SlideShare a Scribd company logo
All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION
マシンラーニングで
内部ネットワークの脅威を自動検出
日商エレクトロニクス株式会社
ネットワーク&セキュリティ事業本部
セキュリティ事業部 技術課
エキスパート 坂口 武生
1
All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION 2
マーケット・トレンド
“攻撃をブロックして検出する”から
“攻撃を検出して対応する”アプローチへシフト
All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION
 不正アクセスを察知して通知してくれる
仕組みがありますか?
 感染したホストをスピーディに特定できますか?
 内部ネットワークでサイバー攻撃が起こっていることを
把握はできますか?
 感染拡大、情報搾取になる前に
サイバー攻撃の検出・予知はできますか?
3
ご質問
All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION
課題1 サンドボックスでは防げない
課題2 感染拡大を防げない
課題3 攻撃を受けているホストが不明
4
お客様の課題
All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION
• NGFW/SandBoxをすり抜ける攻撃への対応
• ホスト間通信を捕獲
5
ソリューション
All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION 6
Vectraの特徴
Core
Switch
Access
Switch
Remote Site
Data Center
Internet
X-series S-series
 ミラーポートに設置するだけで内部ネット
ワークにおけるサイバー攻撃の脅威を自動
で検出し、脅威リスクの度合いや隔離・復
旧が必要なホストの優先順位を特定
 入口出口のサイバー攻撃を可視化(N/S)
& 侵入後の内部活動を可視化(E/W)
 ルールセット不要で自動検出
All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION 7
Vectraの優位性
• Supervised machine learning
• Unsupervised machine learning
All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION 8
Vectraの優位性
Automation
Simplicity
Continuous
Monitoring
Real-time
Detection
Easy
Deploy
ment
Prioritized
Contextual
Results
 All packets
 N-S, E-W traffic
 Any OS, app, device
 No signatures
 No rules
 No configuration
 Behavioral
 Machine learning
 Data Science
 Prioritized by risk
 Correlated by host
 Insight into attack
All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION
画面情報
• ネットワーク内部のサイバー攻撃の可視化(常時)が可能
9
External
Remote
Access
Acquire
Data
All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION
• 原因端末の特定によるスピーディーな対応が可能
10
脅
威
ス
コ
ア
(
脅
威
の
度
合
い
)
可能性スコア
(疑わしい度合)
画面情報
All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION
• 直近24Hの状況をピックアップ
11
画面情報
All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION
Vectraユースケース例
Internal Darknet Scan
存在しないIPアドレス、Portに対してアクセスを継続的に試みている。
パターンがランダムで時間とともに広がっていく場合は要注意
(継続モニタリングが望ましい)。
Kerberos Server Activity
複数のクライアントからの疑わしい量の拒否を行っている。
Kerberosサーバログを確認する。Kerberosサーバが他のサーバとの同期は正しいことを確認する。
認証を試みたクライアントがブルートフォース攻撃のような振る舞いをしているか否かを確認する。
Data Smuggler
複数のホストからデータを収集し、外部ホスト送信している。
送信している外部ホストをチェックする。
意図的(業務として)送信しているか担当者に確認する。
Automated Replication
同じようなペイロードを複数の相手に送っている。
どのサービスが関係しているか調べるために検出したプロトコルとポートを確認する。
Bitcoin Mining
ビットコインの発掘を試みている。
ビットコイン発掘ソフトウェアがインストールされていないか確認する。
ボットネットの一部にされている可能性がある場合は再インストール等により駆除する。
Fake Browser Activity
機械が行っているような規則正しいパターンによる怪しい(ブラウザを真似た)通信が行われている。
通信相手をレピュテーションサービス等により確認する。PCAPにより送信したペイロードを確認する。
12
<自動生成されるレポート例>
All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION
他社ソリューションの違いは?
• SIEMはログありきのソリューションでログを生成するセキュリティセンサー
がないとインシデントを発生することができません。Vectraはトラフィック
ベースなのでセキュリティセンサー不要です。
※SIEM配下の優秀なセンサーとしてもVectraは使えます。
※よってSIEMを導入済でも共存可能です。
• Forensicsはトラフィックベースでフルキャプチャーしますが、証跡保存のた
め事後対策になります。Vectraはフルキャプチャーしますが、サイバー攻撃
を可視化するためのメタデータしか保存しなく、ストレージが不要です。ま
たリアルタイム分析を重視します。
13
All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION
Innovation-Leading Company
14
All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION 15
ご提供内容
Inovation
PoC/PoV
DeployCustomize
Support
経営課題に即した
ソリューションのご紹介
お客様環境下並びに
弊社検証センターで
のご評価
設計・構築・接続試験コンサルティング
保守、運用、監視
インシデント
ハンドリング
All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION 16
Why?Nissho
NIerとしてのスキル・経験・実績が必要
All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION
まとめ
 お客様が考えるべき対策は『ダメージコントロール』
サイバー攻撃を100%完全にシャットアウトすることは事実上
不可能
 高度化するサイバー攻撃への対応および人材・ナレッジ
不足を『セキュリティ・インテリジェンス』なツールと
サービスを活用
17
All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION
• デモをご覧ください
18
お時間あれば。。。
All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION
ご清聴頂き、有難う御座いました。
19

