションのこと
Terui Masashi
2017年3月11日 JAWS Days 2017「JAWS-UG Meets Windows」の講演資料です
JAWS-UG Meets Windows (JAWS Days 2017)
JAWS-UG Meets Windows (JAWS Days 2017)
Amazon Web Services Japan
Internet Week 2016【T7】 プロが厳選!低予算でもできる効果あるセキュリティ施策「1.マルウェア流入対策のもうひと工夫」
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
Tomohiro Nakashima
Jawsdays2017で話したスライドです。
サーバーレスでシステムを開発する時に⼤切な事
サーバーレスでシステムを開発する時に⼤切な事
Hiroyuki Hiki
Presented on Mar 11, 2017.
AWSでアプリ開発するなら 知っておくべこと
AWSでアプリ開発するなら 知っておくべこと
Keisuke Nishitani
2017.3.11 JAWS DAYS 2017 で話した資料です。
サーバーレスの今とこれから
サーバーレスの今とこれから
真吾 吉田
JANOG39 脆弱性ハンドリングを楽にするBoF https://www.janog.gr.jp/meeting/janog39/program/vulne
JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料
JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料
Tomohiro Nakashima
JAWS DAYS 2017(2017.03.11) での発表資料です http://jawsdays2017.jaws-ug.jp/session/1913/
JAWS DAYS 2017「サーバーレスが切り拓く Eightのリアルタイム大規模データ分析」
JAWS DAYS 2017「サーバーレスが切り拓く Eightのリアルタイム大規模データ分析」
Yotaro Fujii
関西のセキュリティとグローバル 改め 「シフトレフトなんやで!」
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そう
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そう
Riotaro OKADA
2017/03/11 JAWS DAYS 2017 での「パラレルキャリア」に関するセッション資料です
20170311 jawsdays 公開
20170311 jawsdays 公開
Hideki Ojima
DoS/DDoS攻撃に関する最新の情報とその対策製品であるラドウェアのDefenseProを紹介したスライドです。 先日行ったSecurity Live「UP!」セミナーで講演した内容です。
あなたの知らないとっても恐ろしいDDoSサイバー攻撃
あなたの知らないとっても恐ろしいDDoSサイバー攻撃
NihonRadware
「経営課題としてのITセキュリティ DevSecOpsに立ち塞がる4つの問題」 日本セキュリティ・マネージメント学会 (JSSM 30th 記念事業)にともなう講演会で用いたスライドです。 スピーカー:岡田良太郎 OWASP Japan WASForum Hardening Project Hackademy 株式会社アスタリスク・リサーチ
4 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 2016
Riotaro OKADA
第30回 まっちゃ139 LT資料 いろいろある改ざん検知の手法を整理し比較分析しました。
改ざん検知の分類資料
改ざん検知の分類資料
Kouji Uchiyama
AWS Black Belt Tech Webinar 2015(旧マイスターシリーズ) でのVPC解説資料です。 2016/01/18 にVPCの新機能(NAT Gateway, VPC Flow Logs, VPCエンドポイント)を追加した新しい資料に更新しました。
AWS Black Belt Techシリーズ Amazon VPC
AWS Black Belt Techシリーズ Amazon VPC
Amazon Web Services Japan
Serverless Meetup Sapporo #1
What is Serverless?
What is Serverless?
Terui Masashi
JAWS DAYS 2017 Hトラック [AWSワークショップ] AWS初心者いらっしゃいの発表資料(公開版)です。
JAWS DAYS 2017 [AWSワークショップ] AWS初心者いらっしゃい
JAWS DAYS 2017 [AWSワークショップ] AWS初心者いらっしゃい
iwata jaws-ug
Vuls祭り#2 で発表した、Vulsのローカルスキャンについての解説です。
Vuls ローカルスキャンモードの活用方法
Vuls ローカルスキャンモードの活用方法
hogehuga
AWS Black Belt Online Seminar 2017 Docker on AWS
AWS Black Belt Online Seminar 2017 Docker on AWS
AWS Black Belt Online Seminar 2017 Docker on AWS
Amazon Web Services Japan
Viewers also liked
(20)
「なにをどこまでやれば?」OWASP SAMMが導く開発セキュリティ強化戦略
「なにをどこまでやれば?」OWASP SAMMが導く開発セキュリティ強化戦略
今だからこそ振り返ろう!OWASP Top 10
今だからこそ振り返ろう!OWASP Top 10
DevOpsとか言う前にAWSエンジニアに知ってほしいアプリケーションのこと
DevOpsとか言う前にAWSエンジニアに知ってほしいアプリケーションのこと
JAWS-UG Meets Windows (JAWS Days 2017)
JAWS-UG Meets Windows (JAWS Days 2017)
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
サーバーレスでシステムを開発する時に⼤切な事
サーバーレスでシステムを開発する時に⼤切な事
AWSでアプリ開発するなら 知っておくべこと
AWSでアプリ開発するなら 知っておくべこと
サーバーレスの今とこれから
サーバーレスの今とこれから
JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料
JANOG39 脆弱性ハンドリングを楽にするBoF頭出し資料
JAWS DAYS 2017「サーバーレスが切り拓く Eightのリアルタイム大規模データ分析」
JAWS DAYS 2017「サーバーレスが切り拓く Eightのリアルタイム大規模データ分析」
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そう
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そう
20170311 jawsdays 公開
20170311 jawsdays 公開
あなたの知らないとっても恐ろしいDDoSサイバー攻撃
あなたの知らないとっても恐ろしいDDoSサイバー攻撃
4 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 2016
改ざん検知の分類資料
改ざん検知の分類資料
AWS Black Belt Techシリーズ Amazon VPC
AWS Black Belt Techシリーズ Amazon VPC
What is Serverless?
What is Serverless?
JAWS DAYS 2017 [AWSワークショップ] AWS初心者いらっしゃい
JAWS DAYS 2017 [AWSワークショップ] AWS初心者いらっしゃい
Vuls ローカルスキャンモードの活用方法
Vuls ローカルスキャンモードの活用方法
AWS Black Belt Online Seminar 2017 Docker on AWS
AWS Black Belt Online Seminar 2017 Docker on AWS
Similar to DDoS対処の戦術と戦略
COVID-19によるリモートワークIT環境強化の裏側 ~NTTデータにおける同時接続数拡大との戦い~ (NTTデータ テクノロジーカンファレンス 2020 発表資料) 2020年10月15日(木) NTTデータ システム技術本部 生産技術部長 須田 将史 NTTデータ ITマネジメント室 部長 水内 祥晃 講演動画は、YouTubeチャンネル「NTT DATA Tech」にて公開中! https://www.youtube.com/watch?v=4rnSDcUdRrw
COVID-19によるリモートワークIT環境強化の裏側 ~NTTデータにおける同時接続数拡大との戦い~(NTTデータ テクノロジーカンファレンス 2020...
COVID-19によるリモートワークIT環境強化の裏側 ~NTTデータにおける同時接続数拡大との戦い~(NTTデータ テクノロジーカンファレンス 2020...
