SlideShare a Scribd company logo
| 1 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
Innovation-LeadingCompany
情報戦のサイバー攻撃にどう挑むのか?
アルゴリズムによるハンティング手法のご紹介
2017年08月24日
日商エレクトロニクス株式会社
ネットワーク&セキュリティ事業本部
坂口 武生,CISSP
©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
| 2 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
 サイバー攻撃ソリューションのトレンド
 ビックデータの限界
 本当のインテリジェンスとは?
 Vectra Networksのご紹介
 何ができるのか?
 どこに設置するのか?
 何がインテリジェンスなのか?
 日本での導入事例
 今後の展開
目次
| 3 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
サイバー攻撃ソリューションのトレンド
DDoS IoT Bot
MalwareRansomware
SSL/TLS Encryption
Cloud
Risk
CASB
| 4 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
アクティブディフェンス/侵入させない
ダメージコントロール/侵入されても早期封じ込め
サイバーレジリエンス/自動回復
サイバー攻撃ソリューションのトレンド
| 5 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
ビックデータの限界
 サイバーセキュリティはビックデータ化(情報爆発)
 脆弱性/脅威、セキュリティ情報が有象無象
 アラート/インシデントが乱発
政府
研究
機関
ベンダー専門家
海外
| 6 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
ビックデータの限界
 ベンダーによっての得手不得手がある
カテゴリ(Web、Mail、Endpoit etc)
情報ソース(国・地域 etc)
脅威の重み付け(独自ルール)
 既知から未知を類推の手法
情報量に依存
全ての脆弱性に対応することは不可能
脅威インテリジェンスの限界
| 7 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
本当のインテリジェンスとは?
 脅威インテリジェンスでいいのか?
情報量とそれを分析する能力に依存(Big Data/AI)
ベンダーへの傾倒になってしまう
 そもそも何が知りたいのか?
攻撃名(WannaCry、Petya etc) No!!
攻撃内容、世の中の被害状況 No!!
インテリジェンスの再定義
| 8 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
本当のインテリジェンスとは?
 イタチごっこからの脱却
脆弱性や攻撃ツールはあまたあるが攻撃手法は?
何が重要なのか?
 5W1Hは?
いつ?(when)、どこで/どのホストが?(Where)、
だれが/どこから?(Who)、なにを/トリガーは?(What)
なぜ/発症原因は?(Why)、どのように/状態は?(How)
インテリジェンスの再定義
| 9 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
Vectra Networksのご紹介
Automated Threat Management in Real Time
©2016 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
| 10 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
何ができるのか?
| 11 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
何ができるのか?
Automation
Simplicity
Continuous
Monitoring
Real-time
Detection
Easy
Deploy
ment
Prioritized
Contextual
Results
 All packets
 N-S, E-W traffic
 Any OS, app, device
 No signatures
 No rules
 No configuration
 Behavioral
 Machine learning
 Data Science
 Prioritized by risk
 Correlated by host
 Insight into attack
| 12 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
どこに設置するのか?
| 13 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
何がインテリジェンスなのか?
 攻撃を受けているデバイスを特定
 感染拡大を防ぐ
 縦方向・横方向の両通信を捕獲(デバイス間通信を捕獲)
 全てのパケットを対象(Any OS, App, Device)
 アルゴリズムで自動検出
 Machine learning
 Data Science
| 14 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
何がインテリジェンスなのか?
 攻撃テクニックの特徴点を捉まえる
(e.g. Ransomware)
 Outbound Port Sweep
 Port Sweep
 Internal Darknet Scan
 Automated Replication
 File activity
 File Share enumeration
 Suspicious Remote Execution
| 15 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
Threat Certainty Index
| 16 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
Host Details view
| 17 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
Exfiltration detection – Data smuggler
| 18 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
Dashboard View
| 19 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
日本での導入事例
 インシデントハンドリングの時短化
 インシデントが爆発的に増加し、トリアージが難しい
※SIEMの限界
 新しい脅威に関してセンサー追加?エンドレス
※SIEMの限界
 SIEM基盤の有効活用&強化
 CEFでトラフィックベースの脅威情報を相関対象
 初動のサジェスションをVectra Networksで行う
※共存共栄
| 20 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
今後の展開
 サイバー攻撃への
効果的な対処方法を
開発
 日本独自の
脅威情報を広く共有
 メイドインジャパンの
サイバーセキュリティ
対策製品提供
| 21 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
ご清聴頂きまして有難うございます。
ブース出展しておりますので
お立ち寄り下さい。
cyber_security@nissho-ele.co.jpお問い合わせ
©20xx NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.

