SlideShare a Scribd company logo
1 of 23
Download to read offline
Copyright © NTT Communications Corporation. All rights reserved.
企業ICTのリスクマネジメントを
強化する3つの視点
NTTコミュニケーションズ株式会社
経営企画部マネージドセキュリティサービス推進室
セキュリティ・エバンジェリスト, CISSP
竹内文孝
2015年10月8日
Copyright © NTT Communications Corporation. All rights reserved.
Copyright © NTT Communications Corporation. All rights reserved.
標的型メールによるサイバー攻撃の事例
3
C&Cサーバ
(※1)
①標的にマルウェアを
侵入させる
③新たなマルウェア
をダウンロード
④外部から端末を
遠隔操作
攻撃者
バックドア
標的企業
⑥攻撃命令と、それに基
づく情報漏えいなど
⑤侵入範囲を拡大、 目標
の情報資産に到達
マルウェア
配布サイト
(※1)Command&Controlサーバ:
攻撃者がマルウェアに指令を送り、
制御するためのサーバ
②マルウェアに感染
FW,IPS,proxy,
etc・・・
AS,AV,
etc・・・
4,906件
356種類
10.1%
39件
170億件
53日間のログ量
Copyright © NTT Communications Corporation. All rights reserved.
日本が標的に!?「Blue Termite」の脅威
4
日本国内の組織を標的としたBlue Termiteが日本全国で猛威をふるっており、これまでに少なくとも300
組織でインシデント発生! 攻撃手法や被害規模ともにこれまでとはレベルの異なる脅威で現在も進行中!!
被害状況
攻撃手法
攻撃者像
外部からの通報で発覚し、その時点で感染から2~3ヶ月以上経過。
数十台規模のPCが感染し、イントラ内のサーバーまで侵入。
社員情報やメール等の探索行為が多く、特に経営層は執拗に攻撃。
マニュアル操作による適応的な手段で既存のセキュリティ対策を回避。
個別C&Cサーバを用意するなどブラックリスト化を回避。
平日9時~19時に活動し、正常トラフィックに紛れて攻撃。
豊富な資金をもつ組織が戦略性の高い作戦に従事。
特徴的な言語の形跡が所々見受けられる。
機密情報や金銭が目的ではなく、日本人の名寄せ情報を収集。
真の目的
は何か?
(仮説)現段階は情報収集フェーズ。
真の攻撃はこれから・・・
災害対策と同様に
危機管理の観点で
セキュリティ対策
の投資が必要
Copyright © NTT Communications Corporation. All rights reserved.
インシデント発生要因から見える課題
5
(出典:PwC「相互につながった世界におけるサイバーリスクマネジメント グローバル情報セキュリティ調査2015」)
以前の委託業者
わからない
委託業者
ハッカー
退職者
現行の従業員 27%
11%
18%
5%
8%
43%18%
18%
15%
24%
30%
35%
日本(n=206)グローバル(n=9,329)
①原因究明できてない ⇒ 潜在リスクを放置
以前の委託業者
わからない
委託業者
ハッカー
退職者
現行の従業員 27%
11%
18%
5%
8%
43%18%
18%
15%
24%
30%
35%
日本(n=206)グローバル(n=9,329)
Copyright © NTT Communications Corporation. All rights reserved.
インシデント発生要因から見える課題
6
(出典:PwC「相互につながった世界におけるサイバーリスクマネジメント グローバル情報セキュリティ調査2015」)
②内部関係者が51% ⇒ 内部不正は経営責任
以前の委託業者
わからない
委託業者
ハッカー
退職者
現行の従業員 27%
11%
18%
5%
8%
43%18%
18%
15%
24%
30%
35%
日本(n=206)グローバル(n=9,329)
Copyright © NTT Communications Corporation. All rights reserved. 7
企業ICTのセキュリティリスク(振り返り)
日本を狙う
標的型攻撃
企業ICT環境に潜伏
する脅威とリスク
既存対策
を回避する
攻撃
経営層を
狙う執拗な
攻撃
戦略的で
適応的な
攻撃
潜伏
活動ウイルス
侵入
感染
ウイルス
巧妙化
悪質化
豊富な資金源
を持つ組織
内部
不正
バックドア
から不正
アクセス
情報
漏洩
Copyright © NTT Communications Corporation. All rights reserved.
Copyright © NTT Communications Corporation. All rights reserved.
リスクマネジメントの強化ポイント “1.2.3.”
9
「企業価値向上」
「社会的責任」
の達成!!
