Submit Search
Upload
エンタープライズセキュリティ設計
•
Download as PPTX, PDF
•
0 likes
•
361 views
Bluestar Corporation
Follow
会社のセキュリティ設計についてのTIPS
Read less
Read more
Report
Share
Report
Share
1 of 15
Download now
Recommended
講演資料 201606 web公開版
講演資料 201606 web公開版
Ruo Ando
2016-06 セミナー資料(WEB公開版)
What is blockchain japanese version
What is blockchain japanese version
Tomoaki
blockchain
情報セキュリティと標準化I 第10回-公開用
情報セキュリティと標準化I 第10回-公開用
Ruo Ando
情報セキュリティの概要
情報セキュリティの概要
Tokai University
2012/08/23 私立大学情報教育協会 平成24年度(2012年度) 大学情報セキュリティ研究講習会 B.情報セキュリティマネジメントコース http://www.juce.jp/sec2012/
情報セキュリティと標準化I 第1回-公開用
情報セキュリティと標準化I 第1回-公開用
Ruo Ando
情報セキュリティの概要:基本概念、実装技術と対策方法 第1回では情報セキュリティの概要を解説するとともに、この講義のキーワードである暗号化技術、認証技術利用者確認、生体認証技術,公開鍵基盤,政府認証基盤、人的セキュリティ対策,技術的セキュリティ対策(クラッキング対策,ウイルス対策ほか),物理的セキュリティ対策等について解説する。 Youtube https://www.youtube.com/watch?v=ZDTl1CHbkB8
Owasp Project を使ってみた
Owasp Project を使ってみた
Akitsugu Ito
OWASP Night 19th で、サイボウズが活用する OWASP Project の成果物を紹介いたしました。
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
Trainocate Japan, Ltd.
これまで情報セキュリティ人材の不足が叫ばれている中、サイバー攻撃の増加や2020年の東京オリンピック開催に向け、その育成はますます重要となってきています。では、どのような人材が求められ将来も通用するのか、そしてどう知識やスキルを身につければ良いのかを情報セキュリティの最前線で教育をしている観点で解説します。 ▽セキュリティ人材育成トレーニングはこちらから▽ http://www.globalknowledge.co.jp/reference/security/securitytopic.html
Qpstudy201404 インフラ設計の勘所
Qpstudy201404 インフラ設計の勘所
Seiichiro Ishida
Recommended
講演資料 201606 web公開版
講演資料 201606 web公開版
Ruo Ando
2016-06 セミナー資料(WEB公開版)
What is blockchain japanese version
What is blockchain japanese version
Tomoaki
blockchain
情報セキュリティと標準化I 第10回-公開用
情報セキュリティと標準化I 第10回-公開用
Ruo Ando
情報セキュリティの概要
情報セキュリティの概要
Tokai University
2012/08/23 私立大学情報教育協会 平成24年度(2012年度) 大学情報セキュリティ研究講習会 B.情報セキュリティマネジメントコース http://www.juce.jp/sec2012/
情報セキュリティと標準化I 第1回-公開用
情報セキュリティと標準化I 第1回-公開用
Ruo Ando
情報セキュリティの概要:基本概念、実装技術と対策方法 第1回では情報セキュリティの概要を解説するとともに、この講義のキーワードである暗号化技術、認証技術利用者確認、生体認証技術,公開鍵基盤,政府認証基盤、人的セキュリティ対策,技術的セキュリティ対策(クラッキング対策,ウイルス対策ほか),物理的セキュリティ対策等について解説する。 Youtube https://www.youtube.com/watch?v=ZDTl1CHbkB8
Owasp Project を使ってみた
Owasp Project を使ってみた
Akitsugu Ito
OWASP Night 19th で、サイボウズが活用する OWASP Project の成果物を紹介いたしました。
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
Trainocate Japan, Ltd.
