SlideShare a Scribd company logo
1 of 13
©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
Innovation-Leading Company
SD-WAN+Security=SASE
entity based securityに関して
作成日;2020年07月03日
日商エレクトロニクス株式会社
セキュリティ事業本部
坂口 武生,CISSP,CISA
Innovation-Leading Company
1©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
SASE(Secure Access Service Edge)とは
2019年にGartnerが提唱
The Future of Network Security Is in the Cloud,30 August 2019
SASEは、
WAN機能(SD-WANなど)と
ネットワークセキュリティ機能(SWG、CASB、FWaaS、ZTNAなど)を組み合わせたサービス
[ゼロトラストネットワークアクセス(ZTNA)はSASEの一部という捉え方]
Innovation-Leading Company
2©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
SASE普及の背景
VPN問題/セキュリティとパフォーマンス
Zero Trustの普及
インターネット/ローカル・ブレイクアウト
識別・認証・認可の強化
Innovation-Leading Company
3©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
Zero Trustの考え方に関して
社内
社内の
延長線
DC Cloud
インターネット
ネットワークセキュリティ
エンティティセキュリティ
ExpressRouteなどの
仮想プライベート
クラウド接続
Cloud
データの保存先、処理される場所はどこに存在するか?アクセス方法は安全か?
データへのアクセス・処理・保存が安全な場所・境界内で行われたが、境界が曖昧になり境界防御が限界
Office
エンティティ社外
VPN
専用線
閉域網
エンティティ
インターネット Cloud
Office
エンティティ
Innovation-Leading Company
4©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
Zero Trustの考え方に関して
 データの保存先、処理される場所が社内から社外に分散・データがクラウド含めた分散傾向にある
アクセス方法も多様化(ユーザーや端末、アプリ・API)
 アクセスルートがExpressRouteなどの仮想プライベートクラウド接続/閉域網ではなく
インターネット経由
 社内ネットワークセキュリティからエンティティセキュリティ/エンドポイントにシフト
 (極論セッション毎に最小権限を都度、適切且つ正しく付与するため)
識別・認証・認可の徹底が求まられるためPKI含めたID基盤の重要性が増す
所謂、境界防御では駄目、社内は安全ではない、全てを信頼できないとかは本論ではない
例えば社内でNAC・検疫の仕組みがないのであれば、Zero Trustだからといって接続する
デバイスのセキュリティレベルをチェックして是正させるプロセスは不要であり、
またクラウドだからといってオンプレと対比してDLPの実装も不要、、、
※一方で攻撃は多様化、高度化されているためレベルアップは必要
Innovation-Leading Company
5©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
「境界防御」から「エンティティ」セキュリティへ(資産データの分散)
 資産データへのアクセス方法・処理・保存が安全な場所である社内インフラ/境界内で従来行われたが、
境界が曖昧になり境界防御が限界となっている。組織のネットワークはモバイル、リモートワーキング、
クラウドサービスの利用により多くのサイトにまたがっているため物理的な接続に焦点を合わせるのではなく、
データが保存および処理される場所、または攻撃者がデータに干渉する機会がある場所について考える必要が
ある。エンティティ・・・ユーザが使うデバイス(PC,Tablet,Smartphone etc)
Home,Hotel etc
SaaS
Head Office
Cloud Proxy PaaS/IaaS
IDaaS
Branch Office
エンティティ
M365 etc
Azure etc
ERP etc
ローカル
ブレークアウト
エンティティ
Internet Or SD-WAN
Wi-Fi,4G/5G
Internet
境界防御/FW,IPS,Filter etc
CloudSecurity
CASB,CSPM
MFA/多要素認証
識別・認証・認可
ネットワーク
セキュリティ
Internet
Service
Innovation-Leading Company
6©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
SASE Components
 SASEコアコンポーネント;
SD-WAN、SWG、CASB、ZTNA、FWaaS
 推奨される機能;
WebアプリケーションとAPIの保護、Web分離、DNS、
ネットワーク・サンドボックス、データ・コンテキストのためのAPIベースのSaaSへのアクセス、
管理されたデバイスと管理されていないデバイスのサポート
 オプション機能;
Wi-Fiホットスポット保護、ネットワーク難読化/分散、レガシーVPN、
エッジコンピューティング保護(オフライン/キャッシュ保護)
Innovation-Leading Company
7©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
 コアコンポーネント;
SD-WAN、SWG、CASB、ZTNA(ゼロトラストネットワークアクセス)、FWaaS/EPP/EDR
People/Identity security(IAM)
Security visibility and analytics/振る舞い検知、SIEM
 推奨される機能;
WebアプリケーションとAPIの保護/Workload・Application security(CSPM)、Web分離、
DNS、ネットワーク・サンドボックス、
データ・コンテキストのためのAPIベースのSaaSへのアクセス/Data security(DLP)、
管理されたデバイスと管理されていないデバイスのサポート(MDM/態勢管理)
Security automation and orchestration/SOAR
 オプション機能;
Wi-Fiホットスポット保護、ネットワーク難読化/分散、レガシーVPN、
エッジコンピューティング保護(オフライン/キャッシュ保護)
コンポーネント・ロードマップ
Innovation-Leading Company
8©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
SASE Vendors
 Akamai
 Cato Networks
 Cisco
 Cloudflare
 Forcepoint
 Fortinet
 McAfee
 Netskope
 Palo Alto Networks
 Proofpoint
 Symantec
 Versa
 VMware
 Zscaler
Innovation-Leading Company
9©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
Hybrid Security PoC ラボ
SASE/Zero Trustの実験場を提供
Innovation-Leading Company
10©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
ご参考;
最低限実装すべきサイバーセキュリティ施策とロードマップの指標
サイバーセキュリティ経営ガイドライン
実践状況の可視化ツールβ版
NISTサイバーセキュリティフレームワークに基づいた
NSA’S Top Ten Cybersecurity Mitigation Strategies
英国のナショナルサイバーセキュリティセンター
NCSC 10 steps to cyber security
1. リスク管理体制
2. ソフトウェア管理
3. 最新のハードウェアセキュリティ機能を活用する
4. アカウント管理と特権管理
5. システムと構成管理および復旧を計画する
6. ネットワークセキュリティー
7. 脅威評価サービスを統合する
8. インシデント管理
9. リムーバブルメディアコントロール
10.ユーザー教育と意識向上
 日本、米国、英国のサイバーセキュリティのレギュレーションからサイバーセキュリティの
ベストプラクティスをステップバイステップで実装するための10のドメイン
日本
米国
英国
Innovation-Leading Company
11©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
ご参考;
オフェンシブな診断メニュー
ペネトレ
• 攻撃者にどこを狙われるのか?
• 設定不備含めた対策として
不十分な部分を明確化
• マルウェアを踏んだ後、
CSIRT/SOC側のディフェンス
能力診断
• 最近はVPNリモートアクセスに
対するペネトレの需要が多い
アクティブフォレンジック
• フォレンジック可能な状態で
あるかどうかの診断
• 重要なサーバ、経営層の端末、
資産データに対して攻撃により
何をされたのか?侵入経路は?
そのターゲット以外の影響は?
をフォレンジックできる状態に
あるかどうかを診断
• ログ取得の不備、そもそもログ
が生成できない、トレーサビリ
ティの対応度合いなど
ご清聴いただきまして有難うございます。
cyber_security@nissho-ele.co.jpお問い合わせ