More Related Content

What's hot

IoTセキュリティの最新動向
IoTセキュリティの最新動向IoTセキュリティの最新動向
IoTセキュリティの最新動向
Takao Okubo
 
Azure sentinel ことはじめ
Azure sentinel ことはじめAzure sentinel ことはじめ
Azure sentinel ことはじめ
Masakazu Kishima
 
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御シスコシステムズ合同会社
 
Cloud Native Security
Cloud Native SecurityCloud Native Security
Cloud Native Security
Takayuki Kabu
 
できることから始めるセキュリティ対策
できることから始めるセキュリティ対策できることから始めるセキュリティ対策
できることから始めるセキュリティ対策
NHN テコラス株式会社
 
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策 「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
NHN テコラス株式会社
 
F5 Beacon brief overview - JP
F5 Beacon brief overview - JPF5 Beacon brief overview - JP
F5 Beacon brief overview - JP
Yukio Ito
 
サイバーセキュリティ勉強会
サイバーセキュリティ勉強会サイバーセキュリティ勉強会
サイバーセキュリティ勉強会
Shiojiri Ohhara
 
広島大学情報セキュリティ・コンプライアンスFollowUp講習_2019
広島大学情報セキュリティ・コンプライアンスFollowUp講習_2019広島大学情報セキュリティ・コンプライアンスFollowUp講習_2019
広島大学情報セキュリティ・コンプライアンスFollowUp講習_2019
imc-isec-comp
 
Sec gene pre_feb,2017
Sec gene pre_feb,2017Sec gene pre_feb,2017
Sec gene pre_feb,2017
Takeo Sakaguchi ,CISSP,CISA
 
特権IDの実態と対策
特権IDの実態と対策特権IDの実態と対策
特権IDの実態と対策
ykatayama
 
3万台のリスクから会社を守るST2で24時間リモートワイプ
3万台のリスクから会社を守るST2で24時間リモートワイプ3万台のリスクから会社を守るST2で24時間リモートワイプ
3万台のリスクから会社を守るST2で24時間リモートワイプ
Masaki Mori
 
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
シスコシステムズ合同会社
 
広島大学情報セキュリティ・コンプライアンス2017
広島大学情報セキュリティ・コンプライアンス2017広島大学情報セキュリティ・コンプライアンス2017
広島大学情報セキュリティ・コンプライアンス2017
imc-isec-comp
 
5分で分かる!ベガスの交通手段 2018
5分で分かる!ベガスの交通手段 20185分で分かる!ベガスの交通手段 2018
5分で分かる!ベガスの交通手段 2018
Shinichiro Kawano
 
Market trend oct.2017 cyber security
Market trend oct.2017 cyber securityMarket trend oct.2017 cyber security
Market trend oct.2017 cyber security
Takeo Sakaguchi ,CISSP,CISA
 

What's hot (16)

IoTセキュリティの最新動向
IoTセキュリティの最新動向IoTセキュリティの最新動向
IoTセキュリティの最新動向
 
Azure sentinel ことはじめ
Azure sentinel ことはじめAzure sentinel ことはじめ
Azure sentinel ことはじめ
 
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御
 
Cloud Native Security
Cloud Native SecurityCloud Native Security
Cloud Native Security
 
できることから始めるセキュリティ対策
できることから始めるセキュリティ対策できることから始めるセキュリティ対策
できることから始めるセキュリティ対策
 
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策 「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
 
F5 Beacon brief overview - JP
F5 Beacon brief overview - JPF5 Beacon brief overview - JP
F5 Beacon brief overview - JP
 