これまで情報セキュリティ人材の不足が叫ばれている中、サイバー攻撃の増加や2020年の東京オリンピック開催に向け、その育成はますます重要となってきています。では、どのような人材が求められ将来も通用するのか、そしてどう知識やスキルを身につければ良いのかを情報セキュリティの最前線で教育をしている観点で解説します。 ▽セキュリティ人材育成トレーニングはこちらから▽ http://www.globalknowledge.co.jp/reference/security/securitytopic.html
Qpstudy201404 インフラ設計の勘所
Qpstudy201404 インフラ設計の勘所
Seiichiro Ishida
SEOマニュアルその3(実践篇)
SEOマニュアルその3(実践篇)
Bluestar Corporation
検索エンジン最適化(SEO) を通販会社、大手ECサイトの経営者・組織へレクチャーする際に利用したスライドや、弊社の社員教育マニュアルとして利用されていたものを再編成したものです。
Pc Matic flyer
Pc Matic flyer
Bluestar Corporation
PC Matic個人版のチラシ
Pc Matic pro_flyer
Pc Matic pro_flyer
Bluestar Corporation
PC Matic PROのチラシ
Pc Matic pro
Pc Matic pro
Bluestar Corporation
ランサムウェアや標的型メールに強いエンタープライズ向けエンドポイントセキュリティ
SEOマニュアルその2(実践篇)
SEOマニュアルその2(実践篇)
Bluestar Corporation
検索エンジン最適化(SEO) を通販会社、大手ECサイトの経営者・組織へレクチャーする際に利用したスライドや、弊社の社員教育マニュアルとして利用されていたものを再編成したものです。
SEOマニュアルその1(経営者篇)
SEOマニュアルその1(経営者篇)
Bluestar Corporation
検索エンジン最適化(SEO) を通販会社、大手ECサイトの経営者・組織へレクチャーする際に利用したスライドや、弊社の社員教育マニュアルとして利用されていたものを再編成したものです。
Google analytics活用マニュアル
Google analytics活用マニュアル
Bluestar Corporation
グーグルアナリティックス活用マニュアルです。
インターネットでのビジネス成功の秘訣
インターネットでのビジネス成功の秘訣
Bluestar Corporation
インターネットで事業を行う際やホームページ開設についての秘訣を経営者向けに説明する資料です。
ペネトレーションツール Penetratorご紹介
ペネトレーションツール Penetratorご紹介
Bluestar Corporation
ペネトレーションツール Penetratorのご案内です。
遺伝的アルゴリズムと知識蒸留による大規模言語モデル(LLM)の学習とハイパーパラメータ最適化
遺伝的アルゴリズムと知識蒸留による大規模言語モデル(LLM)の学習とハイパーパラメータ最適化
t m
オープンエンドな進化から着想を得て、個々の大規模言語モデル(LLM)が、グループとして学習を進めながら、ノームエージェントとして機能するという概念を探求しています。これは、単一のモデルでは難しい複雑な問題を解決することを目的としています。具体的な方法として、遺伝的アルゴリズムと知識蒸留を組み合わせた学習プロセスを提案しています。知識蒸留によって学習を進め、同時に遺伝的アルゴリズムでハイパーパラメータを最適化することで、より効率的な学習を目指します。ドメインタスクとして、指示からPythonコードを生成するコード生成タスクを選択しました。実験では、学習に3つの学習モデルと1つの教師モデルを使用しました。その結果、HumanEvalのpass@1で精度が1.2%向上し、学習が進むにつれて学習率が最適化された兆候が見られました。しかし、大幅な精度向上を達成し、さまざまなハイパーパラメータを最適化するには、まだ課題が残っています。
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
CRI Japan, Inc.
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
0207sukipio
JSAI2024の発表スライドです.
論文紹介:Deep Learning-Based Human Pose Estimation: A Survey
論文紹介:Deep Learning-Based Human Pose Estimation: A Survey
Toru Tamaki
Ce Zheng, Wenhan Wu, Chen Chen, Taojiannan Yang, Sijie Zhu, Ju Shen, Nasser Kehtarnavaz, Mubarak Shah, "Deep Learning-Based Human Pose Estimation: A Survey" arXiv2020 https://arxiv.org/abs/2012.13392
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
Matsushita Laboratory
我々はこれまで,新たなモノを産出する過程において「便利にすること」によって副次的に生じる課題を「便利の副作用」と定義し,その低減を目的としてアイディアの発想支援手法を提案してきた. これまでの研究では,便利前後の行為の増減に着目することにより便利の副作用への気づきの誘発が示唆されたものの,行為の増減の提示による便利の副作用への気づきへの影響は十分に検討できていなかった. そのため,本稿では行為の提示により便利の副作用に気づき,それを防いだアイディアの発想の支援が可能かの検証を目的として実験を行い,その有効性について検証する. 実験では,行為の増減の提示の有無によりアイディア発想にどのような影響を与えるか検証を行う.