■株式市場の高評価と
ブランド価値向上
■事故時のネガティブな
反応の抑制 等
+1.持続可能なリスクマネジメント
フレームワークの導入
2.インシデント対応
ライフサイクルの強化
3.グローバル環境下の情報
セキュリティガバナンスの導入
標的型攻撃は企業ICTの
弱点を突いて戦略的に
作戦を実行する
社内体制
の整備
Step 1
実行レベ
ルの強化
Step 2
グループ全体
の底上げ
Step 3
情
報
資
産
を
守
る
経
営
を
守
る
CSIRT
経営
子会社
取引先
他
CSIRT
情シス
事業部
Copyright © NTT Communications Corporation. All rights reserved.
持続可能なリスクマネジメントフレームワークの導入
10
1
情報セキュリティとリスクマネジメント活動をシステムライフサイクルに組み込み構造化
【参考文書】
Copyright(c)2011 IPA
NIST(米国国立標準技術研究所) Special Publication 800-37
「連邦政府情報システムに対するリスクマネジメントフレーム
ワーク適用ガイド」より抜粋
投資効果
の評価
投資効果
の指標
企画
設計
開発
構築
運用
改善
step1
分類
Step2
選択
Step3
実施
Step4
評価
Step5
認可
Step6
監視
リスクアセスメント
セキュリティ
対策の決定
システム監査
脆弱性診断
パッチ管理
イベント監視
インシデント
レスポンス
再発防止策
の展開
Copyright © NTT Communications Corporation. All rights reserved.
インシデント対応ライフサイクルの強化
11
2
ウイルスは既存対策を回避して
侵入し水面下で攻撃を実行する
インシデントを前提とした対策と
その実行力の強化が求められる!
【準備】
・プロセスの整備
・人の体制化
・技術の導入
【事故後の活動】
・事故全容の把握
・コストの把握
・再発防止策の立案
【検知と分析】
・前兆を知る
・兆候を掴む
・攻撃を把握する
【封込、根絶、復旧】
・封じ込めの実行
・感染源の識別と駆除
・封じ込めの解除
有事の際の体制強化
*出典:NIST (National Institute of Standards and Technology)発行「Guide to Malware Incident Prevention and
Handling」(マルウェアによるインシデントの防止と対応のためのガイド)の「Figure 4-1. Incident Response Life Cycle」
(インシデント対応のライフサイクル)
Copyright © NTT Communications Corporation. All rights reserved. 12
グローバル環境下の情報セキュリティガバナンスの導入3
グローバル基準の共通管理策
全世界で適用される基本となるセキュリティ対策基準、グローバル基準
ローカル基準の
固有管理策
情報システム‘A’
ローカル基準の
固有管理策
情報システム‘Z’
ハイブリッド
管理策
ハイブリッド
管理策
各国、地域の法制や習慣、またシステム固有の特徴等を加味したローカル基準
RMF
一般的な管理策のグローバル展開
共通的なセキュ
リティポリシー
の策定と配布
ポリシーに基づ
く拠点毎の対策
実装と運用
グローバル基準は費用対効果と一貫性を向上させリスクマネジメント活動を単純化
ローカル基準は各国規制や慣習、システム固有の特徴を補完
グローバル基準とローカル基準のハイブリッド型で高品質かつ低コストを両立
<一般的な現状課題>
・システム管理者のスキル
・導入対策のスペック
・運用プロセス
・システム利用者のモラル
ハイブリッド型
セキュリティ対策ポリシーの展開
グローバル
基準
ローカル
基準
共通
ポリシー
北米
ポリシー
欧州
ポリシー
APAC
ポリシー
日本
ポリシー
さらに、グローバル環境で
対策レベルを統制するには
【IT基盤や体制の共通化、統合化】
・セキュリティ機能が充実した
クラウドサービスの利用
・セキュリティ機能が充実した
ネットワークサービスの利用
利害関係者
方向付け
モニタリング
評価
報告
Copyright © NTT Communications Corporation. All rights reserved. 13
グローバル環境下の情報セキュリティガバナンスの導入3
グローバル基準の共通管理策
全世界で適用される基本となるセキュリティ対策基準、グローバル基準
ローカル基準の
固有管理策
情報システム‘A’
ローカル基準の
固有管理策
情報システム‘Z’
ハイブリッド
管理策
ハイブリッド
管理策
各国、地域の法制や習慣、またシステム固有の特徴等を加味したローカル基準
RMF
グローバル基準は費用対効果と一貫性を向上させリスクマネジメント活動を単純化
ローカル基準は各国規制や慣習、システム固有の特徴を補完
グローバル基準とローカル基準のハイブリッド型で高品質かつ低コストを両立
Copyright © NTT Communications Corporation. All rights reserved. 14