More Related Content

What's hot

Cyber security vision since 2017
Cyber security vision since 2017Cyber security vision since 2017
Cyber security vision since 2017
Takeo Sakaguchi ,CISSP,CISA
 
【Interop tokyo 2014】 シスコのネットワーク見える化はココが違う!
【Interop tokyo 2014】 シスコのネットワーク見える化はココが違う!【Interop tokyo 2014】 シスコのネットワーク見える化はココが違う!
【Interop tokyo 2014】 シスコのネットワーク見える化はココが違う!シスコシステムズ合同会社
 
Market trend jan.2017 cyber security
Market trend jan.2017 cyber securityMarket trend jan.2017 cyber security
Market trend jan.2017 cyber security
Takeo Sakaguchi ,CISSP,CISA
 
ゲーム開発を加速させる クライアントセキュリティ
ゲーム開発を加速させる クライアントセキュリティゲーム開発を加速させる クライアントセキュリティ
ゲーム開発を加速させる クライアントセキュリティ
LINE Corporation
 
デジタルツインの夜明け
デジタルツインの夜明けデジタルツインの夜明け
デジタルツインの夜明け
Genki Okuma
 
Unauthorized access ncom,may 2020
Unauthorized access ncom,may 2020Unauthorized access ncom,may 2020
Unauthorized access ncom,may 2020
Takeo Sakaguchi ,CISSP,CISA
 
How can we resolve problems.
How can we resolve problems.How can we resolve problems.
How can we resolve problems.
Kiyoshi Ogawa
 
if-up 2017 | B3:GPSとIoT〜位置情報取得で押さえるポイント〜
if-up 2017 | B3:GPSとIoT〜位置情報取得で押さえるポイント〜if-up 2017 | B3:GPSとIoT〜位置情報取得で押さえるポイント〜
if-up 2017 | B3:GPSとIoT〜位置情報取得で押さえるポイント〜
SORACOM,INC
 
「Smart Edge」スマート&セキュアなWiFi&エッジソリューション
「Smart Edge」スマート&セキュアなWiFi&エッジソリューション「Smart Edge」スマート&セキュアなWiFi&エッジソリューション
「Smart Edge」スマート&セキュアなWiFi&エッジソリューション
エクストリーム ネットワークス / Extreme Networks Japan
 
IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断
IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断
IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断
Ryosuke Uematsu
 
SecurityIoTLT#1 IoTx無線のセキュリティ
SecurityIoTLT#1 IoTx無線のセキュリティSecurityIoTLT#1 IoTx無線のセキュリティ
SecurityIoTLT#1 IoTx無線のセキュリティ
Ryosuke Uematsu
 
相互接続におけるセキュリティ
相互接続におけるセキュリティ相互接続におけるセキュリティ
相互接続におけるセキュリティ
とうほぐモバイルミーティング
 
主要Io t通信規格と認証方式
主要Io t通信規格と認証方式主要Io t通信規格と認証方式
主要Io t通信規格と認証方式
Ryosuke Uematsu
 
他人任せにしていませんか?水際で防ぐDDoS対策
他人任せにしていませんか?水際で防ぐDDoS対策他人任せにしていませんか?水際で防ぐDDoS対策
他人任せにしていませんか?水際で防ぐDDoS対策
Citrix Systems Japan
 

What's hot (15)

Cyber security vision since 2017
Cyber security vision since 2017Cyber security vision since 2017
Cyber security vision since 2017
 
【Interop tokyo 2014】 シスコのネットワーク見える化はココが違う!
【Interop tokyo 2014】 シスコのネットワーク見える化はココが違う!【Interop tokyo 2014】 シスコのネットワーク見える化はココが違う!
【Interop tokyo 2014】 シスコのネットワーク見える化はココが違う!
 
Market trend jan.2017 cyber security
Market trend jan.2017 cyber securityMarket trend jan.2017 cyber security
Market trend jan.2017 cyber security
 
Sakaguti 27,mar.2017 casb seminar
Sakaguti 27,mar.2017 casb seminarSakaguti 27,mar.2017 casb seminar
Sakaguti 27,mar.2017 casb seminar
 
ゲーム開発を加速させる クライアントセキュリティ
ゲーム開発を加速させる クライアントセキュリティゲーム開発を加速させる クライアントセキュリティ
ゲーム開発を加速させる クライアントセキュリティ
 
デジタルツインの夜明け
デジタルツインの夜明けデジタルツインの夜明け
デジタルツインの夜明け
 
Unauthorized access ncom,may 2020
Unauthorized access ncom,may 2020Unauthorized access ncom,may 2020
Unauthorized access ncom,may 2020
 
How can we resolve problems.
How can we resolve problems.How can we resolve problems.
How can we resolve problems.
 
if-up 2017 | B3:GPSとIoT〜位置情報取得で押さえるポイント〜
if-up 2017 | B3:GPSとIoT〜位置情報取得で押さえるポイント〜if-up 2017 | B3:GPSとIoT〜位置情報取得で押さえるポイント〜
if-up 2017 | B3:GPSとIoT〜位置情報取得で押さえるポイント〜
 
「Smart Edge」スマート&セキュアなWiFi&エッジソリューション
「Smart Edge」スマート&セキュアなWiFi&エッジソリューション「Smart Edge」スマート&セキュアなWiFi&エッジソリューション
「Smart Edge」スマート&セキュアなWiFi&エッジソリューション
 
IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断
IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断
IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断
 
SecurityIoTLT#1 IoTx無線のセキュリティ
SecurityIoTLT#1 IoTx無線のセキュリティSecurityIoTLT#1 IoTx無線のセキュリティ
SecurityIoTLT#1 IoTx無線のセキュリティ
 
相互接続におけるセキュリティ
相互接続におけるセキュリティ相互接続におけるセキュリティ
相互接続におけるセキュリティ
 
主要Io t通信規格と認証方式
主要Io t通信規格と認証方式主要Io t通信規格と認証方式
主要Io t通信規格と認証方式
 
他人任せにしていませんか?水際で防ぐDDoS対策
他人任せにしていませんか?水際で防ぐDDoS対策他人任せにしていませんか?水際で防ぐDDoS対策
他人任せにしていませんか?水際で防ぐDDoS対策
 

Similar to Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a

Three of cyber security solution should be implemented now
Three of cyber security solution should be implemented nowThree of cyber security solution should be implemented now
Three of cyber security solution should be implemented now
Takeo Sakaguchi ,CISSP,CISA
 
Market trend nov.2016 cyber security
Market trend nov.2016 cyber securityMarket trend nov.2016 cyber security
Market trend nov.2016 cyber security
Takeo Sakaguchi ,CISSP,CISA
 
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
NISSHO USA
 
StackStormを用いて業務を自動化してみませんか?
StackStormを用いて業務を自動化してみませんか?StackStormを用いて業務を自動化してみませんか?
StackStormを用いて業務を自動化してみませんか?
masahiro someya
 
What's casb for cloud first age ?
What's casb for cloud first age ?What's casb for cloud first age ?
What's casb for cloud first age ?
Takeo Sakaguchi ,CISSP,CISA
 
Hinemosが実現する「攻めの運用」
Hinemosが実現する「攻めの運用」Hinemosが実現する「攻めの運用」
Hinemosが実現する「攻めの運用」
Hinemos
 
ストレージ層で行うランサムウェア対策_20210401
ストレージ層で行うランサムウェア対策_20210401ストレージ層で行うランサムウェア対策_20210401
ストレージ層で行うランサムウェア対策_20210401
Kan Itani
 
「日本を取り巻く最新の脅威情報とJPCERT/CC の活動」OWASP Kansai
「日本を取り巻く最新の脅威情報とJPCERT/CC の活動」OWASP Kansai 「日本を取り巻く最新の脅威情報とJPCERT/CC の活動」OWASP Kansai
「日本を取り巻く最新の脅威情報とJPCERT/CC の活動」OWASP Kansai
OWASP Kansai
 
第2回 北海道IoTビジネス共創ラボ 勉強会 共創がもたらすIoTビジネス活用
第2回 北海道IoTビジネス共創ラボ 勉強会 共創がもたらすIoTビジネス活用第2回 北海道IoTビジネス共創ラボ 勉強会 共創がもたらすIoTビジネス活用
第2回 北海道IoTビジネス共創ラボ 勉強会 共創がもたらすIoTビジネス活用
Uniadex Ltd.
 
IoT を活用したビジネス創生のシナリオ (石川・金沢IoTビジネス共創ラボ 第二回勉強会)
IoT を活用したビジネス創生のシナリオ (石川・金沢IoTビジネス共創ラボ 第二回勉強会)IoT を活用したビジネス創生のシナリオ (石川・金沢IoTビジネス共創ラボ 第二回勉強会)
IoT を活用したビジネス創生のシナリオ (石川・金沢IoTビジネス共創ラボ 第二回勉強会)
Uniadex Ltd.
 
HTML5 Web アプリケーションのセキュリティ
HTML5 Web アプリケーションのセキュリティHTML5 Web アプリケーションのセキュリティ
HTML5 Web アプリケーションのセキュリティ
彰 村地
 
AWSでの金融系システム構築・運用勘所
AWSでの金融系システム構築・運用勘所AWSでの金融系システム構築・運用勘所
AWSでの金融系システム構築・運用勘所
ナレッジコミュニケーション
 
StackStormを用いたネットワーク機器の制御
StackStormを用いたネットワーク機器の制御StackStormを用いたネットワーク機器の制御
StackStormを用いたネットワーク機器の制御
yskitagawa
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenter
Masakazu Kishima
 
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
appliedelectronics
 
Zero trust
Zero trustZero trust
【HinemosWorld2016】A1-1_A2-1_IoT時代の攻めの運用を実現するHinemos
【HinemosWorld2016】A1-1_A2-1_IoT時代の攻めの運用を実現するHinemos【HinemosWorld2016】A1-1_A2-1_IoT時代の攻めの運用を実現するHinemos
【HinemosWorld2016】A1-1_A2-1_IoT時代の攻めの運用を実現するHinemos
Hinemos
 
Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1
Takayoshi Takaoka
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデルシスコシステムズ合同会社
 