サイバーセキュリティ勉強会
サイバーセキュリティ勉強会サイバーセキュリティ勉強会
サイバーセキュリティ勉強会
 
広島大学情報セキュリティ・コンプライアンスFollowUp講習_2019
広島大学情報セキュリティ・コンプライアンスFollowUp講習_2019広島大学情報セキュリティ・コンプライアンスFollowUp講習_2019
広島大学情報セキュリティ・コンプライアンスFollowUp講習_2019
 
Sec gene pre_feb,2017
Sec gene pre_feb,2017Sec gene pre_feb,2017
Sec gene pre_feb,2017
 
特権IDの実態と対策
特権IDの実態と対策特権IDの実態と対策
特権IDの実態と対策
 
3万台のリスクから会社を守るST2で24時間リモートワイプ
3万台のリスクから会社を守るST2で24時間リモートワイプ3万台のリスクから会社を守るST2で24時間リモートワイプ
3万台のリスクから会社を守るST2で24時間リモートワイプ
 
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
 
広島大学情報セキュリティ・コンプライアンス2017
広島大学情報セキュリティ・コンプライアンス2017広島大学情報セキュリティ・コンプライアンス2017
広島大学情報セキュリティ・コンプライアンス2017
 
5分で分かる!ベガスの交通手段 2018
5分で分かる!ベガスの交通手段 20185分で分かる!ベガスの交通手段 2018
5分で分かる!ベガスの交通手段 2018
 
Market trend oct.2017 cyber security
Market trend oct.2017 cyber securityMarket trend oct.2017 cyber security
Market trend oct.2017 cyber security
 

Similar to Vectra Networks Love

Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1
Takayoshi Takaoka
 
Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731
Ryu CyberWintelligent
 
Zero trust
Zero trustZero trust
Gartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprintGartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprintsatoru koyama
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
Riotaro OKADA
 
White Paper SG & Trendmicro TMPS
White Paper SG & Trendmicro TMPSWhite Paper SG & Trendmicro TMPS
White Paper SG & Trendmicro TMPSShotaro Kaida
 
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
Takeshi Takahashi
 
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
Hibino Hisashi
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデルシスコシステムズ合同会社
 
Future vuls introduction
Future vuls introductionFuture vuls introduction
Future vuls introduction
csig-info
 
6 1security3
6 1security36 1security3
なぜ今 Windows 10 が必要なのか
なぜ今 Windows 10 が必要なのかなぜ今 Windows 10 が必要なのか
なぜ今 Windows 10 が必要なのか
MPN Japan
 
見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威
Shiojiri Ohhara
 
Kavya racharla ndh-naropanth_fin_jp-final
Kavya racharla ndh-naropanth_fin_jp-finalKavya racharla ndh-naropanth_fin_jp-final
Kavya racharla ndh-naropanth_fin_jp-final
PacSecJP
 
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
Noriaki Hayashi
 
Ransomware Prevention Best Practices
Ransomware Prevention Best PracticesRansomware Prevention Best Practices
Ransomware Prevention Best Practices
Takeo Sakaguchi ,CISSP,CISA
 
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
Fumitaka Takeuchi
 
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
IoTビジネス共創ラボ
 

Similar to Vectra Networks Love (20)

Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1
 
Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731
 
Zero trust
Zero trustZero trust
Zero trust
 
Gartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprintGartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprint
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
 
P41 Thompson Jp[1]
P41 Thompson Jp[1]P41 Thompson Jp[1]
P41 Thompson Jp[1]
 
White Paper SG & Trendmicro TMPS
White Paper SG & Trendmicro TMPSWhite Paper SG & Trendmicro TMPS
White Paper SG & Trendmicro TMPS
 
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
 
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
Future vuls introduction
Future vuls introductionFuture vuls introduction
Future vuls introduction
 
6 1security3
6 1security36 1security3
6 1security3
 
なぜ今 Windows 10 が必要なのか
なぜ今 Windows 10 が必要なのかなぜ今 Windows 10 が必要なのか
なぜ今 Windows 10 が必要なのか
 
見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威
 
Kavya racharla ndh-naropanth_fin_jp-final
Kavya racharla ndh-naropanth_fin_jp-finalKavya racharla ndh-naropanth_fin_jp-final
Kavya racharla ndh-naropanth_fin_jp-final
 
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
 
Ransomware Prevention Best Practices
Ransomware Prevention Best PracticesRansomware Prevention Best Practices
Ransomware Prevention Best Practices
 
6 9security2
6 9security26 9security2
6 9security2
 
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
 
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
 

More from Takeo Sakaguchi ,CISSP,CISA

TS_InteropConf2022_MCN.pptx
TS_InteropConf2022_MCN.pptxTS_InteropConf2022_MCN.pptx
TS_InteropConf2022_MCN.pptx
Takeo Sakaguchi ,CISSP,CISA
 
