Download free for 30 days
Sign in
Upload
Language (EN)
Support
Business
Mobile
Social Media
Marketing
Technology
Art & Photos
Career
Design
Education
Presentations & Public Speaking
Government & Nonprofit
Healthcare
Internet
Law
Leadership & Management
Automotive
Engineering
Software
Recruiting & HR
Retail
Sales
Services
Science
Small Business & Entrepreneurship
Food
Environment
Economy & Finance
Data & Analytics
Investor Relations
Sports
Spiritual
News & Politics
Travel
Self Improvement
Real Estate
Entertainment & Humor
Health & Medicine
Devices & Hardware
Lifestyle
Change Language
Language
English
Español
Português
Français
Deutsche
Cancel
Save
Submit search
EN
Uploaded by
Miho Yamamoto
PPTX, PDF
697 views
クラウドインフラに求められるセキュリティ
20170126 Barracuda 共催セミナーで使用した資料です。Docs側が非公開になってしまったので、こちらにあげておきます。
Technology
◦
Read more
2
Save
Share
Embed
Embed presentation
Download
Downloaded 10 times
1
/ 36
2
/ 36
3
/ 36
4
/ 36
5
/ 36
6
/ 36
7
/ 36
8
/ 36
9
/ 36
10
/ 36
11
/ 36
12
/ 36
13
/ 36
14
/ 36
15
/ 36
16
/ 36
17
/ 36
18
/ 36
19
/ 36
20
/ 36
21
/ 36
22
/ 36
23
/ 36
24
/ 36
25
/ 36
26
/ 36
27
/ 36
28
/ 36
29
/ 36
30
/ 36
31
/ 36
32
/ 36
33
/ 36
34
/ 36
35
/ 36
36
/ 36
More Related Content
PPTX
2018年のセキュリティを振り返る
by
AkitadaOmagari
PDF
2016年8月3日開催セキュリティセミナー オープニングスライド
by
NHN テコラス株式会社
PDF
2020年のセキュリティを振り返る
by
AkitadaOmagari
PDF
フィッシングメールの見破り方
by
AkitadaOmagari
PDF
情報セキュリティexpo(2015) テコラスブースセッション eco_pro
by
NHN テコラス株式会社
PDF
INF-022_情報漏えいを責めるべからず。今必要な対策とは? ~Windows 10 セキュリティ機能徹底解説~
by
decode2016
PDF
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
by
NHN テコラス株式会社
PPTX
この先生きのこるためのログ管理
by
Miho Yamamoto
2018年のセキュリティを振り返る
by
AkitadaOmagari
2016年8月3日開催セキュリティセミナー オープニングスライド
by
NHN テコラス株式会社
2020年のセキュリティを振り返る
by
AkitadaOmagari
フィッシングメールの見破り方
by
AkitadaOmagari
情報セキュリティexpo(2015) テコラスブースセッション eco_pro
by
NHN テコラス株式会社
INF-022_情報漏えいを責めるべからず。今必要な対策とは? ~Windows 10 セキュリティ機能徹底解説~
by
decode2016
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
by
NHN テコラス株式会社
この先生きのこるためのログ管理
by
Miho Yamamoto
Viewers also liked
PPTX
掲載されやすいプレスリリースの作り方
by
Yu Matsui
PPTX
Windows Subsystem for Linux の簡単なはなし
by
Miho Yamamoto
PPTX
Windows Subsystem for Linux について
by
Miho Yamamoto
PPTX
Unity Ads ミートアップ#07 英語物語 資料
by
Yu Matsui
PPTX
今だから知りたい Bash on Windows
by
Miho Yamamoto
PDF
Macを使ってお手軽検証環境
by
Miho Yamamoto
PPTX
Serverless Architecture
by
july mon
PDF
データベース屋がHyperledger Fabricを検証してみた
by
LFDT Tokyo Meetup
PPTX
セキュアなプラットフォーム Azure + SQL Server のご紹介
by
Miho Yamamoto
PPTX
Random forest の解説
by
KCS Keio Computer Society