NTT DATA Technology & Innovation
Internet Week ショーケース in 名古屋 改めて考える適材適所のDDoS対策 ~まだDDoSで消耗しているの?~
改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~
改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~
Tomohiro Nakashima
本資料は、2014/12/4(木)、12/5(金)に開催いたしました「Hinemos World 2014」の 講演資料となります。 イベント詳細については 下記Hinemosポータルサイトをご覧ください。 http://www.hinemos.info/seminar/HinemosWorld2014
【HinemosWorld2014】A1-3_01_NTT Comのグローバルクラウド戦略とHinemosとの連携について
【HinemosWorld2014】A1-3_01_NTT Comのグローバルクラウド戦略とHinemosとの連携について
Hinemos
グローバルナレッジネットワーク 無料セミナー「次世代の企業ITインフラを支えるエンジニアとは」資料
次世代の企業ITインフラを支えるエンジニアとは
次世代の企業ITインフラを支えるエンジニアとは
Trainocate Japan, Ltd.
来るべきSDN時代に向けて、今、最初のステップとして何を実行すべIoTの進展は、データセンターのサービス数を加速度的に増大し、その役割を大きく変化させています。本講演では、IoTが日常のすべてになるであろう2020年の未来を、最も技術革新の進む分野の一つである「自動車」に焦点を当てて大胆に予測。大競争時代を勝ち抜くために、攻めるITインフラエキスパートが今、何を考えるべきかを提言します。
≪インテル x ブロケード 特別対談≫ 2020年。どうなる?車とデータセンタの関係 ~SDxの、その先へ~
≪インテル x ブロケード 特別対談≫ 2020年。どうなる?車とデータセンタの関係 ~SDxの、その先へ~
Brocade
IoT Technology Conference powered by SORACOM if-up 2017 A1:IoT通信の選択肢とLoRaWANに見るデバイス開発のポイント 株式会社ソラコム 事業開発マネージャー 大槻 健
if-up 2017 | A1:IoT通信の選択肢とLoRaWANに見るデバイス開発のポイント
if-up 2017 | A1:IoT通信の選択肢とLoRaWANに見るデバイス開発のポイント
SORACOM,INC
2019年9月4日、次世代データセンターネットワーク基盤構築セミナー@株式会社マクニカ 品川オフィス。楽天の考える次世代データセンターのあるべきかたちを具体的な検証活動を含め実例とともに紹介。登壇者:藤井 博貴(Network Engineer, Cloud Platform Department)
楽天ネットワークエンジニアたちが目指す、次世代データセンターとは
楽天ネットワークエンジニアたちが目指す、次世代データセンターとは
Rakuten Group, Inc.
サーバー仮想化時代、ITインフラの災害対策は非常に容易なものになりました。当社ブレイクアウトセッションでは、以下の内容について実機によるデモと実験結果の報告を行います。 ・わずか5分で構築完了!VMwareSRMと3PAR RemoteCopy ・月額5,000円のBCP回線? BフレッツによるBCP実証実験報告 ・1,000kmでのデータ同期? 遅延解消装置でDC間の距離を超越!
仮想化時代のBCP 今できることと将来できること
仮想化時代のBCP 今できることと将来できること
Nissho-Blocks
カーネルを知らなくても FPGA/ASIC を知らなくてもネットワークコードを改造できる基盤 NW-DIY の紹介です。「技術的に難しい」なんて気にせず、一緒にオレオレ通信プロトコルを作りましょう。
NW-DIY で開拓したい社会
NW-DIY で開拓したい社会
啓章 加嶋
20170723 SORACOM UG 東海 #1 SORACOM 紹介 株式会社ソラコム テクノロジー・エバンジェリスト 松下 享平
SORACOM UG 東海 #1 | SORACOM 紹介
SORACOM UG 東海 #1 | SORACOM 紹介
SORACOM,INC
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
Ruo Ando
IoTによって生まれる新規事業と社会変革 【講演要約】 モノのインターネットを通信モジュールが様々なデバイスに搭載されることと限定して捉える人は少ないだろう。 IoT時代の中心はデータであり、そのデータを社会産業の最適化に利用できる企業が勝者となる。GE社のIndustirla Network, ドイツ政府のIndustrie4.0の活動を俯瞰しながらIoT時代に必要な技術、社会構造、そしてそれによって生みだされる新規事業について述べる。 IoTにより人とモノが融合した産業では、モノ作りも変わろうとしている。それは決して未来のことではなく、今、起きつつある現象である。 米国のモノ作り支援会社Dragoninnovationと我々の活動の2つを紹介してその現象を解説する。
IOT and Lean Manifacturing
IOT and Lean Manifacturing
Osaka University
2015/07/10 システム管理者の夏期講習2015での、池田の講演資料になります
リクルートのビッグデータ活用基盤とデータ活用に向けた取組み
リクルートのビッグデータ活用基盤とデータ活用に向けた取組み
Recruit Technologies
ION Tokyo, 17 November 2014, slides from Kaname Nishikuza given during the "IPv6 in Asia Pacific: Untangling the Web" panel. IPv6 has been available from the Regional Internet Registries for over 15 years. How do different types of organizations formulate their plans to deploy IPv6, and what’s taking so long? Will reliance on Carrier Grade NATs (CGNs) affect the development and accessibility of the Internet in Asia Pacific? Panelists will discuss IPv6 vs. CGNs: issues, problems and solutions. The discussion will also encompass panelists’ experiences deploying IPv6 in Asia Pacific; the technical, organizational, and political challenges they face, and the current status of their deployments.
ION Tokyo Panel - IPv6 in Asia Pacific: Untangling the Web, Kaname Nishikuza
ION Tokyo Panel - IPv6 in Asia Pacific: Untangling the Web, Kaname Nishikuza
Deploy360 Programme (Internet Society)
本研究では 2019 年 11 月から C&C サーバーの IP アドレスをブロックチェーンに隠ぺいした攻撃者のビットコイン運用監視を開始した。2020 年 6 月に C&C サーバ通信をシンクホールサーバへ直接誘導する (テイクオーバーと呼ぶ) アイデアによる国際協業を Hasso Plattner Institute の Christian Doerr 教授と開始し、8 月にテイクオーバーに成功した。攻撃者のテイクオーバー回避は早く、約 2 週間で回避メカニズムを実装し攻撃を再開した。テイクオーバーは回避されてしまったが、ビットコイン運用監視は機能し続けた。この攻撃の終息はビットコイン高騰がきっかけとなった。ビットコイン取引における採掘者への手数料が利益を圧迫する要因となり、2021 年 1 月に最後の C&C 情報の更新、3 月に攻撃インフラ放棄を確認した。その後、本研究の監視範囲において同種の攻撃は観察されていない。 この攻撃はすでに終息し、ビットコインの価値が下がらない限り再開される可能性は低いが、本講演では攻撃者との直接対峙により得られたノウハウを共有したい。つまり、攻撃者と対峙していた当時、この攻撃は新規性が高く、攻撃者自身も最適な運用方法を理解できていなかった。運用しながら攻撃手法を進化させる必要があり、われわれも攻撃手法を慎重に分析しながら隙を狙っていた。さらに厄介なのが、攻撃者がビットコイン半減期の影響を受けたり、単純な運用ミスをしたりして、そのたびに、われわれも攻撃者の意図を可能な限り早く理解しなければならなかったという点だ。この対峙により得られた知見は、本講演者による CODE BLUE 講演でも活かしており、本質的なノウハウとして共有する。
[cb22] ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛
[cb22] ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛
CODE BLUE
“気にしなくてもいいネットワーク”のために今、考えておくべきことと 今こそIT戦略の基本となるネットワークを見直すべき時が来ています。IT部門がビジネスにより近い部分で価値を提 供するために、もうネットワークに手間をかけている場合ではありません。これからのネットワークは「箱を開けて、つなぐだけ」が基本です。 ・せっかくの仮想化環境、使い倒せてますか?そのカギはネットワークにあり。 ・セキュリティ対策万全!マイナンバー対応はVDIとファブリックで決まり! ・なぜストレージ環境にはファブリックが最適なのか?