DX_NaaS_220412.pptx
DX_NaaS_220412.pptxDX_NaaS_220412.pptx
DX_NaaS_220412.pptx
Takeo Sakaguchi ,CISSP,CISA
 
Need for NDR
Need for NDRNeed for NDR
Cyber security best practices
Cyber security best practicesCyber security best practices
Cyber security best practices
Takeo Sakaguchi ,CISSP,CISA
 
Need for cyber security
Need for cyber securityNeed for cyber security
Need for cyber security
Takeo Sakaguchi ,CISSP,CISA
 
Unauthorized access ncom,may 2020
Unauthorized access ncom,may 2020Unauthorized access ncom,may 2020
Unauthorized access ncom,may 2020
Takeo Sakaguchi ,CISSP,CISA
 
Minimum cyber security & roadmap indicators
Minimum cyber security & roadmap indicatorsMinimum cyber security & roadmap indicators
Minimum cyber security & roadmap indicators
Takeo Sakaguchi ,CISSP,CISA
 
Top 9 security and risk trends for 2020
Top 9 security and risk trends for 2020Top 9 security and risk trends for 2020
Top 9 security and risk trends for 2020
Takeo Sakaguchi ,CISSP,CISA
 
AI-powered cyber security platform
AI-powered cyber security platformAI-powered cyber security platform
AI-powered cyber security platform
Takeo Sakaguchi ,CISSP,CISA
 
Sakaguti@nikkei ai security forum 28,may 2018
Sakaguti@nikkei ai security forum 28,may 2018Sakaguti@nikkei ai security forum 28,may 2018
Sakaguti@nikkei ai security forum 28,may 2018
Takeo Sakaguchi ,CISSP,CISA
 
Market trend nov.2017 cyber security
Market trend nov.2017 cyber securityMarket trend nov.2017 cyber security
Market trend nov.2017 cyber security
Takeo Sakaguchi ,CISSP,CISA
 
Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a
Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon aPresentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a
Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a
Takeo Sakaguchi ,CISSP,CISA
 
Sec gene pre_jun,2017
Sec gene pre_jun,2017Sec gene pre_jun,2017
Sec gene pre_jun,2017
Takeo Sakaguchi ,CISSP,CISA
 
Io t ioe_network security
Io t ioe_network securityIo t ioe_network security
Io t ioe_network security
Takeo Sakaguchi ,CISSP,CISA
 
Cyber Security_Dream Project 2017
Cyber Security_Dream Project 2017Cyber Security_Dream Project 2017
Cyber Security_Dream Project 2017
Takeo Sakaguchi ,CISSP,CISA
 
What's casb for cloud first age ?
What's casb for cloud first age ?What's casb for cloud first age ?
What's casb for cloud first age ?
Takeo Sakaguchi ,CISSP,CISA
 
Market trend feb.2017 cyber security
Market trend feb.2017 cyber securityMarket trend feb.2017 cyber security
Market trend feb.2017 cyber security
Takeo Sakaguchi ,CISSP,CISA
 

More from Takeo Sakaguchi ,CISSP,CISA (20)

TS_InteropConf2022_MCN.pptx
TS_InteropConf2022_MCN.pptxTS_InteropConf2022_MCN.pptx
TS_InteropConf2022_MCN.pptx
 
DX_NaaS_220412.pptx
DX_NaaS_220412.pptxDX_NaaS_220412.pptx
DX_NaaS_220412.pptx
 
Need for NDR
Need for NDRNeed for NDR
Need for NDR
 
Cyber security best practices
Cyber security best practicesCyber security best practices
Cyber security best practices
 
Need for cyber security
Need for cyber securityNeed for cyber security
Need for cyber security
 
Sase
SaseSase
Sase
 
Unauthorized access ncom,may 2020
Unauthorized access ncom,may 2020Unauthorized access ncom,may 2020
Unauthorized access ncom,may 2020
 
Minimum cyber security & roadmap indicators
Minimum cyber security & roadmap indicatorsMinimum cyber security & roadmap indicators
Minimum cyber security & roadmap indicators
 
Top 9 security and risk trends for 2020
Top 9 security and risk trends for 2020Top 9 security and risk trends for 2020
Top 9 security and risk trends for 2020
 
Soar
SoarSoar
Soar
 
AI-powered cyber security platform
AI-powered cyber security platformAI-powered cyber security platform
AI-powered cyber security platform
 