More Related Content

What's hot

【Interop tokyo 2014】 回線の有効活用を可能にするCisco iWANによる最新WAN構築
【Interop tokyo 2014】  回線の有効活用を可能にするCisco iWANによる最新WAN構築【Interop tokyo 2014】  回線の有効活用を可能にするCisco iWANによる最新WAN構築
【Interop tokyo 2014】 回線の有効活用を可能にするCisco iWANによる最新WAN構築シスコシステムズ合同会社
 
マルチクラウドってそもそも何?いるの?いらないの? (20201005)
マルチクラウドってそもそも何?いるの?いらないの? (20201005)マルチクラウドってそもそも何?いるの?いらないの? (20201005)
マルチクラウドってそもそも何?いるの?いらないの? (20201005)Masanori KAMAYAMA
 
JAWS-UG 三都物語20140705
JAWS-UG 三都物語20140705JAWS-UG 三都物語20140705
JAWS-UG 三都物語20140705知礼 八子
 
クラウドの汎用的な基礎知識に自信はありますか?
クラウドの汎用的な基礎知識に自信はありますか?クラウドの汎用的な基礎知識に自信はありますか?
クラウドの汎用的な基礎知識に自信はありますか?Masanori KAMAYAMA
 
【Interop Tokyo 2015】 EN_R1: Cisco Intelligent WAN ソリューション
【Interop Tokyo 2015】 EN_R1: Cisco Intelligent WAN ソリューション【Interop Tokyo 2015】 EN_R1: Cisco Intelligent WAN ソリューション
【Interop Tokyo 2015】 EN_R1: Cisco Intelligent WAN ソリューションシスコシステムズ合同会社
 
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日Masanori KAMAYAMA
 
Soracomのご紹介とIoTビジネス
Soracomのご紹介とIoTビジネスSoracomのご紹介とIoTビジネス
Soracomのご紹介とIoTビジネスServerworks Co.,Ltd.
 