グローバル環境下の情報セキュリティガバナンスの導入3
グローバル基準の共通管理策
全世界で適用される基本となるセキュリティ対策基準、グローバル基準
ローカル基準の
固有管理策
情報システム‘A’
ローカル基準の
固有管理策
情報システム‘Z’
ハイブリッド
管理策
ハイブリッド
管理策
各国、地域の法制や習慣、またシステム固有の特徴等を加味したローカル基準
RMF
一般的な管理策のグローバル展開
共通的なセキュ
リティポリシー
の策定と配布
ポリシーに基づ
く拠点毎の対策
実装と運用
グローバル基準は費用対効果と一貫性を向上させリスクマネジメント活動を単純化
ローカル基準は各国規制や慣習、システム固有の特徴を補完
グローバル基準とローカル基準のハイブリッド型で高品質かつ低コストを両立
Copyright © NTT Communications Corporation. All rights reserved. 15
グローバル環境下の情報セキュリティガバナンスの導入3
グローバル基準の共通管理策
全世界で適用される基本となるセキュリティ対策基準、グローバル基準
ローカル基準の
固有管理策
情報システム‘A’
ローカル基準の
固有管理策
情報システム‘Z’
ハイブリッド
管理策
ハイブリッド
管理策
各国、地域の法制や習慣、またシステム固有の特徴等を加味したローカル基準
RMF
一般的な管理策のグローバル展開
共通的なセキュ
リティポリシー
の策定と配布
ポリシーに基づ
く拠点毎の対策
実装と運用
グローバル基準は費用対効果と一貫性を向上させリスクマネジメント活動を単純化
ローカル基準は各国規制や慣習、システム固有の特徴を補完
グローバル基準とローカル基準のハイブリッド型で高品質かつ低コストを両立
<一般的な現状課題>
・システム管理者のスキル
・導入対策のスペック
・運用プロセス
・システム利用者のモラル
Copyright © NTT Communications Corporation. All rights reserved. 16
グローバル環境下の情報セキュリティガバナンスの導入3
グローバル基準の共通管理策
全世界で適用される基本となるセキュリティ対策基準、グローバル基準
ローカル基準の
固有管理策
情報システム‘A’
ローカル基準の
固有管理策
情報システム‘Z’
ハイブリッド
管理策
ハイブリッド
管理策
各国、地域の法制や習慣、またシステム固有の特徴等を加味したローカル基準
RMF
一般的な管理策のグローバル展開
共通的なセキュ
リティポリシー
の策定と配布
ポリシーに基づ
く拠点毎の対策
実装と運用
グローバル基準は費用対効果と一貫性を向上させリスクマネジメント活動を単純化
ローカル基準は各国規制や慣習、システム固有の特徴を補完
グローバル基準とローカル基準のハイブリッド型で高品質かつ低コストを両立
<一般的な現状課題>
・システム管理者のスキル
・導入対策のスペック
・運用プロセス
・システム利用者のモラル
ハイブリッド型
セキュリティ対策ポリシーの展開
グローバル
基準
ローカル
基準
共通
ポリシー
北米
ポリシー
欧州
ポリシー
APAC
ポリシー
日本
ポリシー
Copyright © NTT Communications Corporation. All rights reserved. 17
グローバル環境下の情報セキュリティガバナンスの導入3
グローバル基準の共通管理策
全世界で適用される基本となるセキュリティ対策基準、グローバル基準
ローカル基準の
固有管理策
情報システム‘A’
ローカル基準の
固有管理策
情報システム‘Z’
ハイブリッド
管理策
ハイブリッド
管理策
各国、地域の法制や習慣、またシステム固有の特徴等を加味したローカル基準
RMF
一般的な管理策のグローバル展開
共通的なセキュ
リティポリシー
の策定と配布
ポリシーに基づ
く拠点毎の対策
実装と運用
グローバル基準は費用対効果と一貫性を向上させリスクマネジメント活動を単純化
ローカル基準は各国規制や慣習、システム固有の特徴を補完
グローバル基準とローカル基準のハイブリッド型で高品質かつ低コストを両立
<一般的な現状課題>
・システム管理者のスキル
・導入対策のスペック
・運用プロセス
・システム利用者のモラル
ハイブリッド型
セキュリティ対策ポリシーの展開
グローバル
基準
ローカル
基準
共通
ポリシー
北米
ポリシー
欧州
ポリシー
APAC
ポリシー
日本
ポリシー
さらに、グローバル環境で
対策レベルを統制するには
【IT基盤や体制の共通化、統合化】
・セキュリティ機能が充実した
クラウドサービスの利用
・セキュリティ機能が充実した
ネットワークサービスの利用
Copyright © NTT Communications Corporation. All rights reserved.
Copyright © NTT Communications Corporation. All rights reserved.
NTTコムの総合リスクマネジメントメニュー
19
プロフェッショナルサービス
セキュリティ対策機器/ソフトウェ
アの導入サービス
マネージドセキュリティサービス