Sakaguti@nikkei ai security forum 28,may 2018
Sakaguti@nikkei ai security forum 28,may 2018Sakaguti@nikkei ai security forum 28,may 2018
Sakaguti@nikkei ai security forum 28,may 2018
 
Market trend nov.2017 cyber security
Market trend nov.2017 cyber securityMarket trend nov.2017 cyber security
Market trend nov.2017 cyber security
 
Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a
Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon aPresentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a
Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a
 
Sec gene pre_jun,2017
Sec gene pre_jun,2017Sec gene pre_jun,2017
Sec gene pre_jun,2017
 
Io t ioe_network security
Io t ioe_network securityIo t ioe_network security
Io t ioe_network security
 
Cyber Security_Dream Project 2017
Cyber Security_Dream Project 2017Cyber Security_Dream Project 2017
Cyber Security_Dream Project 2017
 
Sakaguti 27,mar.2017 casb seminar
Sakaguti 27,mar.2017 casb seminarSakaguti 27,mar.2017 casb seminar
Sakaguti 27,mar.2017 casb seminar
 
What's casb for cloud first age ?
What's casb for cloud first age ?What's casb for cloud first age ?
What's casb for cloud first age ?
 
Market trend feb.2017 cyber security
Market trend feb.2017 cyber securityMarket trend feb.2017 cyber security
Market trend feb.2017 cyber security
 

Recently uploaded

MMOLHolging株式会社|BtoC、D2C事業グロース支援・インターナルブランディング、採用ブランディング、社員エンゲージメント向上DX
MMOLHolging株式会社|BtoC、D2C事業グロース支援・インターナルブランディング、採用ブランディング、社員エンゲージメント向上DXMMOLHolging株式会社|BtoC、D2C事業グロース支援・インターナルブランディング、採用ブランディング、社員エンゲージメント向上DX
MMOLHolging株式会社|BtoC、D2C事業グロース支援・インターナルブランディング、採用ブランディング、社員エンゲージメント向上DX
sakanotakashi
 
kintone Café 山口 Vol.8 kintone×UiPath.pdf
kintone Café 山口 Vol.8 kintone×UiPath.pdfkintone Café 山口 Vol.8 kintone×UiPath.pdf
kintone Café 山口 Vol.8 kintone×UiPath.pdf
takashihashimoto14
 
Service-introduction-materials-misorae-leadership
Service-introduction-materials-misorae-leadershipService-introduction-materials-misorae-leadership
Service-introduction-materials-misorae-leadership
Yasuyoshi Minehisa
 
20240606_Service Design Exercise_Visual Report_vol.1.pdf
20240606_Service Design Exercise_Visual Report_vol.1.pdf20240606_Service Design Exercise_Visual Report_vol.1.pdf
20240606_Service Design Exercise_Visual Report_vol.1.pdf
jun_suto
 
CFO組織の働き方を変える 経理業務変革プラットフォーム 「BlackLine」のご紹介
CFO組織の働き方を変える 経理業務変革プラットフォーム 「BlackLine」のご紹介CFO組織の働き方を変える 経理業務変革プラットフォーム 「BlackLine」のご紹介
CFO組織の働き方を変える 経理業務変革プラットフォーム 「BlackLine」のご紹介
taisukekuwano4
 
【slideshare】オンライン二次健診サービス_20240607.pptx.pdf
【slideshare】オンライン二次健診サービス_20240607.pptx.pdf【slideshare】オンライン二次健診サービス_20240607.pptx.pdf
【slideshare】オンライン二次健診サービス_20240607.pptx.pdf
chiakiota2
 
LabBase就職ご紹介資料_240605サービス概要説明資料240605.pdf
LabBase就職ご紹介資料_240605サービス概要説明資料240605.pdfLabBase就職ご紹介資料_240605サービス概要説明資料240605.pdf
LabBase就職ご紹介資料_240605サービス概要説明資料240605.pdf
ssuser8de8212
 
smartcamp_RECRUIT_deck 2024060606 dddddd
smartcamp_RECRUIT_deck 2024060606 ddddddsmartcamp_RECRUIT_deck 2024060606 dddddd
smartcamp_RECRUIT_deck 2024060606 dddddd
design777859
 
株式会社ROMS採用候補者用説明資料。候補者の方向け事業概要・沿革・カルチャーをご紹介
株式会社ROMS採用候補者用説明資料。候補者の方向け事業概要・沿革・カルチャーをご紹介株式会社ROMS採用候補者用説明資料。候補者の方向け事業概要・沿革・カルチャーをご紹介
株式会社ROMS採用候補者用説明資料。候補者の方向け事業概要・沿革・カルチャーをご紹介
ssuserdc1268
 