【Interop Tokyo 2016】 初心者でもわかるCisco SDNの概要
【Interop Tokyo 2016】 初心者でもわかるCisco SDNの概要【Interop Tokyo 2016】 初心者でもわかるCisco SDNの概要
【Interop Tokyo 2016】 初心者でもわかるCisco SDNの概要シスコシステムズ合同会社
 
【Interop Tokyo 2018】 ジュニパーの簡易SD-WANソリューション
【Interop Tokyo 2018】 ジュニパーの簡易SD-WANソリューション【Interop Tokyo 2018】 ジュニパーの簡易SD-WANソリューション
【Interop Tokyo 2018】 ジュニパーの簡易SD-WANソリューションJuniper Networks (日本)
 
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介Trainocate Japan, Ltd.
 
逆襲の Well-Architected Framework (Alternative Architecture DOJO #5) 20201118
逆襲の Well-Architected Framework (Alternative Architecture DOJO #5) 20201118逆襲の Well-Architected Framework (Alternative Architecture DOJO #5) 20201118
逆襲の Well-Architected Framework (Alternative Architecture DOJO #5) 20201118Masanori KAMAYAMA
 
オープン API 入門 (20180825)
オープン API 入門 (20180825)オープン API 入門 (20180825)
オープン API 入門 (20180825)Masanori KAMAYAMA
 
AWS IoT サービスのアップデート情報とセキュリティ関連機能
AWS IoT サービスのアップデート情報とセキュリティ関連機能AWS IoT サービスのアップデート情報とセキュリティ関連機能
AWS IoT サービスのアップデート情報とセキュリティ関連機能Trainocate Japan, Ltd.
 
【Interop Tokyo 2016】 LAN/WAN向けSDNコントローラ APIC-EMのご紹介
【Interop Tokyo 2016】 LAN/WAN向けSDNコントローラ APIC-EMのご紹介【Interop Tokyo 2016】 LAN/WAN向けSDNコントローラ APIC-EMのご紹介
【Interop Tokyo 2016】 LAN/WAN向けSDNコントローラ APIC-EMのご紹介シスコシステムズ合同会社
 
A1-5 リモートワーク時代のサイバーセキュリティ・サバイバル
A1-5 リモートワーク時代のサイバーセキュリティ・サバイバルA1-5 リモートワーク時代のサイバーセキュリティ・サバイバル
A1-5 リモートワーク時代のサイバーセキュリティ・サバイバルJPAAWG (Japan Anti-Abuse Working Group)
 

What's hot (20)

【Interop tokyo 2014】 回線の有効活用を可能にするCisco iWANによる最新WAN構築
【Interop tokyo 2014】  回線の有効活用を可能にするCisco iWANによる最新WAN構築【Interop tokyo 2014】  回線の有効活用を可能にするCisco iWANによる最新WAN構築
【Interop tokyo 2014】 回線の有効活用を可能にするCisco iWANによる最新WAN構築
 
マルチクラウドってそもそも何?いるの?いらないの? (20201005)
マルチクラウドってそもそも何?いるの?いらないの? (20201005)マルチクラウドってそもそも何?いるの?いらないの? (20201005)
マルチクラウドってそもそも何?いるの?いらないの? (20201005)
 
JAWS-UG 三都物語20140705
JAWS-UG 三都物語20140705JAWS-UG 三都物語20140705
JAWS-UG 三都物語20140705
 
クラウドの汎用的な基礎知識に自信はありますか?
クラウドの汎用的な基礎知識に自信はありますか?クラウドの汎用的な基礎知識に自信はありますか?
クラウドの汎用的な基礎知識に自信はありますか?
 