PPTX
【STAC2017】テスト自動化システム 成長記
by
友隆 浅黄
PDF
360 Company Analysis Infographic
by
George Sloane
PDF
"Pizza with the Pros" at Heartland CC 28MAR17
by
CBCT Magazine
PPTX
[英語] 小学校3年生外国語活動 年間指導計画例 [四万十市素案]
by
William Dyer
PPTX
Send SMS Surveys to your Clients and Candidates Pre and Post-Interview
by
Mediaburst
PDF
Événementiel Magazine: Les Chatbots en force
by
FredGarrec
PDF
Pricing matrix
by
Phil Heft
PPTX
Oportunidad de negocios en la distribución de planes de pensión internacionales
by
Prime Financial Advisors
PDF
Branding e Psicologia del Colore
by
Andrea Riezzo
TXT
UV LED
by
raven luo
掲載されやすいプレスリリースの作り方
by
Yu Matsui
Windows Subsystem for Linux の簡単なはなし
by
Miho Yamamoto
Windows Subsystem for Linux について
by
Miho Yamamoto
Unity Ads ミートアップ#07 英語物語 資料
by
Yu Matsui
今だから知りたい Bash on Windows
by
Miho Yamamoto
Macを使ってお手軽検証環境
by
Miho Yamamoto
Serverless Architecture
by
july mon
データベース屋がHyperledger Fabricを検証してみた
by
LFDT Tokyo Meetup
セキュアなプラットフォーム Azure + SQL Server のご紹介
by
Miho Yamamoto
Random forest の解説
by
KCS Keio Computer Society
【STAC2017】テスト自動化システム 成長記
by
友隆 浅黄
360 Company Analysis Infographic
by
George Sloane
"Pizza with the Pros" at Heartland CC 28MAR17
by
CBCT Magazine
[英語] 小学校3年生外国語活動 年間指導計画例 [四万十市素案]
by
William Dyer
Send SMS Surveys to your Clients and Candidates Pre and Post-Interview
by
Mediaburst
Événementiel Magazine: Les Chatbots en force
by
FredGarrec
Pricing matrix
by
Phil Heft
Oportunidad de negocios en la distribución de planes de pensión internacionales
by
Prime Financial Advisors
Branding e Psicologia del Colore
by
Andrea Riezzo
UV LED
by
raven luo
Similar to クラウドインフラに求められるセキュリティ
PDF
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
by
NHN テコラス株式会社
PPT
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
by
itforum-roundtable
PDF
日本企業がとるべき サイバーセキュリティ戦略
by
日本ヒューレット・パッカード株式会社
PPT
SEから見た情報セキュリティの課題
by
Katsuhide Hirai
PPTX
Azure sentinel ことはじめ
by
Masakazu Kishima
PDF
ARC-006_サイバー セキュリティ、IT Pro、開発、経営 それぞれの視点
by
decode2016
PDF
Active directory のセキュリティ対策 130119
by
wintechq
PDF
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
by
itforum-roundtable
PDF
S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]
by
日本マイクロソフト株式会社
PPTX
.NETラボ勉強会資料 Azure AD Identity Protection を知る
by
Shinya Yamaguchi
PDF
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
by
Shinobu Yasuda
PPTX
最近の事例におけるサイバー攻撃の傾向と対策
by
itforum-roundtable
PPTX
情報セキュリティ/ どのリスク対策に費用をかけるべきか?
by
masaaki murakami
PPTX
インターネット利用における悪意ある行為と対策
by
Yoshiki Sato
PDF
M-Trends 2015 セキュリティ最前線からの視点
by
FireEye, Inc.