New IP へのステップ その1) Fabric – すべての基本はファブリックにあり
New IP へのステップ その1) Fabric – すべての基本はファブリックにあり
Brocade
2011/05/26開催、リックテレコム主催のワイヤレスジャパンにて「モバイルクラウド」トラックで講演をさせて頂いた際の資料です。 有料イラストが含まれるので当該部分を加工・切り抜きするなどの使用は禁止します。 また、引用・参照頂く際には、弊社会社名と資料名を明記して活用下さるようお願いします。
Wireless Japan[講演]八子 20110526
Wireless Japan[講演]八子 20110526
知礼 八子
2015-ShowNet -DDoS/IX/BGPFlowspec/External
2015-ShowNet -DDoS/IX/BGPFlowspec/External
Interop Tokyo ShowNet NOC Team
クラウドフレアはより良いインターネットの構築をミッションとした、ウェブパフォーマンス及びセキュリティのリーディングカンパニーです。 現在、クラウドフレアでは約2,000万以上のWebサイト、API、SaaSサービスなどの高速化サービスおよび様々な脅威な攻撃をネットワークのエッジで防御を行っています。クラウドフレアのネットワークでは毎月10兆件以上のインターネットリクエストが送信され、その数は全世界28億人以上のインターネットリクエストのほぼ10%を占めています。このセッションでは、世界最大規模のネットワークを運用するクラウドフレアだからこそ可能な、パフォーマンスに影響ないDDoS攻撃防御、アプリケーションセキュリティ、ゼロトラスト・セキュリティをご紹介いたします。
Webinar - Cyber Security basics in Japanese
Webinar - Cyber Security basics in Japanese
Cloudflare
Interop : SDN ShowCase OpenStageにて、さくらインターネットの大久保氏とのコラボセッションに使用しましたスライド。 MidoNetの概要、さくらインターネット様がお困りだったポイント、それにMidoNetがどう応えたかについてお話させて頂きました。
20130614 Interop SDN ShowCase-OpenStage2-MidoNet with Sakura Internet
20130614 Interop SDN ShowCase-OpenStage2-MidoNet with Sakura Internet
Midokura
Similar to DDoS対処の戦術と戦略
(20)
COVID-19によるリモートワークIT環境強化の裏側 ~NTTデータにおける同時接続数拡大との戦い~(NTTデータ テクノロジーカンファレンス 2020...
COVID-19によるリモートワークIT環境強化の裏側 ~NTTデータにおける同時接続数拡大との戦い~(NTTデータ テクノロジーカンファレンス 2020...
改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~
改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~
【HinemosWorld2014】A1-3_01_NTT Comのグローバルクラウド戦略とHinemosとの連携について
【HinemosWorld2014】A1-3_01_NTT Comのグローバルクラウド戦略とHinemosとの連携について
次世代の企業ITインフラを支えるエンジニアとは
次世代の企業ITインフラを支えるエンジニアとは
≪インテル x ブロケード 特別対談≫ 2020年。どうなる?車とデータセンタの関係 ~SDxの、その先へ~
≪インテル x ブロケード 特別対談≫ 2020年。どうなる?車とデータセンタの関係 ~SDxの、その先へ~
if-up 2017 | A1:IoT通信の選択肢とLoRaWANに見るデバイス開発のポイント
if-up 2017 | A1:IoT通信の選択肢とLoRaWANに見るデバイス開発のポイント
楽天ネットワークエンジニアたちが目指す、次世代データセンターとは
楽天ネットワークエンジニアたちが目指す、次世代データセンターとは
仮想化時代のBCP 今できることと将来できること
仮想化時代のBCP 今できることと将来できること
NW-DIY で開拓したい社会
NW-DIY で開拓したい社会
SORACOM UG 東海 #1 | SORACOM 紹介
SORACOM UG 東海 #1 | SORACOM 紹介
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
IOT and Lean Manifacturing
IOT and Lean Manifacturing
リクルートのビッグデータ活用基盤とデータ活用に向けた取組み
リクルートのビッグデータ活用基盤とデータ活用に向けた取組み
ION Tokyo Panel - IPv6 in Asia Pacific: Untangling the Web, Kaname Nishikuza
ION Tokyo Panel - IPv6 in Asia Pacific: Untangling the Web, Kaname Nishikuza
[cb22] ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛
[cb22] ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛
New IP へのステップ その1) Fabric – すべての基本はファブリックにあり
New IP へのステップ その1) Fabric – すべての基本はファブリックにあり
Wireless Japan[講演]八子 20110526
Wireless Japan[講演]八子 20110526
2015-ShowNet -DDoS/IX/BGPFlowspec/External
2015-ShowNet -DDoS/IX/BGPFlowspec/External
Webinar - Cyber Security basics in Japanese
Webinar - Cyber Security basics in Japanese
20130614 Interop SDN ShowCase-OpenStage2-MidoNet with Sakura Internet
20130614 Interop SDN ShowCase-OpenStage2-MidoNet with Sakura Internet
More from Tomohiro Nakashima
Internet Week 2021講演資料です。
セキュリティ基準、標準、規制との付き合い方
セキュリティ基準、標準、規制との付き合い方
Tomohiro Nakashima
Security JAWS 第2回勉強会
AWSではじめるDNSSEC
AWSではじめるDNSSEC
Tomohiro Nakashima
AWS Expert Online from Meguro for JAWS-UG #11資料です。
セキュリティ設計の頻出論点
セキュリティ設計の頻出論点
Tomohiro Nakashima
以下のイベントでお話した際の資料です。 Fin-JAWS 第13回 PCI DSS と AWS の混ぜご飯 https://fin-jaws.connpass.com/event/174458/
AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報
AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報
Tomohiro Nakashima
Internet Week 2018「Internet Week 流 Security Bootcamp」での講演資料です。 https://www.nic.ad.jp/iw2018/2018/d1/
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
Tomohiro Nakashima
ssmjp20180524でお話した内容です。
続・広く知ってほしいDNSのこと
続・広く知ってほしいDNSのこと
Tomohiro Nakashima
「グローバルプラットフォーマー問題」を取り上げた以下のプログラムの講演資料です。 JANOG41 インターネットとグローバルプラットフォーマーの程よい関係を考える https://www.janog.gr.jp/meeting/janog41/program/platformer
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
Tomohiro Nakashima
Internet Week 2017プログラムの冒頭で前座としてお話した内容です。
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
Tomohiro Nakashima
2017年10月31日のssmjpでお話するDNSのプレゼンテーション資料です。
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―
Tomohiro Nakashima
JANOG39 脆弱性ハンドリングを楽にするBoF https://www.janog.gr.jp/meeting/janog39/program/vulne
JANOG39 脆弱性ハンドリングを楽にするBoF進行資料
JANOG39 脆弱性ハンドリングを楽にするBoF進行資料
Tomohiro Nakashima
More from Tomohiro Nakashima
(10)
セキュリティ基準、標準、規制との付き合い方
セキュリティ基準、標準、規制との付き合い方
AWSではじめるDNSSEC
AWSではじめるDNSSEC
セキュリティ設計の頻出論点
セキュリティ設計の頻出論点
AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報
AWSのPCI DSSへの取り組みと 押さえておきたい耳寄り情報
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
続・広く知ってほしいDNSのこと
続・広く知ってほしいDNSのこと
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―
広く知ってほしいDNSのこと ―とあるセキュリティ屋から見たDNS受難の10年間―
JANOG39 脆弱性ハンドリングを楽にするBoF進行資料
JANOG39 脆弱性ハンドリングを楽にするBoF進行資料
Recently uploaded
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
CRI Japan, Inc.