【Interop Tokyo 2015】 EN_R1: Cisco Intelligent WAN ソリューション
【Interop Tokyo 2015】 EN_R1: Cisco Intelligent WAN ソリューション【Interop Tokyo 2015】 EN_R1: Cisco Intelligent WAN ソリューション
【Interop Tokyo 2015】 EN_R1: Cisco Intelligent WAN ソリューション
 
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
 
Soracomのご紹介とIoTビジネス
Soracomのご紹介とIoTビジネスSoracomのご紹介とIoTビジネス
Soracomのご紹介とIoTビジネス
 
DX_NaaS_220412.pptx
DX_NaaS_220412.pptxDX_NaaS_220412.pptx
DX_NaaS_220412.pptx
 
【Interop Tokyo 2016】 初心者でもわかるCisco SDNの概要
【Interop Tokyo 2016】 初心者でもわかるCisco SDNの概要【Interop Tokyo 2016】 初心者でもわかるCisco SDNの概要
【Interop Tokyo 2016】 初心者でもわかるCisco SDNの概要
 
【Interop Tokyo 2018】 ジュニパーの簡易SD-WANソリューション
【Interop Tokyo 2018】 ジュニパーの簡易SD-WANソリューション【Interop Tokyo 2018】 ジュニパーの簡易SD-WANソリューション
【Interop Tokyo 2018】 ジュニパーの簡易SD-WANソリューション
 
Cisco インテリジェント WAN カタログ
Cisco インテリジェント WAN カタログCisco インテリジェント WAN カタログ
Cisco インテリジェント WAN カタログ
 
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
 
逆襲の Well-Architected Framework (Alternative Architecture DOJO #5) 20201118
逆襲の Well-Architected Framework (Alternative Architecture DOJO #5) 20201118逆襲の Well-Architected Framework (Alternative Architecture DOJO #5) 20201118
逆襲の Well-Architected Framework (Alternative Architecture DOJO #5) 20201118
 
Lightning Talks: Connecting with the Best Technology for Places in the Network
Lightning Talks:  Connecting with the  Best Technology for Places in the NetworkLightning Talks:  Connecting with the  Best Technology for Places in the Network
Lightning Talks: Connecting with the Best Technology for Places in the Network
 
オープン API 入門 (20180825)
オープン API 入門 (20180825)オープン API 入門 (20180825)
オープン API 入門 (20180825)
 
Extreme Access
Extreme AccessExtreme Access
Extreme Access
 
AWS IoT サービスのアップデート情報とセキュリティ関連機能
AWS IoT サービスのアップデート情報とセキュリティ関連機能AWS IoT サービスのアップデート情報とセキュリティ関連機能
AWS IoT サービスのアップデート情報とセキュリティ関連機能
 
【Interop Tokyo 2016】 LAN/WAN向けSDNコントローラ APIC-EMのご紹介
【Interop Tokyo 2016】 LAN/WAN向けSDNコントローラ APIC-EMのご紹介【Interop Tokyo 2016】 LAN/WAN向けSDNコントローラ APIC-EMのご紹介
【Interop Tokyo 2016】 LAN/WAN向けSDNコントローラ APIC-EMのご紹介
 
Extreme "Now" : 新生エクストリームが提供する価値
Extreme "Now" : 新生エクストリームが提供する価値Extreme "Now" : 新生エクストリームが提供する価値
Extreme "Now" : 新生エクストリームが提供する価値
 
A1-5 リモートワーク時代のサイバーセキュリティ・サバイバル
A1-5 リモートワーク時代のサイバーセキュリティ・サバイバルA1-5 リモートワーク時代のサイバーセキュリティ・サバイバル
A1-5 リモートワーク時代のサイバーセキュリティ・サバイバル
 

Similar to Sase

Public cloud and Security (JNSA/JASA/CISSP 2015)
Public cloud and Security (JNSA/JASA/CISSP 2015)Public cloud and Security (JNSA/JASA/CISSP 2015)
Public cloud and Security (JNSA/JASA/CISSP 2015)Tomo-o Kubo
 
第20回 関西情報セキュリティ団体合同セミナー登壇資料
第20回 関西情報セキュリティ団体合同セミナー登壇資料第20回 関西情報セキュリティ団体合同セミナー登壇資料
第20回 関西情報セキュリティ団体合同セミナー登壇資料Serverworks Co.,Ltd.
 
自由で作って壊せるデータセンターから技術継承・人材創出を目指す+WAKADOGの紹介
自由で作って壊せるデータセンターから技術継承・人材創出を目指す+WAKADOGの紹介自由で作って壊せるデータセンターから技術継承・人材創出を目指す+WAKADOGの紹介
自由で作って壊せるデータセンターから技術継承・人材創出を目指す+WAKADOGの紹介Daisuke kojima
 
NVIDIA Jetson導入事例ご紹介
NVIDIA Jetson導入事例ご紹介NVIDIA Jetson導入事例ご紹介
NVIDIA Jetson導入事例ご紹介NVIDIA Japan
 