持
続
可
能
案
リ
ス
ク
マ
ネ
ジ
メ
ン
ト
フ
レ
ー
ム
ワ
ー
ク
の
導
入
イ
ン
シ
デ
ン
ト
対
応
ラ
イ
フ
サ
イ
ク
ル
の
強
化
グ
ロ
ー
バ
ル
環
境
下
の
情
報
セ
キ
ュ
リ
テ
ィ
ガ
バ
ナ
ン
ス
導
入
1 2 3
Copyright © NTT Communications Corporation. All rights reserved.
プロフェッショナルサービスのメニュー
20
◆ 25年にわたる豊富な経験と実績(8000件以上)
メニュー 対策概要
コンサル
ティング
グローバル
コンサルティング
Global Enterprise Methodology (GEM)に基づくグローバル企業向けコンサルティング、
情報セキュリティマネジメント第三者評価
セキュリティポリシー作成支援 情報セキュリティポリシー基本方針、対策基準、対策手順までの作成を支援
システムリスクアセスメント/
セキュアプランニング支援
ITシステムセキュリティのベストプラクティスとのギャップ分析によるリスク評価
効果的なセキュリティ対策の計画立案を支援
CSIRT/SOC構築支援 インシデントレスポンス体制整備およびSOC構築支援
レスキュー
総合インシデントレスポンス
緊急事態にプロフェッショナルエンジニアが
調査・分析を実施初動対応、調査分析、改善提案まで提供
インシデント初動対応パック 情報の整理、事象の把握と調査、被害の拡大防止までを実施
脆弱性診断
プラットフォーム脆弱性診断 OSやミドルウェアなどの脆弱性を検出、リスクを可視化
Webアプリケーション脆弱性診断 Webアプリケーションの脆弱性を検出、リスクを可視化
脆弱性マネ
ジメント
セルフ脆弱性診断 脆弱性診断~対策管理までを定期的・継続的にお客さま自身で行う環境を提供
総合脆弱性マネジメント
CSIRT向け管理/統制支援
(システム情報管理、脆弱性検出/通知、対策/リスク管理機能をお客さま専用基盤として
提供)
Copyright © NTT Communications Corporation. All rights reserved.
既知の脅威を境
界で検知/防御
します!
標的型攻撃からICT環境を守る多層防御と連携防御
グローバル共通
脅威対策
個社別脅威対策
潜伏型脅威対策
入口 出口
未知の脅威を精
密検査で検知/
通知します!
端末に潜伏した
脅威を封じ込め、
根絶します!
ログ
収集
分析
通知
対処
お客様ICT環境
GROC
Global Risk Operation Center
21
Copyright © NTT Communications Corporation. All rights reserved.
マネージドセキュリティサービスのメニュー
グローバル
共通脅威
対策
個社別
脅威対策
潜伏型
脅威対策
・インターネットと社内ネットワーク、重要セグメントの境界で、既に
認識されているウイルスや攻撃手法など既知の脅威を検知/防御。
・監視対象システムの特徴に応じて監視ポリシーチューニングを行い誤
検知ならびに対応コストを低減。
・最新の脅威情報に基づいてカスタムシグニチャを迅速、的確に作成/
適用し、セキュリティ製品の効果を最大限に発揮。
・標的型攻撃など「グローバル共通脅威対策」で防御できない未知の脅
威を検知/通知。検知した脅威は分析し個社別の兆候情報として収集。
・メール添付やWebダウンロードにより侵入した悪性ファイル等を仮想
環境で精密検査しリアルタイムに検知/通知。
・ICT環境から生成される各種ログを独自開発SIEMと24h×365dアナ
リストが分析し、異常な振る舞いや不正アクセスを可視化。
・個社別に収集した兆候情報を既存セキュリティ対策に展開し連携防御。
・上記対策を回避、または持ち込まれてサーバやPC端末などに到達/潜
伏したウイルス等の挙動を検知し、封じ込め、ログ収集を遠隔制御。
・被害端末のログを分析し攻撃内容の詳細を把握。その情報をもとに同
事象の端末を探索し2次感染ならびに拡散を防止。
・「個社別脅威対策」をご利用の場合、個社別に収集した兆候情報を活
用し潜伏した脅威を探索。
■ネットワークセキュリティ
・Firewall ・IPS/IDS
■コンテンツセキュリティ
・Email-Anti-Virus
・Web-Anti-Virus
・URL Filtering
・Application Filtering
■リアルタイムマルウェア検知
・RTMD Web/Email (On site)
・Cloud base RTMD
■CLA
(非セキュリティ機器との相関
分析)
■End Point Threat
Protection
・Analysis & Blocking
・Validation & Isolation
22
Copyright © NTT Communications Corporation. All rights reserved. 23
ご清聴ありがとうございました。
本セミナーで
ご紹介しましたサービスは
「 WideAngle
マネージドセキュリティサービス」
です。
ぜひ展示エリアにお越しください。
印の場所に展示しています。