2024/05/25 serverless Meetup osaka
2024年5月25日Serverless Meetup大阪 アプリケーションをどこで動かすべきなのか.pptx
2024年5月25日Serverless Meetup大阪 アプリケーションをどこで動かすべきなのか.pptx
ssuserbefd24
This presentation introduces a paper about offline reinforcement learning.
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
atsushi061452
This presentation introduces a paper about offline reinforcement learning.
論文紹介: Exploiting semantic segmentation to boost reinforcement learning in vid...
論文紹介: Exploiting semantic segmentation to boost reinforcement learning in vid...
atsushi061452
サイバーエージェントAI事業部の新卒研修で利用したスライドを公開します。
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
yassun7010
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料) 2024年4月24日(水) 株式会社NTTデータグループ 技術開発本部 笠原 辰仁
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
NTT DATA Technology & Innovation
2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
iPride Co., Ltd.
第23回 Customer系エンジニア座談会 の LT 公開用スライドです。 https://customer-x-engineer.connpass.com/event/314639/ クラウド電話システム CallConnect に興味を持った方はこちら。 https://www.callconnect.jp/?slideshare お気軽にフォロー/DM お待ちしています。 https://x.com/24guchia https://www.facebook.com/eiichi.nishiguchi
5/22 第23回 Customer系エンジニア座談会のスライド 公開用 西口瑛一
5/22 第23回 Customer系エンジニア座談会のスライド 公開用 西口瑛一
瑛一 西口
https://iotlt.connpass.com/event/318403/
20240523_IoTLT_vol111_kitazaki_v1___.pdf
20240523_IoTLT_vol111_kitazaki_v1___.pdf
Ayachika Kitazaki
Security-JAWS【第33回】 勉強会 https://s-jaws.doorkeeper.jp/events/173294
Amazon Cognitoで実装するパスキー (Security-JAWS【第33回】 勉強会)
Amazon Cognitoで実装するパスキー (Security-JAWS【第33回】 勉強会)
keikoitakurag
YouTube nnabla channelの次の動画で利用したスライドです。 【AI論文解説】Consistency ModelとRectified Flow https://youtu.be/3IKCrAPe55k Consistency ModelとRectified Flowに関連する以下の論文を紹介しています。 Consistency models(解説編Part1で紹介) - “Consistency Models,” ICML 2023. - “Improved Techniques for Training Consistency Models,” ICLR 2024. - “Consistency Trajectory Models: Learning Probability Flow ODE Trajectory of Diffusion,” ICLR 2024. Rectified flow(解説編Part2で紹介) - “Flow Straight and Fast: Learning to Generate and Transfer Data with Rectified Flow,” ICLR 2023. - “InstaFlow: One Step is Enough for High-Quality Diffusion-Based Text-to-Image Generation,” ICLR 2024.
【AI論文解説】Consistency ModelとRectified Flow
【AI論文解説】Consistency ModelとRectified Flow
Sony - Neural Network Libraries
Recently uploaded
(11)
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
2024年5月25日Serverless Meetup大阪 アプリケーションをどこで動かすべきなのか.pptx
2024年5月25日Serverless Meetup大阪 アプリケーションをどこで動かすべきなのか.pptx
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
論文紹介: Exploiting semantic segmentation to boost reinforcement learning in vid...
論文紹介: Exploiting semantic segmentation to boost reinforcement learning in vid...
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
5/22 第23回 Customer系エンジニア座談会のスライド 公開用 西口瑛一
5/22 第23回 Customer系エンジニア座談会のスライド 公開用 西口瑛一
20240523_IoTLT_vol111_kitazaki_v1___.pdf
20240523_IoTLT_vol111_kitazaki_v1___.pdf
Amazon Cognitoで実装するパスキー (Security-JAWS【第33回】 勉強会)
Amazon Cognitoで実装するパスキー (Security-JAWS【第33回】 勉強会)
【AI論文解説】Consistency ModelとRectified Flow
【AI論文解説】Consistency ModelとRectified Flow
DDoS対処の戦術と戦略
1.
Internet Week 2016 【T1】知って納得!企業のDDoS対処戦略~基礎から実践まで~ 1.DDoS対処の戦術と戦略 2016年11月29日 NRIセキュアテクノロジーズ株式会社 サイバーセキュリティサービス事業本部 セキュリティコンサルタント
中島 智広 〒100-0004 東京都千代田区大手町一丁目7番2号 東京サンケイビル
2.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 1 1. DDoS対処の戦術と戦略 中島 智広(NRIセキュアテクノロジーズ株式会社) 2. 顧客と事業者の関係性、契約、コンセンサス 原 孝至(株式会社インターネットイニシアティブ) 3. 事業者における対処の実際とサービスオペレーション 湯澤 民浩(さくらインターネット株式会社) 4. DDoS時代のIXとの付き合い方~IXPからみた現状と展望~ 矢萩 茂樹(BBIX株式会社) ※残りの講演資料についても2017年3月頃にInternet Week2016 Webで公開予定 本講演資料の位置づけ 4構成のプログラムの前座として技術論、方法論をニュートラルに解説したもの
3.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 2 1.はじめに 2.DDoS対処の戦術 3.DDoS対処の戦略 4.おわりに 目次
4.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 3 1.はじめに