Market trend nov.2017 cyber security
Market trend nov.2017 cyber securityMarket trend nov.2017 cyber security
Market trend nov.2017 cyber security
Takeo Sakaguchi ,CISSP,CISA
 

Similar to Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a (20)

Three of cyber security solution should be implemented now
Three of cyber security solution should be implemented nowThree of cyber security solution should be implemented now
Three of cyber security solution should be implemented now
 
Market trend nov.2016 cyber security
Market trend nov.2016 cyber securityMarket trend nov.2016 cyber security
Market trend nov.2016 cyber security
 
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
 
StackStormを用いて業務を自動化してみませんか?
StackStormを用いて業務を自動化してみませんか?StackStormを用いて業務を自動化してみませんか?
StackStormを用いて業務を自動化してみませんか?
 
What's casb for cloud first age ?
What's casb for cloud first age ?What's casb for cloud first age ?
What's casb for cloud first age ?
 
Hinemosが実現する「攻めの運用」
Hinemosが実現する「攻めの運用」Hinemosが実現する「攻めの運用」
Hinemosが実現する「攻めの運用」
 
ストレージ層で行うランサムウェア対策_20210401
ストレージ層で行うランサムウェア対策_20210401ストレージ層で行うランサムウェア対策_20210401
ストレージ層で行うランサムウェア対策_20210401
 
「日本を取り巻く最新の脅威情報とJPCERT/CC の活動」OWASP Kansai
「日本を取り巻く最新の脅威情報とJPCERT/CC の活動」OWASP Kansai 「日本を取り巻く最新の脅威情報とJPCERT/CC の活動」OWASP Kansai
「日本を取り巻く最新の脅威情報とJPCERT/CC の活動」OWASP Kansai
 
第2回 北海道IoTビジネス共創ラボ 勉強会 共創がもたらすIoTビジネス活用
第2回 北海道IoTビジネス共創ラボ 勉強会 共創がもたらすIoTビジネス活用第2回 北海道IoTビジネス共創ラボ 勉強会 共創がもたらすIoTビジネス活用
第2回 北海道IoTビジネス共創ラボ 勉強会 共創がもたらすIoTビジネス活用
 
IoT を活用したビジネス創生のシナリオ (石川・金沢IoTビジネス共創ラボ 第二回勉強会)
IoT を活用したビジネス創生のシナリオ (石川・金沢IoTビジネス共創ラボ 第二回勉強会)IoT を活用したビジネス創生のシナリオ (石川・金沢IoTビジネス共創ラボ 第二回勉強会)
IoT を活用したビジネス創生のシナリオ (石川・金沢IoTビジネス共創ラボ 第二回勉強会)
 
HTML5 Web アプリケーションのセキュリティ
HTML5 Web アプリケーションのセキュリティHTML5 Web アプリケーションのセキュリティ
HTML5 Web アプリケーションのセキュリティ
 
AWSでの金融系システム構築・運用勘所
AWSでの金融系システム構築・運用勘所AWSでの金融系システム構築・運用勘所
AWSでの金融系システム構築・運用勘所
 
StackStormを用いたネットワーク機器の制御
StackStormを用いたネットワーク機器の制御StackStormを用いたネットワーク機器の制御
StackStormを用いたネットワーク機器の制御
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenter
 
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
 
Zero trust
Zero trustZero trust
Zero trust
 
【HinemosWorld2016】A1-1_A2-1_IoT時代の攻めの運用を実現するHinemos
【HinemosWorld2016】A1-1_A2-1_IoT時代の攻めの運用を実現するHinemos【HinemosWorld2016】A1-1_A2-1_IoT時代の攻めの運用を実現するHinemos
【HinemosWorld2016】A1-1_A2-1_IoT時代の攻めの運用を実現するHinemos
 
Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
Market trend nov.2017 cyber security
Market trend nov.2017 cyber securityMarket trend nov.2017 cyber security
Market trend nov.2017 cyber security
 

More from Takeo Sakaguchi ,CISSP,CISA

TS_InteropConf2022_MCN.pptx
TS_InteropConf2022_MCN.pptxTS_InteropConf2022_MCN.pptx
TS_InteropConf2022_MCN.pptx
Takeo Sakaguchi ,CISSP,CISA
 
DX_NaaS_220412.pptx
DX_NaaS_220412.pptxDX_NaaS_220412.pptx
DX_NaaS_220412.pptx
Takeo Sakaguchi ,CISSP,CISA
 
Need for NDR
Need for NDRNeed for NDR
Cyber security best practices
Cyber security best practicesCyber security best practices
Cyber security best practices
Takeo Sakaguchi ,CISSP,CISA
 
Ransomware Prevention Best Practices
Ransomware Prevention Best PracticesRansomware Prevention Best Practices
Ransomware Prevention Best Practices
Takeo Sakaguchi ,CISSP,CISA
 
Need for cyber security
Need for cyber securityNeed for cyber security
Need for cyber security
Takeo Sakaguchi ,CISSP,CISA
 