More Related Content

What's hot

サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状itforum-roundtable
 
【デブサミ福岡B6】安川情報システムの取組み 新規事業、グローバル展開へのチャレンジ
【デブサミ福岡B6】安川情報システムの取組み 新規事業、グローバル展開へのチャレンジ【デブサミ福岡B6】安川情報システムの取組み 新規事業、グローバル展開へのチャレンジ
【デブサミ福岡B6】安川情報システムの取組み 新規事業、グローバル展開へのチャレンジDevelopers Summit
 
20150521 techno frontier2015講演-ntt_com境野哲
20150521 techno frontier2015講演-ntt_com境野哲20150521 techno frontier2015講演-ntt_com境野哲
20150521 techno frontier2015講演-ntt_com境野哲akira sakaino
 
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~Tomohiro Nakashima
 
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策Citrix Systems Japan
 
嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)NTT DATA Technology & Innovation
 
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)appliedelectronics
 
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介Trainocate Japan, Ltd.
 
セキュアなテレワークの実現
セキュアなテレワークの実現セキュアなテレワークの実現
セキュアなテレワークの実現Trainocate Japan, Ltd.
 
ストレージ層で行うランサムウェア対策_20210401
ストレージ層で行うランサムウェア対策_20210401ストレージ層で行うランサムウェア対策_20210401
ストレージ層で行うランサムウェア対策_20210401Kan Itani
 
【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)
【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)
【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)appliedelectronics
 
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -IoTビジネス共創ラボ
 
IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)Toshihiko Yamakami
 
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうにはTrainocate Japan, Ltd.
 