5.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 4 1.はじめに DDoS対策の悩ましい性質 DDoS対策は保険のようなもの、極力コストは掛けずに対策したい 規模、頻度が不定 掛け捨て 自然復旧 ニュースメディアは大規 模な事例を取り上げる が、自社が遭遇する規 模はわからない。 備えても狙われないか もしれない。一度狙わ れたからと言って再び 狙われるわけでもない。 何かしらの製品やサー ビスを導入する場合、 活用せずとも月額の維 持費用が発生し続ける。 費用を抑えられれば、 情報漏洩対策など、よ り喫緊の脅威への施策 に費用を回せる。 時間がたてば自然復旧 する。永続的に続くもの ではなく、短時間のもの が割合的には多い。 事業影響が許容範囲で あれば受容することも 方法のひとつ。 企業やシステムの特性 を鑑みて判断 事業全体の支出入 とのバランスで判断 事業影響と許容時間 を鑑みて判断
6.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 5 1.はじめに 大方針の選択 中身を知って、システム毎に最適なものを、賢く選ぶ 既存契約内での対処 (ISP/IDC/SI事業者) 梅 自社対策と有事運用 既存契約 +Mitigationオプション (ISP/IDC/SI事業者) 竹 自社対策と有事運用 CDN/ スクラビングサービス (DDoS対処専門事業者) 松 有事運用
7.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 6 アプローチ 対処技術とその適用を知る 自らの対処範囲と戦略を見極める 自らの現状を確認し必要な備えをとる 事業者とのコンセンサスにより効果的に対処する 1.はじめに 本プログラムの焦点 ネットワーク帯域を溢れさせるDDoS攻撃に対し、 既存インフラを前提に各事業者と手を取り合って取り組む対処の「いま」を共有 各事業者 (ISP、IDC、IXP、SIerなど) 利用者 (顧客) 梅竹松 ここが焦点
8.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 7 1.はじめに 松(CDN、スクラビングサービス)との使い分け ランニングコスト シビアなMTTR要求 説明の容易性 構成のデメリット 対処の手間 導入の手間 ※MTTR(Mean Time To Repair):障害から復旧までの時間 ※ コストやニーズ、構成の制約に合致するなら「松」を利用する方が容易
9.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 8 CDNは意外と高くない、賢く選んで使えば費用対効果は高い World Wideの大規模なものから、国内を中心とした中規模なものまで選択肢がある 廉価なものでは月額20万円弱から(トラヒック従量課金※) ※一般な95%ルールでは散発的なDDoSトラヒックは課金から外れる 規模によらず相応の分散効果は確実に見込め、攻撃しにくく、されにくくなる 低コスト化、耐障害性を目的とした複数事業者の組み合わせ(マルチCDN)も選択肢 スクラビングサービスは万能ではない 保有しているサービス資源の限りでの対処、ISPなどの既存事業者と同じベストエフォート 構成上、相応のデメリットや懸念がある(特にAlways-On構成) ▪ 通信距離増による遅延(レイテンシ)の増加はどうか? ▪ インフラを共有する他社への攻撃は本当に無影響か? ▪ 障害ポイントの増加、運用トラブルの話はどうか? 国外の事業者が多いが意識や文化の壁はないか? ▪ 説明責任や情報開示:障害発生時に要求する水準の報告書や是正計画は出てくるか? ▪ 借用に対する考え方:日本時間の平日日中にメンテナンスは行われないか? 1.はじめに 松への言及(少しだけ)
10.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 9 戦術 技術を中心とした対処の方法論 ▪ 対処する主体とポイント(誰が、どこに) ▪ 対処手法(どのようにして) 戦略 戦術をいかに適用し、サービスを継続するかの方法論 MTTRを最小化するための運用、そのために必要な準備 1.はじめに 戦術とは?戦略とは? 戦術と戦略を把握し、できることから少しでも対策を進めることがゴール 検知 本格対処 完全復旧初動 ここを短くしサービス影響を最小化する
11.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 10 自社バックボーン 企業システム(C) 企業システム(A) 企業システム(B) 1.はじめに 企業システムのインターネット接続形態 国内ISP(X) 事業者バックボーン Router/Switch(L3) Router(BGP) Firewall DDoS洗浄装置 Switch(L2) IX 海外ISP(α) 海外ISP(β) シングルホーム 接続 マルチホーム BGP接続 コロケーション ホスティング クラウド インターネット接続形態により自社と事業者で戦術、戦略の担当範囲が異なる 事業者管轄 自社管轄 国内ISP(Y)自社管轄
12.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 11 2.DDoS対処の戦術
13.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 12 2.DDoS対処の戦術 対処のポイントと手法 攻撃対象 ③入口 ①出口 ②バックボーン設備 トラヒック アルゴリズムベース ルーティングベースNetwork ACLベース ①出口(顧客収容口) 収容するインターフェイ ス毎に適用、性能問題 などの影響がない範囲 で柔軟に設定しやすい ③入口(対外接続点) BGPルータのルーティン グでの対処が基本、処 理性能や運用影響から ACLは設定しづらい ただし今後は・・・(後述) ②バックボーン設備 バックボーン内の専用 機器で機械的に対処、 処理可能な規模であれ ば利用しやすい ※一般にL3(送信元/宛先IPアドレス)、L4(プロトコル、ポート番号、フラグ)の組み合わせで許可/不許可を定義 ※ ココを埋めない ISP/IDC/自社バックボーン 対外接続回線を埋めないため、ひとつ上流のネットワークでの対処が基本となる
14.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 13 2.DDoS対処の戦術 機械と人間(アルゴリズムとマニュアル) オプション料金は必要なものの、機械による対処にはメリットが多い 機械(アルゴリズム) 人間(マニュアル) 前頁との対応 ②バックボーン設備 ①出口(顧客収容口) ③入口(BGPルータ) 判定手法 トラヒック解析 レピュレーション 機器毎の独自アルゴリズム 人の目で見て総合的に判断 処理手法 悪性トラヒックを選別して破棄 シェーピング Network ACL(IPアドレス、ポート) ルーティング 機械との組み合わせ 対処時間 即時(有効化後) 10分~30分程度 処理可能規模 機器のスペックが性能限界 一般に数Gbps~100Gbps/1台 特になし、ベストエフォート 費用 一般的には要オプション料金 一般的には追加費用無し
15.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 14 専用のアプライアンスを用いてDDoSトラヒックをクリーニングする仕組み 必要なときに機器にトラヒックを引きこんで対処(オフランプ構成) トラヒックの引き込みにはダイナミックルーティングを用いる 機器の性能限界までは迅速かつ安定的に動作 2.DDoS対処の戦術 バックボーン設備での対処:DDoS Mitigation 装置によるクリーニング もっとも迅速に影響少なく対処可能な手段、できれば使えるようにしておきたい 攻撃対象 トラヒック DDoS Mitigation装置 ISP/IDC/自社バックボーン
16.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 15 収容ルータのインターフェイスにNetworkACLを定義してフィルタリング 事業者に依頼、あるいは事業者の提供するWebインターフェイスから設定 契約毎のインターフェイスに設定するため、他顧客、他システムに影響を与えにくい DDoSに悪用されるサービスが不要であれば、予め遮断ACLを設定しておくことも有効 2.DDoS対処の戦術 出口での対処:Egress Filtering 攻撃対象 ココ 他顧客、他システム 他顧客、他システム トラヒック サービスメニュー化されていない場合でも、相談すると受け入れてもらえることは多い ISP/IDC/自社バックボーン
17.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 16 BGPルータにNext-Hop Nullの経路を設定、トラヒックを破棄する仕組み 純然たるルーティング機能のため、基本的に性能劣化はない 遮断単位は宛先IPアドレスと設定するBGPルータ 攻撃対象のサービス継続の観点では適用方法の工夫が必要(後述) 2.DDoS対処の戦術 入口での対処:Blackhole Routing 影響を受けるシステムや利用者を極小化する観点で有用な手法 攻撃対象 BGPルータ トラヒック ルーティングテーブル Network Next-Hop a.b.c.d/32 Null a.b.c.d/32 ISP/IDC/自社バックボーン