Minimum cyber security & roadmap indicators
Minimum cyber security & roadmap indicatorsMinimum cyber security & roadmap indicators
Minimum cyber security & roadmap indicators
Takeo Sakaguchi ,CISSP,CISA
 
Top 9 security and risk trends for 2020
Top 9 security and risk trends for 2020Top 9 security and risk trends for 2020
Top 9 security and risk trends for 2020
Takeo Sakaguchi ,CISSP,CISA
 
AI-powered cyber security platform
AI-powered cyber security platformAI-powered cyber security platform
AI-powered cyber security platform
Takeo Sakaguchi ,CISSP,CISA
 
Cyber Security_Dream Project 2017
Cyber Security_Dream Project 2017Cyber Security_Dream Project 2017
Cyber Security_Dream Project 2017
Takeo Sakaguchi ,CISSP,CISA
 
Interop2016 cs follow up_seminar_july_2016
Interop2016 cs follow up_seminar_july_2016Interop2016 cs follow up_seminar_july_2016
Interop2016 cs follow up_seminar_july_2016
Takeo Sakaguchi ,CISSP,CISA
 

More from Takeo Sakaguchi ,CISSP,CISA (13)

TS_InteropConf2022_MCN.pptx
TS_InteropConf2022_MCN.pptxTS_InteropConf2022_MCN.pptx
TS_InteropConf2022_MCN.pptx
 
DX_NaaS_220412.pptx
DX_NaaS_220412.pptxDX_NaaS_220412.pptx
DX_NaaS_220412.pptx
 
Need for NDR
Need for NDRNeed for NDR
Need for NDR
 
Cyber security best practices
Cyber security best practicesCyber security best practices
Cyber security best practices
 
Ransomware Prevention Best Practices
Ransomware Prevention Best PracticesRansomware Prevention Best Practices
Ransomware Prevention Best Practices
 
Need for cyber security
Need for cyber securityNeed for cyber security
Need for cyber security
 
Sase
SaseSase
Sase
 
Minimum cyber security & roadmap indicators
Minimum cyber security & roadmap indicatorsMinimum cyber security & roadmap indicators
Minimum cyber security & roadmap indicators
 
Top 9 security and risk trends for 2020
Top 9 security and risk trends for 2020Top 9 security and risk trends for 2020
Top 9 security and risk trends for 2020
 
Soar
SoarSoar
Soar
 
AI-powered cyber security platform
AI-powered cyber security platformAI-powered cyber security platform
AI-powered cyber security platform
 
Cyber Security_Dream Project 2017
Cyber Security_Dream Project 2017Cyber Security_Dream Project 2017
Cyber Security_Dream Project 2017
 
Interop2016 cs follow up_seminar_july_2016
Interop2016 cs follow up_seminar_july_2016Interop2016 cs follow up_seminar_july_2016
Interop2016 cs follow up_seminar_july_2016
 

Recently uploaded

ろくに電子工作もしたことない人間がIoT用ミドルウェアを作った話(IoTLT vol112 発表資料)
ろくに電子工作もしたことない人間がIoT用ミドルウェアを作った話(IoTLT  vol112 発表資料)ろくに電子工作もしたことない人間がIoT用ミドルウェアを作った話(IoTLT  vol112 発表資料)
ろくに電子工作もしたことない人間がIoT用ミドルウェアを作った話(IoTLT vol112 発表資料)
Takuya Minagawa
 
気ままなLLMをAgents for Amazon Bedrockでちょっとだけ飼いならす
気ままなLLMをAgents for Amazon Bedrockでちょっとだけ飼いならす気ままなLLMをAgents for Amazon Bedrockでちょっとだけ飼いならす
気ままなLLMをAgents for Amazon Bedrockでちょっとだけ飼いならす
Shinichi Hirauchi
 
一般社団法人OSGeo日本支部団体紹介用スライド2024年版。OSGeo日本支部とFOSS4Gの紹介
一般社団法人OSGeo日本支部団体紹介用スライド2024年版。OSGeo日本支部とFOSS4Gの紹介一般社団法人OSGeo日本支部団体紹介用スライド2024年版。OSGeo日本支部とFOSS4Gの紹介
一般社団法人OSGeo日本支部団体紹介用スライド2024年版。OSGeo日本支部とFOSS4Gの紹介
OSgeo Japan
 
無形価値を守り育てる社会における「デー タ」の責務について - Atlas, Inc.
無形価値を守り育てる社会における「デー タ」の責務について - Atlas, Inc.無形価値を守り育てる社会における「デー タ」の責務について - Atlas, Inc.
無形価値を守り育てる社会における「デー タ」の責務について - Atlas, Inc.
Yuki Miyazaki
 
Microsoft Azureで生成AIを使ってみた話 2024/6/14の勉強会で発表されたものです。
Microsoft Azureで生成AIを使ってみた話 2024/6/14の勉強会で発表されたものです。Microsoft Azureで生成AIを使ってみた話 2024/6/14の勉強会で発表されたものです。
Microsoft Azureで生成AIを使ってみた話 2024/6/14の勉強会で発表されたものです。
iPride Co., Ltd.
 