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
Toru Tamaki
Xinhong Ma, Yiming Wang, Hao Liu, Tianyu Guo, Yunhe Wang, "When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Segmentation" NeurIPS2023 https://proceedings.neurips.cc/paper_files/paper/2023/hash/157c30da6a988e1cbef2095f7b9521db-Abstract-Conference.html
Generating Automatic Feedback on UI Mockups with Large Language Models
Generating Automatic Feedback on UI Mockups with Large Language Models
harmonylab
Generating Automatic Feedback on UI Mockups with Large Language Modelsを和訳紹介したものです
キンドリル ネットワークアセスメントサービスご紹介 今のネットワーク環境は大丈夫? 調査〜対策までご支援します
キンドリル ネットワークアセスメントサービスご紹介 今のネットワーク環境は大丈夫? 調査〜対策までご支援します
Takayuki Nakayama
キンドリルネットワークアセスメントサービス
This is the company presentation material of RIZAP Technologies, Inc.
This is the company presentation material of RIZAP Technologies, Inc.
chiefujita1
RIZAPテクノロジーズ株式会社の会社説明資料です。
More Related Content
More from Bluestar Corporation
SEOマニュアルその3(実践篇)
SEOマニュアルその3(実践篇)
Bluestar Corporation
検索エンジン最適化(SEO) を通販会社、大手ECサイトの経営者・組織へレクチャーする際に利用したスライドや、弊社の社員教育マニュアルとして利用されていたものを再編成したものです。
Pc Matic flyer
Pc Matic flyer
Bluestar Corporation
PC Matic個人版のチラシ
Pc Matic pro_flyer
Pc Matic pro_flyer
Bluestar Corporation
PC Matic PROのチラシ
Pc Matic pro
Pc Matic pro
Bluestar Corporation
ランサムウェアや標的型メールに強いエンタープライズ向けエンドポイントセキュリティ
SEOマニュアルその2(実践篇)
SEOマニュアルその2(実践篇)
Bluestar Corporation
検索エンジン最適化(SEO) を通販会社、大手ECサイトの経営者・組織へレクチャーする際に利用したスライドや、弊社の社員教育マニュアルとして利用されていたものを再編成したものです。
SEOマニュアルその1(経営者篇)
SEOマニュアルその1(経営者篇)
Bluestar Corporation
検索エンジン最適化(SEO) を通販会社、大手ECサイトの経営者・組織へレクチャーする際に利用したスライドや、弊社の社員教育マニュアルとして利用されていたものを再編成したものです。
Google analytics活用マニュアル
Google analytics活用マニュアル
Bluestar Corporation
グーグルアナリティックス活用マニュアルです。
インターネットでのビジネス成功の秘訣
インターネットでのビジネス成功の秘訣
Bluestar Corporation
インターネットで事業を行う際やホームページ開設についての秘訣を経営者向けに説明する資料です。
ペネトレーションツール Penetratorご紹介
ペネトレーションツール Penetratorご紹介
Bluestar Corporation
ペネトレーションツール Penetratorのご案内です。
More from Bluestar Corporation
(9)
SEOマニュアルその3(実践篇)
SEOマニュアルその3(実践篇)
Pc Matic flyer
Pc Matic flyer
Pc Matic pro_flyer
Pc Matic pro_flyer
Pc Matic pro
Pc Matic pro
SEOマニュアルその2(実践篇)
SEOマニュアルその2(実践篇)
SEOマニュアルその1(経営者篇)
SEOマニュアルその1(経営者篇)
Google analytics活用マニュアル
Google analytics活用マニュアル
インターネットでのビジネス成功の秘訣
インターネットでのビジネス成功の秘訣
ペネトレーションツール Penetratorご紹介
ペネトレーションツール Penetratorご紹介
Recently uploaded
遺伝的アルゴリズムと知識蒸留による大規模言語モデル(LLM)の学習とハイパーパラメータ最適化
遺伝的アルゴリズムと知識蒸留による大規模言語モデル(LLM)の学習とハイパーパラメータ最適化
t m
オープンエンドな進化から着想を得て、個々の大規模言語モデル(LLM)が、グループとして学習を進めながら、ノームエージェントとして機能するという概念を探求しています。これは、単一のモデルでは難しい複雑な問題を解決することを目的としています。具体的な方法として、遺伝的アルゴリズムと知識蒸留を組み合わせた学習プロセスを提案しています。知識蒸留によって学習を進め、同時に遺伝的アルゴリズムでハイパーパラメータを最適化することで、より効率的な学習を目指します。ドメインタスクとして、指示からPythonコードを生成するコード生成タスクを選択しました。実験では、学習に3つの学習モデルと1つの教師モデルを使用しました。その結果、HumanEvalのpass@1で精度が1.2%向上し、学習が進むにつれて学習率が最適化された兆候が見られました。しかし、大幅な精度向上を達成し、さまざまなハイパーパラメータを最適化するには、まだ課題が残っています。
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
CRI Japan, Inc.