緊急オンライン開催! Fin-JAWS 第10回 〜金融エンジニア必見のAWS認定試験対策〜
緊急オンライン開催! Fin-JAWS 第10回 〜金融エンジニア必見のAWS認定試験対策〜緊急オンライン開催! Fin-JAWS 第10回 〜金融エンジニア必見のAWS認定試験対策〜
緊急オンライン開催! Fin-JAWS 第10回 〜金融エンジニア必見のAWS認定試験対策〜Masanori KAMAYAMA
 
DevSecOpsのユースケースとDevSecOpsがもたらす未来(20191126)
DevSecOpsのユースケースとDevSecOpsがもたらす未来(20191126)DevSecOpsのユースケースとDevSecOpsがもたらす未来(20191126)
DevSecOpsのユースケースとDevSecOpsがもたらす未来(20191126)Masanori KAMAYAMA
 
【日商USA】webinar 2023.7.7 NANOG88 フィードバック
【日商USA】webinar 2023.7.7 NANOG88 フィードバック【日商USA】webinar 2023.7.7 NANOG88 フィードバック
【日商USA】webinar 2023.7.7 NANOG88 フィードバックNISSHO USA
 
オープニング資料(詳解! クラウドセキュリティリファレンス (OSS マッピング2019)!)
オープニング資料(詳解! クラウドセキュリティリファレンス (OSS マッピング2019)!)オープニング資料(詳解! クラウドセキュリティリファレンス (OSS マッピング2019)!)
オープニング資料(詳解! クラウドセキュリティリファレンス (OSS マッピング2019)!)Masanori KAMAYAMA
 
SD-WANって何だろう。使い方を知ってみよう(AWS分)
SD-WANって何だろう。使い方を知ってみよう(AWS分)SD-WANって何だろう。使い方を知ってみよう(AWS分)
SD-WANって何だろう。使い方を知ってみよう(AWS分)Yukihiro Kikuchi
 
Joug(Oktaユーザーグループ)登壇資料
Joug(Oktaユーザーグループ)登壇資料Joug(Oktaユーザーグループ)登壇資料
Joug(Oktaユーザーグループ)登壇資料ssuserdf544a
 
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Securityシスコシステムズ合同会社
 
kintone Cafe 松山
kintone Cafe 松山kintone Cafe 松山
kintone Cafe 松山亮 門屋
 
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:schoowebcampus
 
SD-WAN docs for aws event
SD-WAN docs for aws eventSD-WAN docs for aws event
SD-WAN docs for aws eventakira suzuki
 
Accelerate SDN/NFV Network ~ネットワーク高速化のアレコレ~ - OpenStack最新情報セミナー 2016年3月
Accelerate SDN/NFV Network ~ネットワーク高速化のアレコレ~ - OpenStack最新情報セミナー 2016年3月 Accelerate SDN/NFV Network ~ネットワーク高速化のアレコレ~ - OpenStack最新情報セミナー 2016年3月
Accelerate SDN/NFV Network ~ネットワーク高速化のアレコレ~ - OpenStack最新情報セミナー 2016年3月 VirtualTech Japan Inc.
 
Securitytopics 2020 06
Securitytopics 2020 06Securitytopics 2020 06
Securitytopics 2020 06SQATjp
 

Similar to Sase (20)

Public cloud and Security (JNSA/JASA/CISSP 2015)
Public cloud and Security (JNSA/JASA/CISSP 2015)Public cloud and Security (JNSA/JASA/CISSP 2015)
Public cloud and Security (JNSA/JASA/CISSP 2015)
 
第20回 関西情報セキュリティ団体合同セミナー登壇資料
第20回 関西情報セキュリティ団体合同セミナー登壇資料第20回 関西情報セキュリティ団体合同セミナー登壇資料
第20回 関西情報セキュリティ団体合同セミナー登壇資料
 
自由で作って壊せるデータセンターから技術継承・人材創出を目指す+WAKADOGの紹介
自由で作って壊せるデータセンターから技術継承・人材創出を目指す+WAKADOGの紹介自由で作って壊せるデータセンターから技術継承・人材創出を目指す+WAKADOGの紹介
自由で作って壊せるデータセンターから技術継承・人材創出を目指す+WAKADOGの紹介
 
NVIDIA Jetson導入事例ご紹介
NVIDIA Jetson導入事例ご紹介NVIDIA Jetson導入事例ご紹介
NVIDIA Jetson導入事例ご紹介
 