PDF
経営者・マネージャーが知るべき情報セキュリティ
by
Yasuo Ohgaki
PDF
セキュリティ管理 入門セミナ
by
Masaaki Nabeshima
PDF
Sec012 windows 10_があなたの情報
by
Tech Summit 2016
PDF
Microsoft 365 Day Session 5
by
日本マイクロソフト株式会社
PDF
アプリケーションのシフトレフトを実践するには
by
Riotaro OKADA
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
by
NHN テコラス株式会社
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
by
itforum-roundtable
日本企業がとるべき サイバーセキュリティ戦略
by
日本ヒューレット・パッカード株式会社
SEから見た情報セキュリティの課題
by
Katsuhide Hirai
Azure sentinel ことはじめ
by
Masakazu Kishima
ARC-006_サイバー セキュリティ、IT Pro、開発、経営 それぞれの視点
by
decode2016
Active directory のセキュリティ対策 130119
by
wintechq
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
by
itforum-roundtable
S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]
by
日本マイクロソフト株式会社
.NETラボ勉強会資料 Azure AD Identity Protection を知る
by
Shinya Yamaguchi
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
by
Shinobu Yasuda
最近の事例におけるサイバー攻撃の傾向と対策
by
itforum-roundtable
情報セキュリティ/ どのリスク対策に費用をかけるべきか?
by
masaaki murakami
インターネット利用における悪意ある行為と対策
by
Yoshiki Sato
M-Trends 2015 セキュリティ最前線からの視点
by
FireEye, Inc.
経営者・マネージャーが知るべき情報セキュリティ
by
Yasuo Ohgaki
セキュリティ管理 入門セミナ
by
Masaaki Nabeshima
Sec012 windows 10_があなたの情報
by
Tech Summit 2016
Microsoft 365 Day Session 5
by
日本マイクロソフト株式会社
アプリケーションのシフトレフトを実践するには
by
Riotaro OKADA
More from Miho Yamamoto
PPTX
分析データとトランザクションデータ
by
Miho Yamamoto
PPTX
Microsoft Azure PaaS 概要
by
Miho Yamamoto
PPTX
20190108 Azure Data Services
by
Miho Yamamoto
PPTX
Windows Server 2019 Container & WSL
by
Miho Yamamoto
PDF
いそがしいひとのための Microsoft Ignite 2018 + 最新情報 Data & AI 編
by
Miho Yamamoto
PPTX
いそがしいひとのための Microsoft Ignite 2018 最新情報 Data 編
by
Miho Yamamoto
PPTX
Microsoft Azure Workshop day2
by
Miho Yamamoto
PPTX
Microsoft Azure Workshop day1
by
Miho Yamamoto
PPTX
こわくない!デジタルトランスフォーメーション
by
Miho Yamamoto
PPTX
こわくない!Azure 運用管理
by
Miho Yamamoto
PPTX
技術に恋をすると、乙女はどうなるか
by
Miho Yamamoto
PPTX
ネットアップとマイクロソフトで アプリケーションをちょっと良くしよう!!
by
Miho Yamamoto
PPTX
Microsoft Azure とチェック・ポイントで実現するクラウド・セキュリティ
by
Miho Yamamoto
PPTX
こわくない!Azure IaaS 運用管理
by
Miho Yamamoto
PPTX
20180309 azure+container
by
Miho Yamamoto
PPTX
こわくない!SQL Server 2017 セキュリティ関連機能について
by
Miho Yamamoto
PPTX
こわくない!Azure概要
by
Miho Yamamoto
PPTX
Azure のネットワークはブラックボックスじゃない!
by
Miho Yamamoto
PPTX
こわくない!WSL
by
Miho Yamamoto
PPTX
Azure Antenna AI 概要
by
Miho Yamamoto
分析データとトランザクションデータ
by
Miho Yamamoto
Microsoft Azure PaaS 概要
by
Miho Yamamoto
20190108 Azure Data Services
by
Miho Yamamoto
Windows Server 2019 Container & WSL
by
Miho Yamamoto
いそがしいひとのための Microsoft Ignite 2018 + 最新情報 Data & AI 編
by
Miho Yamamoto
いそがしいひとのための Microsoft Ignite 2018 最新情報 Data 編
by
Miho Yamamoto
Microsoft Azure Workshop day2
by
Miho Yamamoto
Microsoft Azure Workshop day1
by
Miho Yamamoto
こわくない!デジタルトランスフォーメーション
by
Miho Yamamoto
こわくない!Azure 運用管理
by
Miho Yamamoto
技術に恋をすると、乙女はどうなるか
by
Miho Yamamoto
ネットアップとマイクロソフトで アプリケーションをちょっと良くしよう!!