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
0207sukipio
JSAI2024の発表スライドです.
論文紹介:Deep Learning-Based Human Pose Estimation: A Survey
論文紹介:Deep Learning-Based Human Pose Estimation: A Survey
Toru Tamaki
Ce Zheng, Wenhan Wu, Chen Chen, Taojiannan Yang, Sijie Zhu, Ju Shen, Nasser Kehtarnavaz, Mubarak Shah, "Deep Learning-Based Human Pose Estimation: A Survey" arXiv2020 https://arxiv.org/abs/2012.13392
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
Matsushita Laboratory
我々はこれまで,新たなモノを産出する過程において「便利にすること」によって副次的に生じる課題を「便利の副作用」と定義し,その低減を目的としてアイディアの発想支援手法を提案してきた. これまでの研究では,便利前後の行為の増減に着目することにより便利の副作用への気づきの誘発が示唆されたものの,行為の増減の提示による便利の副作用への気づきへの影響は十分に検討できていなかった. そのため,本稿では行為の提示により便利の副作用に気づき,それを防いだアイディアの発想の支援が可能かの検証を目的として実験を行い,その有効性について検証する. 実験では,行為の増減の提示の有無によりアイディア発想にどのような影響を与えるか検証を行う.
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
Toru Tamaki
Xinhong Ma, Yiming Wang, Hao Liu, Tianyu Guo, Yunhe Wang, "When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Segmentation" NeurIPS2023 https://proceedings.neurips.cc/paper_files/paper/2023/hash/157c30da6a988e1cbef2095f7b9521db-Abstract-Conference.html
Generating Automatic Feedback on UI Mockups with Large Language Models
Generating Automatic Feedback on UI Mockups with Large Language Models
harmonylab
Generating Automatic Feedback on UI Mockups with Large Language Modelsを和訳紹介したものです
キンドリル ネットワークアセスメントサービスご紹介 今のネットワーク環境は大丈夫? 調査〜対策までご支援します
キンドリル ネットワークアセスメントサービスご紹介 今のネットワーク環境は大丈夫? 調査〜対策までご支援します
Takayuki Nakayama
キンドリルネットワークアセスメントサービス
This is the company presentation material of RIZAP Technologies, Inc.
This is the company presentation material of RIZAP Technologies, Inc.
chiefujita1
RIZAPテクノロジーズ株式会社の会社説明資料です。
Recently uploaded
(9)
遺伝的アルゴリズムと知識蒸留による大規模言語モデル(LLM)の学習とハイパーパラメータ最適化
遺伝的アルゴリズムと知識蒸留による大規模言語モデル(LLM)の学習とハイパーパラメータ最適化
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
論文紹介:Deep Learning-Based Human Pose Estimation: A Survey
論文紹介:Deep Learning-Based Human Pose Estimation: A Survey
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
Generating Automatic Feedback on UI Mockups with Large Language Models
Generating Automatic Feedback on UI Mockups with Large Language Models
キンドリル ネットワークアセスメントサービスご紹介 今のネットワーク環境は大丈夫? 調査〜対策までご支援します
キンドリル ネットワークアセスメントサービスご紹介 今のネットワーク環境は大丈夫? 調査〜対策までご支援します
This is the company presentation material of RIZAP Technologies, Inc.
This is the company presentation material of RIZAP Technologies, Inc.
エンタープライズセキュリティ設計
1.
2015/7/16Copyright © 2015
Bluestar Corporation. 1 エンタープライズセキュリティ設計方法 ブルースター株式会社
2.