緊急オンライン開催! Fin-JAWS 第10回 〜金融エンジニア必見のAWS認定試験対策〜
緊急オンライン開催! Fin-JAWS 第10回 〜金融エンジニア必見のAWS認定試験対策〜緊急オンライン開催! Fin-JAWS 第10回 〜金融エンジニア必見のAWS認定試験対策〜
緊急オンライン開催! Fin-JAWS 第10回 〜金融エンジニア必見のAWS認定試験対策〜
 
[Japan Tech summit 2017] CLD 023
[Japan Tech summit 2017]  CLD 023[Japan Tech summit 2017]  CLD 023
[Japan Tech summit 2017] CLD 023
 
DevSecOpsのユースケースとDevSecOpsがもたらす未来(20191126)
DevSecOpsのユースケースとDevSecOpsがもたらす未来(20191126)DevSecOpsのユースケースとDevSecOpsがもたらす未来(20191126)
DevSecOpsのユースケースとDevSecOpsがもたらす未来(20191126)
 
【日商USA】webinar 2023.7.7 NANOG88 フィードバック
【日商USA】webinar 2023.7.7 NANOG88 フィードバック【日商USA】webinar 2023.7.7 NANOG88 フィードバック
【日商USA】webinar 2023.7.7 NANOG88 フィードバック
 
What's casb for cloud first age ?
What's casb for cloud first age ?What's casb for cloud first age ?
What's casb for cloud first age ?
 
オープニング資料(詳解! クラウドセキュリティリファレンス (OSS マッピング2019)!)
オープニング資料(詳解! クラウドセキュリティリファレンス (OSS マッピング2019)!)オープニング資料(詳解! クラウドセキュリティリファレンス (OSS マッピング2019)!)
オープニング資料(詳解! クラウドセキュリティリファレンス (OSS マッピング2019)!)
 
SD-WANって何だろう。使い方を知ってみよう(AWS分)
SD-WANって何だろう。使い方を知ってみよう(AWS分)SD-WANって何だろう。使い方を知ってみよう(AWS分)
SD-WANって何だろう。使い方を知ってみよう(AWS分)
 
Joug(Oktaユーザーグループ)登壇資料
Joug(Oktaユーザーグループ)登壇資料Joug(Oktaユーザーグループ)登壇資料
Joug(Oktaユーザーグループ)登壇資料
 
scrum_fest_osaka_2020
scrum_fest_osaka_2020scrum_fest_osaka_2020
scrum_fest_osaka_2020
 
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security
 
TS_InteropConf2022_MCN.pptx
TS_InteropConf2022_MCN.pptxTS_InteropConf2022_MCN.pptx
TS_InteropConf2022_MCN.pptx
 
kintone Cafe 松山
kintone Cafe 松山kintone Cafe 松山
kintone Cafe 松山
 
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
 
SD-WAN docs for aws event
SD-WAN docs for aws eventSD-WAN docs for aws event
SD-WAN docs for aws event
 
Accelerate SDN/NFV Network ~ネットワーク高速化のアレコレ~ - OpenStack最新情報セミナー 2016年3月
Accelerate SDN/NFV Network ~ネットワーク高速化のアレコレ~ - OpenStack最新情報セミナー 2016年3月 Accelerate SDN/NFV Network ~ネットワーク高速化のアレコレ~ - OpenStack最新情報セミナー 2016年3月
Accelerate SDN/NFV Network ~ネットワーク高速化のアレコレ~ - OpenStack最新情報セミナー 2016年3月
 
Securitytopics 2020 06
Securitytopics 2020 06Securitytopics 2020 06
Securitytopics 2020 06
 

More from Takeo Sakaguchi ,CISSP,CISA

Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a
Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon aPresentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a
Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon aTakeo Sakaguchi ,CISSP,CISA
 

More from Takeo Sakaguchi ,CISSP,CISA (20)

Need for NDR
Need for NDRNeed for NDR
Need for NDR
 
Cyber security best practices
Cyber security best practicesCyber security best practices
Cyber security best practices
 
Ransomware Prevention Best Practices
Ransomware Prevention Best PracticesRansomware Prevention Best Practices
Ransomware Prevention Best Practices
 
Need for cyber security
Need for cyber securityNeed for cyber security
Need for cyber security
 
Zero trust
Zero trustZero trust
Zero trust
 
Unauthorized access ncom,may 2020
Unauthorized access ncom,may 2020Unauthorized access ncom,may 2020
Unauthorized access ncom,may 2020
 
Minimum cyber security & roadmap indicators
Minimum cyber security & roadmap indicatorsMinimum cyber security & roadmap indicators
Minimum cyber security & roadmap indicators
 