Temp agency_Value Core Consulting Co., Ltd.
Temp agency_Value Core Consulting Co., Ltd.Temp agency_Value Core Consulting Co., Ltd.
Temp agency_Value Core Consulting Co., Ltd.
dyasa
 
研究エンパワープラットフォームを提供するLabBaseから理系採用成功に向けたご提案
研究エンパワープラットフォームを提供するLabBaseから理系採用成功に向けたご提案研究エンパワープラットフォームを提供するLabBaseから理系採用成功に向けたご提案
研究エンパワープラットフォームを提供するLabBaseから理系採用成功に向けたご提案
ssuser4eac57
 
KGIとKPIについて(営業の目標設定とKPIの商談プロセス) About KGI and KPI
KGIとKPIについて(営業の目標設定とKPIの商談プロセス) About KGI and KPIKGIとKPIについて(営業の目標設定とKPIの商談プロセス) About KGI and KPI
KGIとKPIについて(営業の目標設定とKPIの商談プロセス) About KGI and KPI
Tsuyoshi Horigome
 
株式会社ジンザイベース/特定技能外国人紹介に関する提案資料/2024ver///
株式会社ジンザイベース/特定技能外国人紹介に関する提案資料/2024ver///株式会社ジンザイベース/特定技能外国人紹介に関する提案資料/2024ver///
株式会社ジンザイベース/特定技能外国人紹介に関する提案資料/2024ver///
DAISUKE NAKAMURA
 
【公開用】株式会社VISIONARY JAPAN_エンジニアチーム 採用資料(ver2.1)
【公開用】株式会社VISIONARY JAPAN_エンジニアチーム 採用資料(ver2.1)【公開用】株式会社VISIONARY JAPAN_エンジニアチーム 採用資料(ver2.1)
【公開用】株式会社VISIONARY JAPAN_エンジニアチーム 採用資料(ver2.1)
recruit9
 
intra-mart Accel series 2024 Spring updates
intra-mart Accel series 2024 Spring updatesintra-mart Accel series 2024 Spring updates
intra-mart Accel series 2024 Spring updates
NTTDATA INTRAMART
 
株式会社メンバーズ「脱炭素アクション100」2023年度実施レポート(2024.6.6)
株式会社メンバーズ「脱炭素アクション100」2023年度実施レポート(2024.6.6)株式会社メンバーズ「脱炭素アクション100」2023年度実施レポート(2024.6.6)
株式会社メンバーズ「脱炭素アクション100」2023年度実施レポート(2024.6.6)
Members_corp
 

Recently uploaded (16)

MMOLHolging株式会社|BtoC、D2C事業グロース支援・インターナルブランディング、採用ブランディング、社員エンゲージメント向上DX
MMOLHolging株式会社|BtoC、D2C事業グロース支援・インターナルブランディング、採用ブランディング、社員エンゲージメント向上DXMMOLHolging株式会社|BtoC、D2C事業グロース支援・インターナルブランディング、採用ブランディング、社員エンゲージメント向上DX
MMOLHolging株式会社|BtoC、D2C事業グロース支援・インターナルブランディング、採用ブランディング、社員エンゲージメント向上DX
 
kintone Café 山口 Vol.8 kintone×UiPath.pdf
kintone Café 山口 Vol.8 kintone×UiPath.pdfkintone Café 山口 Vol.8 kintone×UiPath.pdf
kintone Café 山口 Vol.8 kintone×UiPath.pdf
 
Service-introduction-materials-misorae-leadership
Service-introduction-materials-misorae-leadershipService-introduction-materials-misorae-leadership
Service-introduction-materials-misorae-leadership
 
20240606_Service Design Exercise_Visual Report_vol.1.pdf
20240606_Service Design Exercise_Visual Report_vol.1.pdf20240606_Service Design Exercise_Visual Report_vol.1.pdf
20240606_Service Design Exercise_Visual Report_vol.1.pdf
 
CFO組織の働き方を変える 経理業務変革プラットフォーム 「BlackLine」のご紹介
CFO組織の働き方を変える 経理業務変革プラットフォーム 「BlackLine」のご紹介CFO組織の働き方を変える 経理業務変革プラットフォーム 「BlackLine」のご紹介
CFO組織の働き方を変える 経理業務変革プラットフォーム 「BlackLine」のご紹介
 