18.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 17 経路広報により一斉に全BGPルータにBlackhole Routingを設定する仕組み 1台1台に設定をする手間がなく、迅速に全BGPルータに適用可能 実態はルーティングアップデートのため、設定変更と比べミスオペレーションのリスクが少ない 戻し作業も容易、経路広報を止めるのみ 2.DDoS対処の戦術 Blackhole Routingの応用①:RTBH(Remotely Triggered Black Hole) 攻撃対象 BGPルータ トラヒック 経路生成ルータ ルーティングテーブル Network Next-Hop a.b.c.d/32 Null 経路広報 a.b.c.d/32 ISP/IDC/自社バックボーン
19.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 18 攻撃対象 BGPのCommunityAttributeを利用してBlackhole Routingの設定を伝搬する仕組み ユーザから事業者への連携(依頼)の手間が省け、より迅速に対処が可能 下記の条件が必要 ▪ マルチホーム環境など事業者とBGPで接続されていること ▪ 接続先事業者がCommunity RTBHをサポートしていること 受け取ったCommunity Attributeを他の事業者にまで伝搬させるかは議論がある ▪ 情報の信頼性を確認するよい手法がないためその気になれば悪用が可能 ▪ /32といった細かな経路を受け付けることになるため、経路数問題も懸念される 2.DDoS対処の戦術 Blackhole Routingの応用②:Community RTBH 自社/IDC/ISPバックボーン BGPルータ トラヒック 接続先事業者(ISPなど) 収容ルータ(BGP) ルーティングテーブル Network Next-Hop a.b.c.d/32 Null a.b.c.d/32 経路広報連携 ココ
20.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 19 特定のBGPルータにのみBlackhole Routingを設定する 特定の国や地域のISPを収容するルータにのみ設定するといった制御が可能 国や地域もCommunity Attributeによりユーザが制御 2.DDoS対処の戦術 Blackhole Routingの応用③:Selective RTBH 攻撃対象 自社/IDC/ISPバックボーン BGPルータ トラヒック 収容ルータ(BGP) ルーティングテーブル Network Next-Hop a.b.c.d/32 Null a.b.c.d/32 経路広報 (Selective)連携 ココ 接続先事業者(ISPなど) 予め守るべきトラヒックの優先順位付けができていれば有効に機能する 活用例 • 利用者のほとんどを占める国内向けトラヒックを守るため、海外ISPから流入するトラヒックを破棄 • DDoSの大部分を占めるA国ISPからのトラヒックを破棄し、トラヒック全体を受容できる量に収める
21.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 20 RTBHに用いるCommunityAttributeの記述について標準化されておらず、 ISP各社が独自に仕様を決めて実装しているのが実情 IETFにて議論が進行、 Informational RFCとして公開(2016/10) 666の利用を示唆 2.DDoS対処の戦術 Community Attributeの標準化 https://tools.ietf.org/html/rfc7999 統一されることでより一般化し使いやすくなると期待される 本日11月29日(火)16:15~18:45 「T6 想いが伝わるBGP運用 ~経路制御とルーティングセキュリティ最前線~」 にて詳しく取り上げる予定
22.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 21 自社設備、他社設備を問わず遠方のBGPルータにNetwork ACLを設定する仕組み RFC5575(2009年)として標準化、主要メーカーは実装済み、そろそろこなれてきた頃(?) 大手事業者で実際にDDoS対処に利用(次頁)、国内でも事業者間連携の議論始まる Community RTBHとの比較 ▪ IPアドレス単位ではなく、NetworkACL(L3, L4)レベルのルールを設定可能 ▪ 遮断(drop)だけでなく、シェイピング(rate-limit)、転送(redirect)などを選択可能 ▪ eBGPでの伝搬を前提にオリジネータ(発生元)のValidation機能が実装されている 2.DDoS対処の戦術 一歩先んじた取り組み:BGP Flowspec DDoS攻撃を受ける側が発生源近くでトラヒックの制御を可能とする 攻撃対象 接続先事業者 伝搬 伝搬 さらに先の事業者群 伝搬 条件:IPアドレス、プロトコル、ポート、フラグなど 対処:drop、rate-limit、redirectなど 自社/IDC/ISPバックボーン 伝搬
23.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 22 2.DDoS対処の戦術 BGP Flowspecは徐々に実用の段階に http://news.level3.com/2016-09-12-Enterprises-Struggling-to-Defend-Against-DDoS-Attacks- Now-Benefit-from-Enhanced-Mitigation 米国のTier1プロバイダLevel 3 Communicationsの事例
24.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 23 DDoS対処のポイントは大きく3つ、手数は多ければ多いほどよい バックボーン設備:DDoS Mitigation 装置 出口:収容インターフェイスのEgress Filtering 入口:RTBHをはじめとするBlackhole Routing、一歩先のBGP Flowspec 費用は必要なものの機械(DDoS Mitigation装置)による対処は用意しておきたい 機器性能までは迅速かつ安定的に動作 インターネット接続形態により、自社と事業者で戦術、戦略の担当範囲が異なる BGP接続では自社コントロールでCommunity AttributeによるRTBHを利用可能 それ以外では接続先事業者との連携にどうしても時間がかかる ユーザで制御、発生元近くで対処が全世界的な取り組みの方向性 BGP Flowspecの足音が少しずつ近くまで みんなの夢、ゆえに議論もまだまだ必要 2.DDoS対処の戦術 小まとめ
25.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 24 3.DDoS対処の戦略
26.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 25 事前にできるDDoS耐性強化、監視や運用の設備投資 運用マニュアル整備、予防訓練 事業者とのコンセンサス 検知後迅速に初動を開始、対処できるものは対処 対処しきれないものは影響範囲を局所化、全滅を避ける 必要に応じて関係者への連絡 初動で対処しきれなかったものに継続対処 徐々に通信を復旧させる 攻撃の鎮静化を確認 各種対処をやめを通常運用状態に戻す 3.DDoS対処の戦略 インシデント対応のフロー 1.準備 3.本格対処 4.完全復旧 2.検知・初動 全てのフェーズで備えのない対応はできない、予めの備えが重要
27.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 26 規模が大きければ大きいほど、トラヒックの流入元での対処が必要 一般に10Gbpsを超えるトラヒックは接続先事業者内で放置されにくい DDoS Mitigation装置のオプション契約がなければ無条件に落とさざるを得ないことも 一方、契約帯域未満のトラヒックに対しては事業者からの積極的関与はない 国内で日々観測されているDDoSの多くはこの規模 大規模なDDoSになればなるほど攻撃者の費用負担も大きい(DDoS as a Service) 3.DDoS対処の戦略 まず、10Gbps規模までへの対処を考える コアネットワーク層 (バックボーン設備) 主に10Gx2 ところにより40G/100G 他顧客、他システムへの影響を避けるため、 ここが埋まらないよう問答無用で対処(正当業務行為) アクセス層 (収容ルータ) 主に1G ところにより10G 攻撃対象 攻撃のトレンド、接続先事業者や自社のバックボーン構成もふまえた想定が必要 このあとのBBIX矢萩さまパートにて詳解