Top 9 security and risk trends for 2020
Top 9 security and risk trends for 2020Top 9 security and risk trends for 2020
Top 9 security and risk trends for 2020
 
Soar
SoarSoar
Soar
 
AI-powered cyber security platform
AI-powered cyber security platformAI-powered cyber security platform
AI-powered cyber security platform
 
Sakaguti@nikkei ai security forum 28,may 2018
Sakaguti@nikkei ai security forum 28,may 2018Sakaguti@nikkei ai security forum 28,may 2018
Sakaguti@nikkei ai security forum 28,may 2018
 
Market trend nov.2017 cyber security
Market trend nov.2017 cyber securityMarket trend nov.2017 cyber security
Market trend nov.2017 cyber security
 
Market trend oct.2017 cyber security
Market trend oct.2017 cyber securityMarket trend oct.2017 cyber security
Market trend oct.2017 cyber security
 
Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a
Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon aPresentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a
Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a
 
Sec gene pre_jun,2017
Sec gene pre_jun,2017Sec gene pre_jun,2017
Sec gene pre_jun,2017
 
Io t ioe_network security
Io t ioe_network securityIo t ioe_network security
Io t ioe_network security
 
Cyber Security_Dream Project 2017
Cyber Security_Dream Project 2017Cyber Security_Dream Project 2017
Cyber Security_Dream Project 2017
 
Sakaguti 27,mar.2017 casb seminar
Sakaguti 27,mar.2017 casb seminarSakaguti 27,mar.2017 casb seminar
Sakaguti 27,mar.2017 casb seminar
 
Sec gene pre_feb,2017
Sec gene pre_feb,2017Sec gene pre_feb,2017
Sec gene pre_feb,2017
 
Market trend feb.2017 cyber security
Market trend feb.2017 cyber securityMarket trend feb.2017 cyber security
Market trend feb.2017 cyber security
 