協働AIがもたらす業務効率革命 -日本企業が押さえるべきポイント-Collaborative AI Revolutionizing Busines...
協働AIがもたらす業務効率革命 -日本企業が押さえるべきポイント-Collaborative AI Revolutionizing Busines...協働AIがもたらす業務効率革命 -日本企業が押さえるべきポイント-Collaborative AI Revolutionizing Busines...
協働AIがもたらす業務効率革命 -日本企業が押さえるべきポイント-Collaborative AI Revolutionizing Busines...
Osaka University
 
Kotest を使って 快適にテストを書こう - KotlinFest 2024
Kotest を使って 快適にテストを書こう - KotlinFest 2024Kotest を使って 快適にテストを書こう - KotlinFest 2024
Kotest を使って 快適にテストを書こう - KotlinFest 2024
Hirotaka Kawata
 
20240621_AI事業者ガイドライン_セキュリティパートの紹介_SeiyaShimabukuro
20240621_AI事業者ガイドライン_セキュリティパートの紹介_SeiyaShimabukuro20240621_AI事業者ガイドライン_セキュリティパートの紹介_SeiyaShimabukuro
20240621_AI事業者ガイドライン_セキュリティパートの紹介_SeiyaShimabukuro
Seiya Shimabukuro
 
生成AIの実利用に必要なこと-Practical Requirements for the Deployment of Generative AI
生成AIの実利用に必要なこと-Practical Requirements for the Deployment of Generative AI生成AIの実利用に必要なこと-Practical Requirements for the Deployment of Generative AI
生成AIの実利用に必要なこと-Practical Requirements for the Deployment of Generative AI
Osaka University
 
なぜそのDDDは効果が薄いのか?名ばかりDX案件での経験を踏まえて培った他の思考を交えた現代風?のDDD
なぜそのDDDは効果が薄いのか?名ばかりDX案件での経験を踏まえて培った他の思考を交えた現代風?のDDDなぜそのDDDは効果が薄いのか?名ばかりDX案件での経験を踏まえて培った他の思考を交えた現代風?のDDD
なぜそのDDDは効果が薄いのか?名ばかりDX案件での経験を踏まえて培った他の思考を交えた現代風?のDDD
ssuserfcafd1
 
【JSAI2024】LLMエージェントの人間との対話における反芻的返答の親近感向上効果_v1.1.pdf
【JSAI2024】LLMエージェントの人間との対話における反芻的返答の親近感向上効果_v1.1.pdf【JSAI2024】LLMエージェントの人間との対話における反芻的返答の親近感向上効果_v1.1.pdf
【JSAI2024】LLMエージェントの人間との対話における反芻的返答の親近感向上効果_v1.1.pdf
ARISE analytics
 
実体験に基づく、成功するスクラム vs 失敗するスクラム 何が違う? 2024年6月22日
実体験に基づく、成功するスクラム vs 失敗するスクラム 何が違う? 2024年6月22日実体験に基づく、成功するスクラム vs 失敗するスクラム 何が違う? 2024年6月22日
実体験に基づく、成功するスクラム vs 失敗するスクラム 何が違う? 2024年6月22日
Hideo Kashioka
 
iMacwoSu_Gong_de_barabaranishitaHua_.pptx
iMacwoSu_Gong_de_barabaranishitaHua_.pptxiMacwoSu_Gong_de_barabaranishitaHua_.pptx
iMacwoSu_Gong_de_barabaranishitaHua_.pptx
kitamisetagayaxxx
 
ヒアラブルへの入力を想定したユーザ定義型ジェスチャ調査と IMUセンサによる耳タッチジェスチャの認識
ヒアラブルへの入力を想定したユーザ定義型ジェスチャ調査と IMUセンサによる耳タッチジェスチャの認識ヒアラブルへの入力を想定したユーザ定義型ジェスチャ調査と IMUセンサによる耳タッチジェスチャの認識
ヒアラブルへの入力を想定したユーザ定義型ジェスチャ調査と IMUセンサによる耳タッチジェスチャの認識
sugiuralab
 

Recently uploaded (14)

ろくに電子工作もしたことない人間がIoT用ミドルウェアを作った話(IoTLT vol112 発表資料)
ろくに電子工作もしたことない人間がIoT用ミドルウェアを作った話(IoTLT  vol112 発表資料)ろくに電子工作もしたことない人間がIoT用ミドルウェアを作った話(IoTLT  vol112 発表資料)
ろくに電子工作もしたことない人間がIoT用ミドルウェアを作った話(IoTLT vol112 発表資料)
 
気ままなLLMをAgents for Amazon Bedrockでちょっとだけ飼いならす
気ままなLLMをAgents for Amazon Bedrockでちょっとだけ飼いならす気ままなLLMをAgents for Amazon Bedrockでちょっとだけ飼いならす
気ままなLLMをAgents for Amazon Bedrockでちょっとだけ飼いならす
 