28.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 27 1. 入口となるBGPルータでMitigation装置でまかなえるに帯域に制限 (Blackhole RoutingやBGP Flowspecの活用) 2. Mitigation装置で悪性トラヒックをクリーニング 3. Mitigation装置がなければどこかのACLで対処 3.DDoS対処の戦略 次に、大規模DDoSへの対処を考える 数十Gpbs~~数十Gbps1 or 10Gbps BGPルータDDoS Mitigation装置 トラヒックに優先順位付けをして多段で対処、Mitigation装置はやはりキーパーツ 収容ルータ 攻撃対象 遮断にしろシェーピングにしろ 正常通信に完全無影響とはいかない
29.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 28 Reflection型攻撃(Amp型攻撃)はパターン化して防御しやすい 現在でも多く観測されているポピュラーな手法 UDPかつ送信元ポート番号が固定、悪用されやすいサービスは既知 収容ルータで予めEgress Filteringすることである程度の規模までは被害を未然に防止 必要なUDPサービスも代替策の検討が可能 3.DDoS対処の戦略 準備:事前フィルタリングによるReflection攻撃への耐性強化 攻撃者 ①送信元IPアドレスを標的に詐称した リクエストをリフレクタに対し大量に送信 攻撃対象 既知のUDPサービスをフィルタリングすることでReflection攻撃を未然に防御 ②サイズの増幅されたレスポンスが 攻撃対象のIPアドレスに対し大量に送出 自社/IDC/ISPバックボーン 事前対処ポイント リフレクタ
30.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 29 DNSは自前で運用しない方が有益 同一ネットワーク上で運用することは、DDoS発生時の全滅リスクが高まる ネームサーバ(権威DNSサーバ)は、そもそも事業者ダイバーシティを考慮したい フルリゾルバ(キャッシュDNSサーバ)は、ISP提供やpublic DNSなどの選択肢がある NTPはデータセンタ提供のものを参照することが定石 インターネット経由の参照は精度が落ちるため望ましくない 3.DDoS対処の戦略 準備:Reflection攻撃耐性強化実践 Protocol Bandwidth AmplificationFactor DNS 28 to 54 NTP 556.9 SNMPv2 6.3 NetBIOS 3.8 SSDP 30.8 Reflection攻撃に悪用されやすいUDPサービスの例 [引用元]https://www.us-cert.gov/ncas/alerts/TA14-017A 代表的なプロトコルを制限 するだけでも効果は高い
31.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 30 自社設備は回線帯域ぎりぎりのトラヒックに耐えうるか? Router/Switch/Firewall ▪ 正常にパケットを処理し続けられるか ▪ 監視やFlowの出力に影響がないか ▪ より狭帯域の設備が残っていないか、リンク速度やDuplex設定は適切か ▪ オプション処理により高負荷にならないか(例:遮断ログの記録) Server ▪ Firewallの保護化にあるか、ない場合Malformedなトラヒックへの耐性があるか 3.DDoS対処の戦略 準備:システム全体の耐性確認、耐性強化 企業システム 機器のスペックシートを鵜呑みにせず、実測スペックの把握が必要 [参考プログラム] 12月1日(木)09:30~12:00 「T12 ネットワーク機器の本当の スペックを見抜く」
32.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 31 SNMPなどによるリソース監視(MUST) ネットワーク帯域、CPU負荷 定常トラヒックを踏まえた閾値を設定し検知 <ソリューションの例> ▪ Cacti、MRTGなどのオープンソース実装 NetFlow/sFlowなどによるトラヒック解析(SHOULD) 送信元AS、国、地域、プロトコルなどトラヒックの傾向を分析 帯域が埋まりきってもトラヒック全体の傾向はある程度把握可能 <ソリューションの例> ▪ FastNetMon:DDoS対処に特化したオープンソース実装 ▪ Flow as a Serviceや接続先事業者のサービス利用 3.DDoS対処の戦略 準備:監視と観測、検知の仕組み 検知の迅速化、対処の戦略を立てやすくするためにぜひ検討したい
33.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 32 場合分け 規模や特性に応じて 優先順位付け 優先するべきトラヒックは何か?(国内、海外、国、地域) 優先するべき対象、サービスは何か? 権限の委譲 都度責任者の承認を得るようでは迅速な対処ができない インターネット不通を想定した連絡体制 電話、FAX、バックアップ回線 3.DDoS対処の戦略 準備:マニュアル化 人は予め用意された手順通りにしか動けない、予行演習もあわせて考えたい
34.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 33 パワーバランスに基づく一方的な要求は下策 コミットを求められれば求められるほど杓子定規な対応しかできない 相互理解による協力的な関係性とコンセンサスの構築がDDoS対処の要 3.DDoS対処の戦略 準備:事業者とのコンセンサス 利用者 (顧客) 各事業者 (ISP、IDC、IXP、SIerなど) このあとのIIJ原さまパートにて詳解
35.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 34 準備フェーズ 優先順位付けの材料 事業者と円滑に会話するための材料 対処フェーズ 実態の把握 ▪ 攻撃種別の判定 ▪ 狭義の攻撃対象の把握 対処手法検討の材料 ▪ どの程度の影響があるのか ▪ どの程度の効果が見込めるのか 3.DDoS対処の戦略 準備:やはりトラヒックの解析結果はほしい † [引用元]https://www.nanog.org/sites/default/files/OpenSource-DDoS.pdf FastNetMonによるトラヒック解析例 †
36.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 35 戦略は規模に応じて場合分けして考える まず、10Gpbs級への対処 次に、大規模への対処 準備が要 システム全体のボトルネック洗い出し、耐性強化 監視、観測、検知の仕組み整備 運用手順整備 トラヒックの優先順位付け 権限委譲 事業者とのコンセンサス 予行演習 3.DDoS対処の戦略 小まとめ 何事も備えあれば憂い無し、備えなくして為す術なし
37.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 36 4.おわりに
38.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 37 4.おわりに 全体まとめ 既存契約内での対処 (ISP/IDC/SI事業者) 梅 自社対策と有事運用 既存契約 +Mitigationオプション (ISP/IDC事業者) 竹 自社対策と有事運用 CDN/ スクラビングサービス (DDoS対処専門事業者) 松 有事運用 DDoSは日常茶飯事、各事業者で対処ノウハウが日々向上 対処の中身を知り、各事業者と手を取り合って、適材適所な選択を
39.
Copyright(C) NRI SecureTechnologies,
Ltd. All rightsreserved. 38 規模によらず影響を最小化するためのキーパーツ 特に頻度の多い小規模DDoSに迅速かつ有効に作用 1. 事業者へのコンタクト、相談 2. 不要サービスの事前フィルタリング検討 3. ISP/IDCのMitigationオプション加入の検討 4.おわりに 明日すぐにはじめてほしいこと 何事も事業者との良好な関係性が要 Reflection(Amp)型攻撃の防御に有効
Editor's Notes
[0.2m:0.7m] それではさっそく、私のパートに入っていきます。改めまして中島と申します。
[0.5m:32m]
[0.3m:1.0m] 私がお話しする内容は、DDoS対処の戦術と戦略です。 技術や方法論を中心とした戦術、迅速かつ円滑に対処するための戦略になります。その前にそもそもの前提となるお話をします。
[0.1m:1.1m]