Sase

  • 1. ©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. Innovation-Leading Company SD-WAN+Security=SASE entity based securityに関して 作成日;2020年07月03日 日商エレクトロニクス株式会社 セキュリティ事業本部 坂口 武生,CISSP,CISA
  • 2. Innovation-Leading Company 1©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. SASE(Secure Access Service Edge)とは 2019年にGartnerが提唱 The Future of Network Security Is in the Cloud,30 August 2019 SASEは、 WAN機能(SD-WANなど)と ネットワークセキュリティ機能(SWG、CASB、FWaaS、ZTNAなど)を組み合わせたサービス [ゼロトラストネットワークアクセス(ZTNA)はSASEの一部という捉え方]
  • 3. Innovation-Leading Company 2©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. SASE普及の背景 VPN問題/セキュリティとパフォーマンス Zero Trustの普及 インターネット/ローカル・ブレイクアウト 識別・認証・認可の強化
  • 4. Innovation-Leading Company 3©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. Zero Trustの考え方に関して 社内 社内の 延長線 DC Cloud インターネット ネットワークセキュリティ エンティティセキュリティ ExpressRouteなどの 仮想プライベート クラウド接続 Cloud データの保存先、処理される場所はどこに存在するか?アクセス方法は安全か? データへのアクセス・処理・保存が安全な場所・境界内で行われたが、境界が曖昧になり境界防御が限界 Office エンティティ社外 VPN 専用線 閉域網 エンティティ インターネット Cloud Office エンティティ
  • 5. Innovation-Leading Company 4©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. Zero Trustの考え方に関して  データの保存先、処理される場所が社内から社外に分散・データがクラウド含めた分散傾向にある アクセス方法も多様化(ユーザーや端末、アプリ・API)  アクセスルートがExpressRouteなどの仮想プライベートクラウド接続/閉域網ではなく インターネット経由  社内ネットワークセキュリティからエンティティセキュリティ/エンドポイントにシフト  (極論セッション毎に最小権限を都度、適切且つ正しく付与するため) 識別・認証・認可の徹底が求まられるためPKI含めたID基盤の重要性が増す 所謂、境界防御では駄目、社内は安全ではない、全てを信頼できないとかは本論ではない 例えば社内でNAC・検疫の仕組みがないのであれば、Zero Trustだからといって接続する デバイスのセキュリティレベルをチェックして是正させるプロセスは不要であり、 またクラウドだからといってオンプレと対比してDLPの実装も不要、、、 ※一方で攻撃は多様化、高度化されているためレベルアップは必要
  • 6. Innovation-Leading Company 5©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. 「境界防御」から「エンティティ」セキュリティへ(資産データの分散)  資産データへのアクセス方法・処理・保存が安全な場所である社内インフラ/境界内で従来行われたが、 境界が曖昧になり境界防御が限界となっている。組織のネットワークはモバイル、リモートワーキング、 クラウドサービスの利用により多くのサイトにまたがっているため物理的な接続に焦点を合わせるのではなく、 データが保存および処理される場所、または攻撃者がデータに干渉する機会がある場所について考える必要が ある。エンティティ・・・ユーザが使うデバイス(PC,Tablet,Smartphone etc) Home,Hotel etc SaaS Head Office Cloud Proxy PaaS/IaaS IDaaS Branch Office エンティティ M365 etc Azure etc ERP etc ローカル ブレークアウト エンティティ Internet Or SD-WAN Wi-Fi,4G/5G Internet 境界防御/FW,IPS,Filter etc CloudSecurity CASB,CSPM MFA/多要素認証 識別・認証・認可 ネットワーク セキュリティ Internet Service
  • 7. Innovation-Leading Company 6©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. SASE Components  SASEコアコンポーネント; SD-WAN、SWG、CASB、ZTNA、FWaaS  推奨される機能; WebアプリケーションとAPIの保護、Web分離、DNS、 ネットワーク・サンドボックス、データ・コンテキストのためのAPIベースのSaaSへのアクセス、 管理されたデバイスと管理されていないデバイスのサポート  オプション機能; Wi-Fiホットスポット保護、ネットワーク難読化/分散、レガシーVPN、 エッジコンピューティング保護(オフライン/キャッシュ保護)
  • 8. Innovation-Leading Company 7©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.  コアコンポーネント; SD-WAN、SWG、CASB、ZTNA(ゼロトラストネットワークアクセス)、FWaaS/EPP/EDR People/Identity security(IAM) Security visibility and analytics/振る舞い検知、SIEM  推奨される機能; WebアプリケーションとAPIの保護/Workload・Application security(CSPM)、Web分離、 DNS、ネットワーク・サンドボックス、 データ・コンテキストのためのAPIベースのSaaSへのアクセス/Data security(DLP)、 管理されたデバイスと管理されていないデバイスのサポート(MDM/態勢管理) Security automation and orchestration/SOAR  オプション機能; Wi-Fiホットスポット保護、ネットワーク難読化/分散、レガシーVPN、 エッジコンピューティング保護(オフライン/キャッシュ保護) コンポーネント・ロードマップ
  • 9. Innovation-Leading Company 8©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. SASE Vendors  Akamai  Cato Networks  Cisco  Cloudflare  Forcepoint  Fortinet  McAfee  Netskope  Palo Alto Networks  Proofpoint  Symantec  Versa  VMware  Zscaler
  • 10. Innovation-Leading Company 9©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. Hybrid Security PoC ラボ SASE/Zero Trustの実験場を提供
  • 11. Innovation-Leading Company 10©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. ご参考; 最低限実装すべきサイバーセキュリティ施策とロードマップの指標 サイバーセキュリティ経営ガイドライン 実践状況の可視化ツールβ版 NISTサイバーセキュリティフレームワークに基づいた NSA’S Top Ten Cybersecurity Mitigation Strategies 英国のナショナルサイバーセキュリティセンター NCSC 10 steps to cyber security 1. リスク管理体制 2. ソフトウェア管理 3. 最新のハードウェアセキュリティ機能を活用する 4. アカウント管理と特権管理 5. システムと構成管理および復旧を計画する 6. ネットワークセキュリティー 7. 脅威評価サービスを統合する 8. インシデント管理 9. リムーバブルメディアコントロール 10.ユーザー教育と意識向上  日本、米国、英国のサイバーセキュリティのレギュレーションからサイバーセキュリティの ベストプラクティスをステップバイステップで実装するための10のドメイン 日本 米国 英国
  • 12. Innovation-Leading Company 11©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. ご参考; オフェンシブな診断メニュー ペネトレ • 攻撃者にどこを狙われるのか? • 設定不備含めた対策として 不十分な部分を明確化 • マルウェアを踏んだ後、 CSIRT/SOC側のディフェンス 能力診断 • 最近はVPNリモートアクセスに 対するペネトレの需要が多い アクティブフォレンジック • フォレンジック可能な状態で あるかどうかの診断 • 重要なサーバ、経営層の端末、 資産データに対して攻撃により 何をされたのか?侵入経路は? そのターゲット以外の影響は? をフォレンジックできる状態に あるかどうかを診断 • ログ取得の不備、そもそもログ が生成できない、トレーサビリ ティの対応度合いなど