by
Miho Yamamoto
Microsoft Azure とチェック・ポイントで実現するクラウド・セキュリティ
by
Miho Yamamoto
こわくない!Azure IaaS 運用管理
by
Miho Yamamoto
20180309 azure+container
by
Miho Yamamoto
こわくない!SQL Server 2017 セキュリティ関連機能について
by
Miho Yamamoto
こわくない!Azure概要
by
Miho Yamamoto
Azure のネットワークはブラックボックスじゃない!
by
Miho Yamamoto
こわくない!WSL
by
Miho Yamamoto
Azure Antenna AI 概要
by
Miho Yamamoto
Recently uploaded
PDF
Team Topology Adaptive Organizational Design for Rapid Delivery of Valuable S...
by
akipii ogaoga
PDF
TomokaEdakawa_職種と講義の関係推定に基づく履修支援システムの基礎検討_HCI2026
by
Matsushita Laboratory
PDF
maisugimoto_曖昧さを含む仕様書の改善を目的としたアノテーション支援ツールの検討_HCI2025.pdf
by
Matsushita Laboratory
PDF
20260119_VIoTLT_vol22_kitazaki_v1___.pdf
by
Ayachika Kitazaki
PDF
Starlink Direct-to-Cell (D2C) 技術の概要と将来の展望
by
CRI Japan, Inc.
PDF
アジャイル導入が止まる3つの壁 ─ 文化・他部門・組織プロセスをどう乗り越えるか
by
Graat(グラーツ)
PDF
ST2024_PM1_2_Case_study_of_local_newspaper_company.pdf
by
akipii ogaoga
PDF
第21回 Gen AI 勉強会「NotebookLMで60ページ超の スライドを作成してみた」
by
嶋 是一 (Yoshikazu SHIMA)
Team Topology Adaptive Organizational Design for Rapid Delivery of Valuable S...
by
akipii ogaoga
TomokaEdakawa_職種と講義の関係推定に基づく履修支援システムの基礎検討_HCI2026
by
Matsushita Laboratory
maisugimoto_曖昧さを含む仕様書の改善を目的としたアノテーション支援ツールの検討_HCI2025.pdf
by
Matsushita Laboratory
20260119_VIoTLT_vol22_kitazaki_v1___.pdf
by
Ayachika Kitazaki
Starlink Direct-to-Cell (D2C) 技術の概要と将来の展望
by
CRI Japan, Inc.
アジャイル導入が止まる3つの壁 ─ 文化・他部門・組織プロセスをどう乗り越えるか
by
Graat(グラーツ)
ST2024_PM1_2_Case_study_of_local_newspaper_company.pdf
by
akipii ogaoga
第21回 Gen AI 勉強会「NotebookLMで60ページ超の スライドを作成してみた」
by
嶋 是一 (Yoshikazu SHIMA)
クラウドインフラに求められるセキュリティ
1.
Twitter: @mihochannel Blog: http://aka.ms/miyamam
3.
• 守りたいのは何? • 取捨選択 なんでもかんでも守ろうとする •
“うっかり“は避けられません 以上に厳しいルールで縛ろうとする • 何のためのIT? 知らないうちに社員の生産性を下げていませんか?
4.
https://www.ipa.go.jp/security/manager/know/sme-guide/sme-shindan.html
6.
個人(カッコ内は総合順位) 順位 組織(カッコ内は総合順位) インターネットバンキングや クレジットカード情報の不正利用(1) 1
標的型攻撃による情報流出(2) ランサムウェアを使った詐欺・恐喝(3) 2 内部不正による情報漏えいとそれに伴う業務停止(8) 審査をすり抜け公式マーケットに紛れ込んだ スマートフォンアプリ(7) 3 ウェブサービスからの個人情報の窃取(4) 巧妙・悪質化するワンクリック請求(9) 4 サービス妨害攻撃によるサービスの停止(-) ウェブサービスへの不正ログイン(5) 5 ウェブサイトの改ざん(6) 匿名によるネット上の誹謗・中傷(-) 6 脆弱性対策情報の公開に伴い公知となる脆弱性の悪用増加(10) ウェブサービスからの個人情報の窃取(4) 7 ランサムウェアを使った詐欺・恐喝(3) 情報モラル不足に伴う犯罪の低年齢化(-) 8 インターネットバンキングやクレジットカード情報の不正利用 (1) 職業倫理欠如による不適切な情報公開(-) 9 ウェブサービスへの不正ログイン(5) インターネットの広告機能を悪用した攻撃(-) 10 過失による情報漏えい(-) https://www.ipa.go.jp/security/vuln/10threats2016.html
7.