[1.5m:2.6m] DDoS対策には悩ましい性質があります。 結局のところ対策そのものが保険のようなものであり、対策したからと言って役に立つかはわかりません。このため極力コストを掛けずに対策したいのが本音ではないでしょうか。 ニュースメディアやサービス事業者は大規模な事例を取り上げて対策の必要性を訴えますが、規模や頻度は不定であり、そもそも狙われるかどうかもわかりません。 そして、定常的なコストがかかり、その費用は掛け捨てです。DDoSはセキュリティの3要素CIAのうちの可用性への対策です。対策すべきはそれだけではありません。ここにお金を掛けなければ、より優先度の高いセキュリティ対策に投資できるわけです。 さらに、自然に復旧する性質があります。しつこく断続的に受けることもありますが、永続的に続くことはさまざまな要因から考えにくいです。 これらの特徴から、「どのくらい狙われるかといった企業やシステムの特性」「事業全体の支出入」「事業影響とどのくらい許容できるのか」といったあたりをふまえて判断することになります。
[1.5m:4.1m] 保険がそうであるように、DDoS対策も、中身を知って賢く選ぶことが必要です。 保険は人それぞれですが、DDoS対策はシステムそれぞれになります。 DDoS対策の方針として松竹梅のプランを示しています。 松にはCDNやスクラビングサービスが該当します。クラウド型のDDoS対策とも呼ばれます。ここではスクラビングサービスと表現します。 次に先に梅として既存契約内でできることをやる。 間の竹としてインターネット接続を提供する事業者のミティゲーションサービスに加入することです。 一つ重要なポイントとして、どの方針を採ったところで、自社での対応は必要となります。 この部分の中身についても理解をし、準備をして始めてDDoS対策ができます。
[1m:5.1m] これらをふまえた本プログラムの焦点です。 ネットワーク帯域を溢れさせるDDoS攻撃に対し、既存インフラを前提に各事業者と手を取り合って取り組む対処の「いま」を共有します。 松竹梅の「竹」と「梅」に該当する部分です。 対象技術とその適用、対処範囲と戦略、現状把握と備え、事業者とのコンセンサスについて理解することで、これらを実現することを目的としています。
[1m:6.1m] 今回は竹と梅のお話ですが、松との使い分けに触れておきます。 コストやニーズ、制約に合致するなら「松」を使う方が容易です。 なにより、説明が楽です。専門の事業者に預けているということが経営層やステークホルダーへの説明材料になります。守れなかったとしても言い訳ができます。一方でランニングコストが犠牲になります。そのほかにも対処の手間をとるのか、導入の手間をとるのかといった点も論点です。 MTTRという言葉耳慣れない方もいらっしゃると思います。 可用性を表す言葉で障害発生時から復旧までの平均時間を指します。
[0.9m:9.1m]
[1m:10m]
[0.1m:10.1m]
[1.5m:11.6m] まず、企業システムの対外接続回線が埋まることが問題ですので、そこが埋まらないように一つ上流のネットワークで対処することが基本となります。このネットワークはISPだったりIDCだったり、自社で保有するバックボーンだったりします。 この中で対処するポイントは大きく3つあります。トラヒックが企業システムに出て行く出口、バックボーン内部、他の事業者からトラヒックが入ってくる入口です。 各々のポイントで使える手法が異なります。出口が最もシンプルでNetwork ACLを利用します。バックボーン内部では、専用の機器により、実装されたアルゴリズムに則って対処されます。最後に入口では大量のトラヒックを捌いていますから、負荷を掛けない手法を採る必要があります。このためにルーティングを用いて対処を行います。ただし、後ほど触れますが入口の対処はルーティング以外のものが使われていく可能性があります。
[1m:12.6m] ここでもうひとつ別の軸で対処の手法を整理します。機会と人間、アルゴリズムとマニュアルという軸です。 先ほどお話ししたバックボーン設備での対処は、機械のアルゴリズムによるものです。出口や入口での対処は基本人間の手による対処になります。 機械ですから、複数のアルゴリズムを組み合わせて人間よりも高速に対処することができます。具体的にはトラヒック解析や、レピュテーションと言った手法のほか、機器独自のものが利用されます。処理の方法についても人間が見てわかる以上にトラヒックの一つ一つに対して細かく判断ができます。対処時間もほぼ即時に対処可能です。 ただし、高価な機械を利用しますので、一般的にはオプション料金が必要となります。しかしながら、人間による対処と比べてみて勝る点がいくつもあります。このことを念頭においておいてください。
[1m:13.6m] ここからは一つ一つの手法について技術的な概要と利用方法を説明していきます。 通常はMitigation装置にトラヒックは流しておらず、必要なときにとトラヒックを引き込んで対処します。トラヒックの引き込みにはダイナミックルーティングを用います。機器の性能限界までは迅速かつ安定的に動作します。 繰り返しになりますが、もっとも迅速に影響少なく対処可能な手段です。できれば使えるようにしておきたい
[1m:14.6m] 次に出口での対処です。Egress Filteringとも呼ばれます。 顧客や企業システムを収容するルータのインターフェイスにNetwork ACLを定義してフィルタリングします。通常、事業者に依頼、あるいは事業者の提供するWebインターフェイスから設定します。 事業者の立場として契約毎のインターフェイスに設定するため、他顧客や他システムのトラヒック影響を与えにくく、非常に使いやすい手法でもあります。 DDoSトラヒックが押し寄せた際にも使えますが、もう一つの使い方として不要なトラヒックを予め遮断する設定とすることで、DDoSへの耐性を高めることもできます。 最近はサービスメニュー化されていることが多いですが、されていない場合でも相談すると受け入れてもらえることは多いようです
[1m:15.6m] 最後は他の事業者からのトラヒックの入口となるBGPルータでの対処です。 ここに攻撃対象となっている宛先IPアドレスにnullの経路を設定しトラヒックを破棄します。純然たるルーティングの機能のため、性能劣化がありません。大容量のトラヒックが流れるBGPルータでも安定的に動作します。 遮断の単位は宛先IPアドレスとBGPルータの組み合わせになります。仮に(囲いながら)この一番下のルータに設定した場合は、このルータを通る宛先a.b.c.dへの通信は全て遮断されます。 この手法はすべてのトラヒックを救うのではなく、一部を切り捨てることによって被害を押さえるダメージコントロールの手法とも言えます。ただし、工夫して適用することで、攻撃対象についてもサービス影響を最小にとどめることができます。こちらは後ほど詳しくご説明します。
[1m:16.6m] 次にBlackhole Routingの応用といてRTBHをご紹介します。DDoS攻撃を受けた際、事業者として最も優先することは、攻撃対象となっているシステム以外への巻き添えを防ぐことです。そのためには、まず攻撃対象の宛先へのトラヒックを一度全て止めてしまうことが最も容易な方法です。ただし、Blackhole RoutingをBGPルータに一つ一つに適用すると時間がかかります。それを解決するための手法として用いられるのがRTBHです。これは経路を別のルータからnullの経路を広報し、全てのBGPルータにBlackhole routingを設定する手法です。実態はルーティングアップデートのため、設定変更と比べミスオペレーションのリスクが少ない手法です。戻し作業も経路広報を止めるのみのため容易です。 これを用いると攻撃対象へのトラヒックは全遮断となりますので、使えるケースと使えないケースがあります。一度設定して本格対策検討の時間を稼ぐためにも利用されることもあります。
[1m:17.6m] さらにRTBHの応用としてCommunityRTBHがあります。絵が少し複雑になり、先ほどの者に加えて、もう一つ先の事業者が記載されています。CommunityRTBHはシステム的な連携で、BGPで接続する事業者間でRTBHを適用するための仕組みです。 そもそも、RTBHの設定を考えた際、連絡手段や手間が課題となります。それをシステム間連携でやってのけるのがCommunityRTBHです。ユーザから事業者への連携(依頼)の手間が省け、より迅速に対処が可能です。 受け取ったCommunity Attributeを他の事業者にまで伝搬させるかは議論があります。情報の信頼性を確認するよい手法がないこと、/32といった細かな経路を受け付け
[1.5m:19.1m] 次に紹介するSelectiveRTBHは、CommunityRTBHの応用です。
[0.5m:19.6m]
[1.2m:20.8m]
[0.3m:21.1m]
[1m:22.1m]
★20m★
[1.5m:21.5m]
[1.5m]
[1m:22.5m]
[1m:23.5m]
[1m:24.5m]
[1m:25.5m]
[1m:26.5m]
[1.5m:28m]
[0.5m:28.5m] これだけお金を払っているんだから、といった交渉をされる方がいらっしゃいます。
[0.5m:29m]
[1m:30m]
[0.1m]
[0.5m:30.5m]
[1m:31.5m]
Download now