ブラックリストの考えでは不可能な時代に インターネット黎明期においては、悪い使い方をする人は少なく善意で成り 立っていました。このためブラックリストにより悪い使われ方を防御すれば安 全が担保されました。現在では各国で法整備が進んだため、個人による犯罪は 横ばいながら、大規模な犯罪組織や国家諜報機関がクラックを行い、高度化が 進んできました。 犯罪組織は既知の脆弱性を突き、国家諜報機関は未知の脆弱性を膨大な予算と 専門家を投じて活動を行うように変化をしてきました。このためブラックリス トによる防御は意味をなさなくなっています。セキュリティの壁は、1つでは 容易に破られたため、複数のセキュリティポイントが標的とされる企業や国家 に求められるようになってきています。 セキュリティ商品自身に、国家諜報機関によるバックドアが仕掛けられるなど、 以前では考えられない状況になっているため、利用者自身に深い知識によるセ キュリティ設計が求められています。 一部を止める、手作業で止めるということはもはや不可能 「必要な人が必要なアプリケーションプロトコルを利用し、必要なサーバのみ に接続できる環境」 の構築が急務となってきているのです。この実現には「これのみを許可する」 というホワイトリスト的な考え方と、物理的に利用を分割した社内ネットワー クの敷設が不可欠です。 2015/7/16 Copyright © 2015
Bluestar Corporation. 2 時代はホワイトリスト方式へ
3.
バックドアをしかけた犯人は誰? 2015/7/16 Copyright © 2015
Bluestar Corporation. 3 ポート番号32764へ特殊なパケットを送信することで、管理者権限を取得し設 定をすべて変更することができるバックドアが、CISCO、Linksys、Netgear等 のベンダー製ルータに仕掛けられていることがスノーデンによって言及され、 インドのセキュリティエンジニアがそのソースコード部を発見しました。 2013年頃のファームウェアより装備され、現時点でも仕掛けられたままです。
4.
ウイルス対策ソフトは死んだ 毎日平均25.5万件のウイルスが発見され、そのうち82%は新種。 このため既存のセキュリティ対策ソフトは、現状45%しか検知できないとされ ています。UTMやファイアウオールも同様です。 2014年5月, PC Worldのコラムへシマンテック社の上級副社長が: “アンチウイルスはもう製品として死んだ”と言及し話題になりました。 “全マルウェアのうち82
%は1時間程しか感染が検知されず、70%は一度しか 検知されない。” (=亜種の加速的増加) 2015/7/16 Copyright © 2015 Bluestar Corporation. 4 http://gigazine.net/news/20140507-antivirus-software-is-dead/ http://www.itmedia.co.jp/enterprise/articles/1405/14/news157.html http://www.newsweekjapan.jp/stories/business/2014/05/post-3271.php
5.
ウイルス対策ソフトにお墨付きがあるのでは? ウイルス評価機関はテスト検査を目的にした会社が提供しています。100に満たないサン プルを検査にかけ、パスしなかったウイルスをベンダーに提供し、対応策を促します。 こうして数回の検査を行った平均スコアをそのセキュリティソフトウェアの「検知率」 として公表しています。 毎日平均25.5万件のウイルスで82%が新種であるいま、意味があることなのかというこ とで、検査会社が提供している「認定」についてはボイコットの動きが2013年から業界 団体で活発化しています。 完全な中立団体としてセキュリティ業界発展のために中立的に検査を行い、公表してい るのは、「VirusBulletin(vb100)」だけです。 マイクロソフト純正のセキュリティ対策機能よりも性能を向上させることができないベ ンダーはVirusBulletingの検査に参加しなくなってきています。どこのお墨付きを輝かし く公表しているかで、各ベンダーのセキュリティエンジン実態を一部窺い知ることがで きます。 2015/7/16 Copyright © 2015
Bluestar Corporation. 5 検査会社によるAV認定事業
6.
2015/7/16 Copyright © 2015
Bluestar Corporation. 6トロイの木馬はさらに高度なものへ 従来のトロイの木馬は、 銃のようにX線照射のような 仕組みで簡単に判別可能 でした。 現在は、最初に侵入した無害に 見えるアプリケーションが ある程度の時間経過後に次々に パーツを自動的にダウンロード。 パーツは、全て無害に見えます。 それらのパーツを統合し、 最終的にスパイウェアになります。 ① 大きな進化 国家諜報機関が当初利用していた技術ですが、大規模犯罪組織にもその技術が知 れ渡り、いまや普及してきています。この手法をブラックリストで見破ることは 不可能です。 このため、社内には悪意のあるアプリケーションが入り込んだ場合を想定したセ キュリティシステムの設計が重要になっているのです。
7.
2015/7/16 Copyright © 2015
Bluestar Corporation. 7Linuxベースのファイアウォールは脆弱性リスクが
8.