Azure 大切なシステム
8.
物理攻撃 社外からの アクセスを 制御 多要素認証 ログ監視 サイバー 攻撃 堅牢な データ センタ (Azure標準) ネットワーク セキュリティ グループ (Azure標準)
11.
CoreNetworking / RemoteDesktop
/ Windows Remote Management があらかじめオープン
16.
物理攻撃 社外からの アクセスを 制御 多要素認証 ログ監視 サイバー 攻撃 堅牢な データ センタ (Azure標準) ネットワーク セキュリティ グループ (Azure標準) Azure MFA (Multi
Factor Authentication) OMS (Operations Management Suite, Log Analytics)
17.
物理攻撃 社外からの アクセスを 制御 多要素認証 ログ監視 サイバー 攻撃 堅牢な データ センタ (Azure標準) ネットワーク セキュリティ グループ (Azure標準) Azure MFA (Multi
Factor Authentication) OMS (Operations Management Suite, Log Analytics) 今日 の 本題
18.
データフ ァ イ ア ウ ォ ー ル IPS/IDS PC/ サ ー バ ー ア プ リ ケ ー シ ョ ン 入口対策 出口対策
19.
データフ ァ イ ア ウ ォ ー ル IPS/IDS PC/ サ ー バ ー ア プ リ ケ ー シ ョ ン DDoS Microsoft Cyber
Crime Center 外部機関 Machine Learning on Cloud Zero Day 回避 パスワードリスト クロスサイト スクリプティング SQL インジェクション 既知の攻撃は弾く
20.
http://www.microsoft.com/click/services/Redirect2.ashx?CR_EAC=300174887 標準機能で提供
21.
ストレージ サーバー ネットワーク OS ミドルウエア 仮想化 データ アプリケーション ランタイム OS ミドルウエア データ アプリケーション ランタイム ユ ー ザ ー 管 理 アプリケーション データ ベ ン ダ ー 管 理 Microsoft Azure 仮想マシン Windows
Server Hyper-V Windows Server Microsoft Azure App Services Office 365 Dynamics CRM ベ ン ダ ー 管 理 ベ ン ダ ー 管 理 ユ ー ザ ー 管 理 ユ ー ザ ー 管 理
22.
https://www.microsoft.com/itshowcase
23.
ハードニング ディテクティング 2つの視点からセキュリティを俯瞰可能
30.
クラッシュ分析に基づき、メモリ内でのマルウェアやエクスプロイトを検出
32.
機械学習と脅威インテリジェンスを使用して、送信スパムを検出
35.
https://www.microsoft.com/itshowcase http://www.microsoft.com/click/services/Redirect2.ashx?CR_EAC=300174887 https://azure.microsoft.com/ja-jp/support/trust-center/ https://gallery.technet.microsoft.com/Shared-Responsibilities-81d0ff91 Microsoft クラウド サービスとネットワーク
セキュリティ https://azure.microsoft.com/ja-jp/documentation/articles/best-practices-network-security/
36.