一般社団法人OSGeo日本支部団体紹介用スライド2024年版。OSGeo日本支部とFOSS4Gの紹介
一般社団法人OSGeo日本支部団体紹介用スライド2024年版。OSGeo日本支部とFOSS4Gの紹介一般社団法人OSGeo日本支部団体紹介用スライド2024年版。OSGeo日本支部とFOSS4Gの紹介
一般社団法人OSGeo日本支部団体紹介用スライド2024年版。OSGeo日本支部とFOSS4Gの紹介
 
無形価値を守り育てる社会における「デー タ」の責務について - Atlas, Inc.
無形価値を守り育てる社会における「デー タ」の責務について - Atlas, Inc.無形価値を守り育てる社会における「デー タ」の責務について - Atlas, Inc.
無形価値を守り育てる社会における「デー タ」の責務について - Atlas, Inc.
 
Microsoft Azureで生成AIを使ってみた話 2024/6/14の勉強会で発表されたものです。
Microsoft Azureで生成AIを使ってみた話 2024/6/14の勉強会で発表されたものです。Microsoft Azureで生成AIを使ってみた話 2024/6/14の勉強会で発表されたものです。
Microsoft Azureで生成AIを使ってみた話 2024/6/14の勉強会で発表されたものです。
 
協働AIがもたらす業務効率革命 -日本企業が押さえるべきポイント-Collaborative AI Revolutionizing Busines...
協働AIがもたらす業務効率革命 -日本企業が押さえるべきポイント-Collaborative AI Revolutionizing Busines...協働AIがもたらす業務効率革命 -日本企業が押さえるべきポイント-Collaborative AI Revolutionizing Busines...
協働AIがもたらす業務効率革命 -日本企業が押さえるべきポイント-Collaborative AI Revolutionizing Busines...
 
Kotest を使って 快適にテストを書こう - KotlinFest 2024
Kotest を使って 快適にテストを書こう - KotlinFest 2024Kotest を使って 快適にテストを書こう - KotlinFest 2024
Kotest を使って 快適にテストを書こう - KotlinFest 2024
 
20240621_AI事業者ガイドライン_セキュリティパートの紹介_SeiyaShimabukuro
20240621_AI事業者ガイドライン_セキュリティパートの紹介_SeiyaShimabukuro20240621_AI事業者ガイドライン_セキュリティパートの紹介_SeiyaShimabukuro
20240621_AI事業者ガイドライン_セキュリティパートの紹介_SeiyaShimabukuro
 
生成AIの実利用に必要なこと-Practical Requirements for the Deployment of Generative AI
生成AIの実利用に必要なこと-Practical Requirements for the Deployment of Generative AI生成AIの実利用に必要なこと-Practical Requirements for the Deployment of Generative AI
生成AIの実利用に必要なこと-Practical Requirements for the Deployment of Generative AI
 
なぜそのDDDは効果が薄いのか?名ばかりDX案件での経験を踏まえて培った他の思考を交えた現代風?のDDD
なぜそのDDDは効果が薄いのか?名ばかりDX案件での経験を踏まえて培った他の思考を交えた現代風?のDDDなぜそのDDDは効果が薄いのか?名ばかりDX案件での経験を踏まえて培った他の思考を交えた現代風?のDDD
なぜそのDDDは効果が薄いのか?名ばかりDX案件での経験を踏まえて培った他の思考を交えた現代風?のDDD
 
【JSAI2024】LLMエージェントの人間との対話における反芻的返答の親近感向上効果_v1.1.pdf
【JSAI2024】LLMエージェントの人間との対話における反芻的返答の親近感向上効果_v1.1.pdf【JSAI2024】LLMエージェントの人間との対話における反芻的返答の親近感向上効果_v1.1.pdf
【JSAI2024】LLMエージェントの人間との対話における反芻的返答の親近感向上効果_v1.1.pdf
 
実体験に基づく、成功するスクラム vs 失敗するスクラム 何が違う? 2024年6月22日
実体験に基づく、成功するスクラム vs 失敗するスクラム 何が違う? 2024年6月22日実体験に基づく、成功するスクラム vs 失敗するスクラム 何が違う? 2024年6月22日
実体験に基づく、成功するスクラム vs 失敗するスクラム 何が違う? 2024年6月22日
 
iMacwoSu_Gong_de_barabaranishitaHua_.pptx
iMacwoSu_Gong_de_barabaranishitaHua_.pptxiMacwoSu_Gong_de_barabaranishitaHua_.pptx
iMacwoSu_Gong_de_barabaranishitaHua_.pptx
 