複数のセキュリティ・ポイントで安全性を担保 国家組織によるサイバー戦争に民間企業が巻き込まれています。相手政府は、 敵国を混乱させるため、政府機関・電力会社・メディア会社を始め、社会的イ ンパクトが大きくなる企業を既にターゲットにしています。 軍隊と同様に、いくつかのセキュリティポイントを設けて、侵入を防ぎ、侵入 されても逃げ出さない仕組みを採用することで始めて安全性が担保されます。 万全を尽くしていたのに漏洩してしまってからでは、会社の信頼・存亡が脅か されます。最終的に破られるか・破られないかの二択しかないのです。 2015/7/16 Copyright © 2015
Bluestar Corporation. 8
9.
Point 1: 電子メールで標的型を防御 標的型のスパイウェアを完全に防御するのは困難ではありますが、一般的なウイル スは防御することは容易です。狙われやすく情報漏洩されやすい、電子メールクラ イアントソフトを利用することは大変危険です。特にWindows
Liveメールは狙われ やすいソフトです。 手法1:クラウドサービスを利用 Google Apps for work, Office 365による法人向け電子メールサービスは、セキュリ ティ保護機能、迷惑メール対策、オフィス文章のオンライン表示などを持ち、企業 内コラボレーションもしやすく、システム管理も不要かつ安価。 手法2:ファイアウォールのAV機能を利用 自社サーバやセキュリティ機能のないプロバイダのメール機能に有効。 UTM、NGFWがもつSMTPリレーサーバやPOP3時のAV監査機能を利用し、ウイルス を除去する。除去能力は一般的なレベル。 例:Clavister 次世代ファイアウォール 手法3:複数のAVエンジンで100%近く脅威を除去 米国州政府、連邦政府、米国発電施設など、高い脅威排除能力を必要とされる施設 で利用されているのが複数のAVエンジンを併用し、脅威除去能力を高めたOPSWAT 社製MetaScanエンジンを利用する。 2015/7/16 Copyright © 2015 Bluestar Corporation. 9
10.
Point 2:未知のウイルスを高く防御するエンドポイント 毎日25.5万件のウイルスが発見され、そのうち82%は新種です。ブラックリス ト方式では検知できません。挙動をみるヒューリスティックも、時限型や標的 型をうまく発見できません。PC Matic
なら、信頼のおける世界中のアプリケー ションをホワイトリスト化し、それのみ起動を許可します。このため未知のウ イルスやスパイウェアも含めて高い防御能力を実現出来ているのです。他のセ キュリティ対策ソフトにはない安心をもたらす3つめのエンジンです。 エンドポイントの感染はシンクライアントでも防御 できません。 方法:未知のアプリケーションの起動を全て阻止する エンドポイントセキュリティ 2015/7/16 Copyright © 2015 Bluestar Corporation. 10
11.
Point 3:メール端末(事務)と業務端末のネットを分離 ウェブサービスや電子メールを閲覧する事務端末と機密情報を扱う業務端末のネットワークを物理的 に分割。 LAN1とLAN2は、どちらへも接続ができない仕様。LAN1/2はインターネットVPNであり、LDAP連携 により利用認証を行う。LAN2は限定されたMACアドレスの端末のみ利用可能とし、よりセキュアな 運用環境に。 LAN1は、外出先からVPNで社内ネットワークへも入ることが可能で社内メールも出張先から利用可能 に。 紛失端末は、Apple
MDMでリモートワイプ。 2015/7/16 Copyright © 2015 Bluestar Corporation. 11 メールなど事務端末はセキュリティ性能が 高いiOSを利用 LTE通信機能で外出先からも利用可能。 Bluetoothキーボードで入力も容易。 Office365も使える。 業務端末は拡張性に優れるWindows/Macで Internet LAN 1 LAN 2 LAN 2WAN (LAN 1/2はIP-VPN) LDAP Server 基幹業務サーバ mail Server LAN 1 LAN 3 ゲスト用Wi-Fiの提供は必須 Miracastによる会議室での プレゼン利用 複数のLANポートを定義し、 1つのインターネット回線で セキュアな環境を構築。 コスト抑制も企業ネットワークでは 重要な課題のひとつ。 データセンターや本社サーバルーム
12.