【slideshare】オンライン二次健診サービス_20240607.pptx.pdf
【slideshare】オンライン二次健診サービス_20240607.pptx.pdf【slideshare】オンライン二次健診サービス_20240607.pptx.pdf
【slideshare】オンライン二次健診サービス_20240607.pptx.pdf
 
LabBase就職ご紹介資料_240605サービス概要説明資料240605.pdf
LabBase就職ご紹介資料_240605サービス概要説明資料240605.pdfLabBase就職ご紹介資料_240605サービス概要説明資料240605.pdf
LabBase就職ご紹介資料_240605サービス概要説明資料240605.pdf
 
smartcamp_RECRUIT_deck 2024060606 dddddd
smartcamp_RECRUIT_deck 2024060606 ddddddsmartcamp_RECRUIT_deck 2024060606 dddddd
smartcamp_RECRUIT_deck 2024060606 dddddd
 
株式会社ROMS採用候補者用説明資料。候補者の方向け事業概要・沿革・カルチャーをご紹介
株式会社ROMS採用候補者用説明資料。候補者の方向け事業概要・沿革・カルチャーをご紹介株式会社ROMS採用候補者用説明資料。候補者の方向け事業概要・沿革・カルチャーをご紹介
株式会社ROMS採用候補者用説明資料。候補者の方向け事業概要・沿革・カルチャーをご紹介
 
Temp agency_Value Core Consulting Co., Ltd.
Temp agency_Value Core Consulting Co., Ltd.Temp agency_Value Core Consulting Co., Ltd.
Temp agency_Value Core Consulting Co., Ltd.
 
研究エンパワープラットフォームを提供するLabBaseから理系採用成功に向けたご提案
研究エンパワープラットフォームを提供するLabBaseから理系採用成功に向けたご提案研究エンパワープラットフォームを提供するLabBaseから理系採用成功に向けたご提案
研究エンパワープラットフォームを提供するLabBaseから理系採用成功に向けたご提案
 
KGIとKPIについて(営業の目標設定とKPIの商談プロセス) About KGI and KPI
KGIとKPIについて(営業の目標設定とKPIの商談プロセス) About KGI and KPIKGIとKPIについて(営業の目標設定とKPIの商談プロセス) About KGI and KPI
KGIとKPIについて(営業の目標設定とKPIの商談プロセス) About KGI and KPI
 
株式会社ジンザイベース/特定技能外国人紹介に関する提案資料/2024ver///
株式会社ジンザイベース/特定技能外国人紹介に関する提案資料/2024ver///株式会社ジンザイベース/特定技能外国人紹介に関する提案資料/2024ver///
株式会社ジンザイベース/特定技能外国人紹介に関する提案資料/2024ver///
 
【公開用】株式会社VISIONARY JAPAN_エンジニアチーム 採用資料(ver2.1)
【公開用】株式会社VISIONARY JAPAN_エンジニアチーム 採用資料(ver2.1)【公開用】株式会社VISIONARY JAPAN_エンジニアチーム 採用資料(ver2.1)
【公開用】株式会社VISIONARY JAPAN_エンジニアチーム 採用資料(ver2.1)
 
intra-mart Accel series 2024 Spring updates
intra-mart Accel series 2024 Spring updatesintra-mart Accel series 2024 Spring updates
intra-mart Accel series 2024 Spring updates
 
株式会社メンバーズ「脱炭素アクション100」2023年度実施レポート(2024.6.6)
株式会社メンバーズ「脱炭素アクション100」2023年度実施レポート(2024.6.6)株式会社メンバーズ「脱炭素アクション100」2023年度実施レポート(2024.6.6)
株式会社メンバーズ「脱炭素アクション100」2023年度実施レポート(2024.6.6)
 