36 本書に記載した情報は、本書各項目に関する発行日現在の Microsoft
の見解を表明するものです。Microsoftは絶えず変化する市場に対応しなければならないため、ここに記載した情報に対していかなる責務を負うものではなく、提示された 情報の信憑性については保証できません。 本書は情報提供のみを目的としています。 Microsoft は、明示的または暗示的を問わず、本書にいかなる保証も与えるものではありません。 すべての当該著作権法を遵守することはお客様の責務です。Microsoftの書面による明確な許可なく、本書の如何なる部分についても、転載や検索システムへの格納または挿入を行うことは、どのような形式または手段(電子的、機械的、複 写、レコーディング、その他)、および目的であっても禁じられています。 これらは著作権保護された権利を制限するものではありません。 Microsoftは、本書の内容を保護する特許、特許出願書、商標、著作権、またはその他の知的財産権を保有する場合があります。Microsoftから書面によるライセンス契約が明確に供給される場合を除いて、本書の提供はこれらの特許、商標、 著作権、またはその他の知的財産へのライセンスを与えるものではありません。 © 2017 Microsoft Corporation. All rights reserved. Microsoft, Windows, その他本文中に登場した各製品名は、Microsoft Corporation の米国およびその他の国における登録商標または商標です。 その他、記載されている会社名および製品名は、一般に各社の商標です。 Y A X B
Editor's Notes
#3
年間1000件以上の情報漏洩事件が発生し、7割以上の企業が自社の情報セキュリティに不安を持っています。 すでに従来の FW やアナログなルールだけでは IT は守り切れない状況となっています。 セキュリティ的にどうなんでしょうね~ コンプライアンス的にどうなんでしょうねぇ~ ガバナンスは効かせられるんでしょうかねぇ~ 本セッションでは、IT の進むべき方向性をセキュリティ観点でお話しいたします。
#4
なんでもかんでも守ろうとする 守りたいモノが何なのかを特定しましょう 漏洩してもよいものは無視する 異常に厳しいルールで縛ろうとする ルールを作るのは楽しいかもしれません 「お酒を飲むなら PC を持ち歩かない」?どうせ守られません “うっかり”は避けられません 知らないうちに社員の生産性を落としていませんか? ITは生産性を高めるためのものだったはず!
#6
主体は本人。データの重要性はデータのオーナーが判断すべき。 セキュリティ担当者やシステム管理者が決めようとするから無駄なルールが増える。なぜならば見えない領域をすべてカバーしようとするから。 セキュリティ管理者はシステム全体のセキュリティポリシーを策定する。 ・「重要なデータは暗号化する」 ・「PCのハードディスクは暗号化する」
#7
赤でかこったところがクラウドが関与しているエリア。
#8
クラウドのセキュリティと一言で言ってもいろいろな要件があります。 例えば、物理攻撃。弊社日本には東日本と西日本の2つのリージョンがあるんですけど、その2つのデータセンタが物理的に攻撃されたときどうなるの?って皆さん心配になりませんか? 弊社のデータセンタは、一言で言うとかなり攻撃されにくいようになっています。 首都圏の都市の地下には巨大なネットワークの土管が埋められているのですが、その土管から地上に出た時なんかがスパイ映画であるような攻撃対象になったりするわけですよ。 じゃ、地上に回線這わせなきゃいいよねってわけで、土管から直接引き込めるところにデータセンターを建てています。 物理的にどれだけ堅牢なの?というお話であれば、弊社ではデータセンター見学ツアーというのもやっています。もちろん冷やかしでの見学はお断りをしているのですが、条件がきちんと合えばご覧いただけるようになっています。 外部からのアクセスを制御したいというニーズに対しては、ネットワークセキュリティグループというFWのような機能を使って受信と送信ポートと元のIPレンジ含めて制御することができます。Active Directory のFederation Service のクライアント証明書を利用することでクライアント証明書での接続制限を行うこともできます。
#10
仮想ネットワーク、サブネットにVMを配置した状態はそれなりに強固な状態です。Linuxでは22番でしか接続はできません。 ただし、パブリックネットワークに対して接続が可能ですので、安全とは言い切れない状態です。 Linux VMでは作成時にパスワードか、鍵認証かを選択できますが、パスワードにした場合はブルートフォースアタックのリスクがありますので、あまりおすすめできません。 centOSにはiptablesやfirewalldがありますが、iptablesはこのような状態です。firewalldは設定されておらず、不活になっています。もちろん利用できます。
#11