Point 4:社内LANのOSI7層をフル制御 社内LANでは従業員に必要なアプリケーションプロトコルや通信先を限定し、 全社員が全プロトコル、到達可能LAN内サーバを利用不可に。 • 従業員毎にアプリケーションプロトコル(http,
Mail, SAP会計, SIPプロトコル 等)を必要なものに限定し、他のOSI7層の通信利用を禁止。 • 従業員毎にアクセス可能なLANセグメント内のサーバを限定。 • 従業員毎に利用可能な時間帯を限定。 • 従業員毎にVPN利用の可否、利用可能時間帯を制限。 スパイウェアの多くが通常ではない通信を行うため、制限することで多くのス パイウェアの行動を阻止することができます。ただし、ブラウザと詐称し、 http通信を行うものも多くありますので注意が必要です。 方法:次世代ファイアウォールを利用する 2015/7/16 Copyright © 2015 Bluestar Corporation. 12
13.
Point 5:業務端末の脆弱性対策 業務端末の脆弱性対策として、利用アプリケーション、ドライバなど脆弱性を 抱えやすいものを強制的にアップデートする機能の実装が必要です。シンクラ イアントでもこの問題は解決できません。 特にAdobe ReaderやFLASHは脆弱性を抱えやすく狙われています。Word,
Excel のスクリプトも脆弱性を抱えやすいものです。 手法 1: Kaseyaを利用する 米国の金融機関の多くで採用されているWSUS機能+アプリケーションアップ デート機能をもつKaseyaを利用する。Kaseyaはパソコンの運用保守を自動化す る強力なツールでセキュリティに対する自動運転が可能。人的対処では数分か ら数日間の対処時間を要するが、機械的に行うと瞬間的な対処が可能。 手法 2:PC Matic Pro/MSPを利用する 脆弱性を抱えやすいアプリケーションやドライバの自動更新機能をもつエンド ポイントセキュリティ PC Maticを利用して対処する。 2015/7/16 Copyright © 2015 Bluestar Corporation. 13
14.
Point 6:脆弱性検査を定期的に行う 脆弱性は毎月500件以上報告されています。これら全てに目を通すのは困難で す。このため、これらの情報をもとに脆弱性検査を行う「ペネトレーション ツール」の定期的な自社運用が欠かせません。社内ネットワークへビル外から 侵入可能とするWi-Fiの脆弱性検査も必須です。 手法 1:安価な自社運用型ペネトレーションツールを利用 日本国内で出回っているペネトレーションツールは、顧客企業がコンサルティ ングを無償で要求することが多いためか、国際標準価格よりもかなり高額に なっています。このため自社運用にはむいていませんでしたが、ブルースター 株式会社は、欧州で広く利用されているペネトレーションツールである 「Penetrator」を年間使いたい放題で6万円強から提供しています。 2015/7/16 Copyright
© 2015 Bluestar Corporation. 14
15.
【資料】 • PC Matic
Pro:ホワイトリスト方式によるエンドポイントセキュリティ 未知のウイルス防御能力が高く、著名アプリ・ドライバの自動更新機能を装備 http://www.blue.co.jp/products/pcmaticmsp/PCMatic_Pro.pdf • Clavister:次世代ファイアーウォール アプリケーション層を用いて利用可能アプリを制限可能。LANセグメントを複数持 つことができセキュリティ性能を格段に高めることができる。 http://clavister.blue.co.jp/resources/pdf/clavister.pdf • Penetrator:脆弱性検査ツール(ペネトレーションツール) 6万件を越す脆弱性情報と毎月500件の新規脆弱性情報を検査することができるツー ル。ビル侵入なしにネットワークに入ることができるWi-Fi脆弱性検査も可能。 http://www.blue.co.jp/products/secpoint/SecPoint.pdf • Kaseya:パソコン自動運用ツール 世界中の金融機関にて活用されているパソコン自動運用ツール。IBM Tivoli, 日立JP1 に相当する製品だが、Lua Scriptによりパソコンに異常が発生した場合の対処を記述 することができ運用の自動化と迅速化が可能。 http://kaseya.blue.co.jp/kaseya.pdf • OPSWAT Metascan:複数アンチマルウェアによる高防御能力アプライアンス 複数社製のアンチマルウェアエンジンを搭載し、検知率を極限にまで高めた国家間 サイバー戦争時に狙われやすい政府機関、発電施設向けの攻撃型メール対策のメー ルゲートウェイ向けセキュリティエンジン。 https://www.opswat.com/products/metascan/explore 2015/7/16 Copyright © 2015 Bluestar Corporation. 15
Download now