Vectra Networks Love

  • 1. All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION マシンラーニングで 内部ネットワークの脅威を自動検出 日商エレクトロニクス株式会社 ネットワーク&セキュリティ事業本部 セキュリティ事業部 技術課 エキスパート 坂口 武生 1
  • 2. All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION 2 マーケット・トレンド “攻撃をブロックして検出する”から “攻撃を検出して対応する”アプローチへシフト
  • 3. All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION  不正アクセスを察知して通知してくれる 仕組みがありますか?  感染したホストをスピーディに特定できますか?  内部ネットワークでサイバー攻撃が起こっていることを 把握はできますか?  感染拡大、情報搾取になる前に サイバー攻撃の検出・予知はできますか? 3 ご質問
  • 4. All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION 課題1 サンドボックスでは防げない 課題2 感染拡大を防げない 課題3 攻撃を受けているホストが不明 4 お客様の課題
  • 5. All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION • NGFW/SandBoxをすり抜ける攻撃への対応 • ホスト間通信を捕獲 5 ソリューション
  • 6. All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION 6 Vectraの特徴 Core Switch Access Switch Remote Site Data Center Internet X-series S-series  ミラーポートに設置するだけで内部ネット ワークにおけるサイバー攻撃の脅威を自動 で検出し、脅威リスクの度合いや隔離・復 旧が必要なホストの優先順位を特定  入口出口のサイバー攻撃を可視化(N/S) & 侵入後の内部活動を可視化(E/W)  ルールセット不要で自動検出
  • 7. All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION 7 Vectraの優位性 • Supervised machine learning • Unsupervised machine learning
  • 8. All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION 8 Vectraの優位性 Automation Simplicity Continuous Monitoring Real-time Detection Easy Deploy ment Prioritized Contextual Results  All packets  N-S, E-W traffic  Any OS, app, device  No signatures  No rules  No configuration  Behavioral  Machine learning  Data Science  Prioritized by risk  Correlated by host  Insight into attack
  • 9. All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION 画面情報 • ネットワーク内部のサイバー攻撃の可視化(常時)が可能 9 External Remote Access Acquire Data
  • 10. All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION • 原因端末の特定によるスピーディーな対応が可能 10 脅 威 ス コ ア ( 脅 威 の 度 合 い ) 可能性スコア (疑わしい度合) 画面情報
  • 11. All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION • 直近24Hの状況をピックアップ 11 画面情報
  • 12. All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION Vectraユースケース例 Internal Darknet Scan 存在しないIPアドレス、Portに対してアクセスを継続的に試みている。 パターンがランダムで時間とともに広がっていく場合は要注意 (継続モニタリングが望ましい)。 Kerberos Server Activity 複数のクライアントからの疑わしい量の拒否を行っている。 Kerberosサーバログを確認する。Kerberosサーバが他のサーバとの同期は正しいことを確認する。 認証を試みたクライアントがブルートフォース攻撃のような振る舞いをしているか否かを確認する。 Data Smuggler 複数のホストからデータを収集し、外部ホスト送信している。 送信している外部ホストをチェックする。 意図的(業務として)送信しているか担当者に確認する。 Automated Replication 同じようなペイロードを複数の相手に送っている。 どのサービスが関係しているか調べるために検出したプロトコルとポートを確認する。 Bitcoin Mining ビットコインの発掘を試みている。 ビットコイン発掘ソフトウェアがインストールされていないか確認する。 ボットネットの一部にされている可能性がある場合は再インストール等により駆除する。 Fake Browser Activity 機械が行っているような規則正しいパターンによる怪しい(ブラウザを真似た)通信が行われている。 通信相手をレピュテーションサービス等により確認する。PCAPにより送信したペイロードを確認する。 12 <自動生成されるレポート例>
  • 13. All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION 他社ソリューションの違いは? • SIEMはログありきのソリューションでログを生成するセキュリティセンサー がないとインシデントを発生することができません。Vectraはトラフィック ベースなのでセキュリティセンサー不要です。 ※SIEM配下の優秀なセンサーとしてもVectraは使えます。 ※よってSIEMを導入済でも共存可能です。 • Forensicsはトラフィックベースでフルキャプチャーしますが、証跡保存のた め事後対策になります。Vectraはフルキャプチャーしますが、サイバー攻撃 を可視化するためのメタデータしか保存しなく、ストレージが不要です。ま たリアルタイム分析を重視します。 13
  • 14. All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION Innovation-Leading Company 14
  • 15. All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION 15 ご提供内容 Inovation PoC/PoV DeployCustomize Support 経営課題に即した ソリューションのご紹介 お客様環境下並びに 弊社検証センターで のご評価 設計・構築・接続試験コンサルティング 保守、運用、監視 インシデント ハンドリング
  • 16. All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION 16 Why?Nissho NIerとしてのスキル・経験・実績が必要
  • 17. All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION まとめ  お客様が考えるべき対策は『ダメージコントロール』 サイバー攻撃を100%完全にシャットアウトすることは事実上 不可能  高度化するサイバー攻撃への対応および人材・ナレッジ 不足を『セキュリティ・インテリジェンス』なツールと サービスを活用 17
  • 18. All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION • デモをご覧ください 18 お時間あれば。。。
  • 19. All Copy right 2016 reserved by NISSHO ELECTRONICS CORPORATION ご清聴頂き、有難う御座いました。 19