一方windowsではどうでしょうか。RDPはssh同様に初めからオープンです。まずはこれがないとね、というものですし。 ネットワークのタイプとしては、パブリックネットワークにある、というステータスになっていますね。制限がかかる環境なので、割と安全と言えます。 その代わり、利用する際には手間をかけないとうまく動かないことがあります。 Windowsサーバーのファイヤーウォール設定はこのようになっています。(画面出す)
#12
CoreNetworking / RemoteDesktop / Windows Remote Management がオープンの様ですね。 まだ何もロールを与えていない素のサーバーなので、このような状態です。 Linuxに比べるとやや硬いように思いますが、RDPがパスワード認証であることを考えると、そこはちょっと危ういですね。
#13
linuxVMを作成したとき、ネットワークセキュリティグループではsshのAllowルールが自動的に作成されています。これはNICにかかっています。 下の段の画像はwindowsです。 Windows VMを作成した場合は、RDPがあらかじめAllowの状態で追加されています。 ソースが任意であることに注意してください。この時点ではどこからでも接続が可能になっています。もし単純なID/パスワードで作成したとすれば非常に危険な状態です。 WindowsServerでもadministratorのIdをセットしておけるので、builtinとは違う名前にしましょう。 また、ソースに関してですが、VMが配置されるサブネットで制限をかけていない場合は、いちはやく制限をかけてください。
#14
ネットワークセキュリティグループには既定のルールがあり、普段は隠されています。 「既定の規則」というボタンを押すことで隠れていたものを表示できます。 //タグの話もする。 (めくる)
#15
送信規則のデフォルトはこのようになります。 Vnet、Internetに対するTCP,UDPの通信はすべてが可能です。一番下にすべての送信に対するブロックが入っています。 65001と65500の間にルールが入れられそうに見えますが、ユーザーには100-4096しか許可されていないので、入れることはできません。また、既定のルールを編集することはできません。 少なくともユーザーが利用を開始するにあたって最低限の状態、というのが標準的な状態です。 とはいえ任意のネットワークから接続できてしまうので、あらかじめサブネットのNSGに接続元を縛るルールを入れておけば、準備当初からある程度のセキュリティ水準を用意できることになります。
#16
NSGにも診断ログが付きました。監査ログと同様に、ストレージアカウントにファイルとして保存されます。 メニューの診断から設定をOnにして、取得したいログをチェック、日数を決め、ストレージアカウントをセットすると利用が開始できます。最長一年間の取得が可能です。
#17
CPU、Memory、Disk I/Oなどの性能指標は仮想マシン単位で取得可能。 ただし、OS内のプロセスやパッチ情報などは取れないため、監視はOMS、SystemCenter、セキュリティセンター(Azureのサービスで提供)、3rd party(JP1など)などを利用する必要あり。
#20
Windows: Windows UpdateやWSUSによりお客様自身でやって頂く必要がある。また、ロードマップ的には、近々OMSでパッチ適用が可能になる可能性もあり。セキュリティセンターとOMSでバッチレベルの監視可能。MS推奨バッチが当たってないときは通知。 Azure セキュリティセンター:https://azure.microsoft.com/ja-jp/documentation/articles/security-center-recommendations/ Linux: 同様に別ソリューションでお客様が当てる必要あり。
#21
DDoSについてはユーザーの皆様からは見えない形で防御を行っており、SYN Cookies、レート制限、接続制限などの検出および緩和を提供しています。 その先のEndPointから先についてはアプリケーション層の防御が必要ですが、さまざまな利用形態が想定されることから、azureとしては暗黙なセキュリティ対策は実施していません。WAFの仮想アプライアンスの利用であるとか、NSGを用いてフィルタをかけるなど、そのようなツールをもちいて、皆様自身で防御する必要があります。
#24
Detection Methodologies Threat Intelligence (e.g. C&C, Botnets, Known Patterns) Behavioral Analysis (e.g. Suspicious User/Process Executions) Anomaly Detections (e.g. Baselines) Detection Fusion (e.g. Kill Chain Analysis) Monitored Areas: Virtual Machine Events/ETW Network Traffic Azure Resources Audit Logs
Download