ヒアラブルへの入力を想定したユーザ定義型ジェスチャ調査と IMUセンサによる耳タッチジェスチャの認識
ヒアラブルへの入力を想定したユーザ定義型ジェスチャ調査と IMUセンサによる耳タッチジェスチャの認識ヒアラブルへの入力を想定したユーザ定義型ジェスチャ調査と IMUセンサによる耳タッチジェスチャの認識
ヒアラブルへの入力を想定したユーザ定義型ジェスチャ調査と IMUセンサによる耳タッチジェスチャの認識
 

Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a

  • 1. | 1 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. Innovation-LeadingCompany 情報戦のサイバー攻撃にどう挑むのか? アルゴリズムによるハンティング手法のご紹介 2017年08月24日 日商エレクトロニクス株式会社 ネットワーク&セキュリティ事業本部 坂口 武生,CISSP ©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
  • 2. | 2 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.  サイバー攻撃ソリューションのトレンド  ビックデータの限界  本当のインテリジェンスとは?  Vectra Networksのご紹介  何ができるのか?  どこに設置するのか?  何がインテリジェンスなのか?  日本での導入事例  今後の展開 目次
  • 3. | 3 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. サイバー攻撃ソリューションのトレンド DDoS IoT Bot MalwareRansomware SSL/TLS Encryption Cloud Risk CASB
  • 4. | 4 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. アクティブディフェンス/侵入させない ダメージコントロール/侵入されても早期封じ込め サイバーレジリエンス/自動回復 サイバー攻撃ソリューションのトレンド
  • 5. | 5 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. ビックデータの限界  サイバーセキュリティはビックデータ化(情報爆発)  脆弱性/脅威、セキュリティ情報が有象無象  アラート/インシデントが乱発 政府 研究 機関 ベンダー専門家 海外
  • 6. | 6 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. ビックデータの限界  ベンダーによっての得手不得手がある カテゴリ(Web、Mail、Endpoit etc) 情報ソース(国・地域 etc) 脅威の重み付け(独自ルール)  既知から未知を類推の手法 情報量に依存 全ての脆弱性に対応することは不可能 脅威インテリジェンスの限界
  • 7. | 7 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. 本当のインテリジェンスとは?  脅威インテリジェンスでいいのか? 情報量とそれを分析する能力に依存(Big Data/AI) ベンダーへの傾倒になってしまう  そもそも何が知りたいのか? 攻撃名(WannaCry、Petya etc) No!! 攻撃内容、世の中の被害状況 No!! インテリジェンスの再定義
  • 8. | 8 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. 本当のインテリジェンスとは?  イタチごっこからの脱却 脆弱性や攻撃ツールはあまたあるが攻撃手法は? 何が重要なのか?  5W1Hは? いつ?(when)、どこで/どのホストが?(Where)、 だれが/どこから?(Who)、なにを/トリガーは?(What) なぜ/発症原因は?(Why)、どのように/状態は?(How) インテリジェンスの再定義
  • 9. | 9 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. Vectra Networksのご紹介 Automated Threat Management in Real Time ©2016 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
  • 10. | 10 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. 何ができるのか?
  • 11. | 11 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. 何ができるのか? Automation Simplicity Continuous Monitoring Real-time Detection Easy Deploy ment Prioritized Contextual Results  All packets  N-S, E-W traffic  Any OS, app, device  No signatures  No rules  No configuration  Behavioral  Machine learning  Data Science  Prioritized by risk  Correlated by host  Insight into attack
  • 12. | 12 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. どこに設置するのか?
  • 13. | 13 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. 何がインテリジェンスなのか?  攻撃を受けているデバイスを特定  感染拡大を防ぐ  縦方向・横方向の両通信を捕獲(デバイス間通信を捕獲)  全てのパケットを対象(Any OS, App, Device)  アルゴリズムで自動検出  Machine learning  Data Science
  • 14. | 14 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. 何がインテリジェンスなのか?  攻撃テクニックの特徴点を捉まえる (e.g. Ransomware)  Outbound Port Sweep  Port Sweep  Internal Darknet Scan  Automated Replication  File activity  File Share enumeration  Suspicious Remote Execution
  • 15. | 15 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. Threat Certainty Index
  • 16. | 16 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. Host Details view
  • 17. | 17 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. Exfiltration detection – Data smuggler
  • 18. | 18 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. Dashboard View
  • 19. | 19 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. 日本での導入事例  インシデントハンドリングの時短化  インシデントが爆発的に増加し、トリアージが難しい ※SIEMの限界  新しい脅威に関してセンサー追加?エンドレス ※SIEMの限界  SIEM基盤の有効活用&強化  CEFでトラフィックベースの脅威情報を相関対象  初動のサジェスションをVectra Networksで行う ※共存共栄
  • 20. | 20 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. 今後の展開  サイバー攻撃への 効果的な対処方法を 開発  日本独自の 脅威情報を広く共有  メイドインジャパンの サイバーセキュリティ 対策製品提供
  • 21. | 21 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. ご清聴頂きまして有難うございます。 ブース出展しておりますので お立ち寄り下さい。 cyber_security@nissho-ele.co.jpお問い合わせ ©20xx NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.