What's hot (19)

サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
 
【デブサミ福岡B6】安川情報システムの取組み 新規事業、グローバル展開へのチャレンジ
【デブサミ福岡B6】安川情報システムの取組み 新規事業、グローバル展開へのチャレンジ【デブサミ福岡B6】安川情報システムの取組み 新規事業、グローバル展開へのチャレンジ
【デブサミ福岡B6】安川情報システムの取組み 新規事業、グローバル展開へのチャレンジ
 
20150521 techno frontier2015講演-ntt_com境野哲
20150521 techno frontier2015講演-ntt_com境野哲20150521 techno frontier2015講演-ntt_com境野哲
20150521 techno frontier2015講演-ntt_com境野哲
 
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
 
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
 
SignalR Tune-up
SignalR Tune-upSignalR Tune-up
SignalR Tune-up
 
IoTセキュリティの課題
IoTセキュリティの課題IoTセキュリティの課題
IoTセキュリティの課題
 
嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
 
IoTの社会応用への展望とその課題
IoTの社会応用への展望とその課題IoTの社会応用への展望とその課題
IoTの社会応用への展望とその課題
 
日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略
 
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
 
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
 
セキュアなテレワークの実現
セキュアなテレワークの実現セキュアなテレワークの実現
セキュアなテレワークの実現
 
ストレージ層で行うランサムウェア対策_20210401
ストレージ層で行うランサムウェア対策_20210401ストレージ層で行うランサムウェア対策_20210401
ストレージ層で行うランサムウェア対策_20210401
 
【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)
【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)
【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)
 
DDoS対処の戦術と戦略
DDoS対処の戦術と戦略DDoS対処の戦術と戦略
DDoS対処の戦術と戦略
 
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
 
IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)
 
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
 

Similar to 企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝

Gartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprintGartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprintsatoru koyama
 
なぜ今 Windows 10 が必要なのか
なぜ今 Windows 10 が必要なのかなぜ今 Windows 10 が必要なのか
なぜ今 Windows 10 が必要なのかMPN Japan
 
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践itforum-roundtable
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデルシスコシステムズ合同会社
 
2013.03.18 JIPDEC S/MIME普及シンポジウム
2013.03.18 JIPDEC S/MIME普及シンポジウム2013.03.18 JIPDEC S/MIME普及シンポジウム
2013.03.18 JIPDEC S/MIME普及シンポジウムUEHARA, Tetsutaro
 
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例Softcamp Co., Ltd.
 
Future vuls introduction
Future vuls introductionFuture vuls introduction
Future vuls introductioncsig-info
 
Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1Takayoshi Takaoka
 
5 moriya security-seminar2005_05
5 moriya security-seminar2005_055 moriya security-seminar2005_05
5 moriya security-seminar2005_05Eiichi Moriya
 
セキュリティをあきらめない! ~WAFパフォーマンスを無限に拡張するネットワークデザイン~
セキュリティをあきらめない! ~WAFパフォーマンスを無限に拡張するネットワークデザイン~セキュリティをあきらめない! ~WAFパフォーマンスを無限に拡張するネットワークデザイン~
セキュリティをあきらめない! ~WAFパフォーマンスを無限に拡張するネットワークデザイン~Citrix Systems Japan
 
闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座Toshiharu Harada, Ph.D
 
セキュリティ強靭性向上対策モデルの実現
セキュリティ強靭性向上対策モデルの実現セキュリティ強靭性向上対策モデルの実現
セキュリティ強靭性向上対策モデルの実現KitASP_Corporation
 
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...Amazon Web Services Japan
 
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...シスコシステムズ合同会社
 
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威Noriaki Hayashi
 
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...Insight Technology, Inc.
 
Fit forum seminar_20170623
Fit forum seminar_20170623Fit forum seminar_20170623
Fit forum seminar_20170623Ken Lam
 

Similar to 企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝 (20)

Gartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprintGartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprint
 
なぜ今 Windows 10 が必要なのか
なぜ今 Windows 10 が必要なのかなぜ今 Windows 10 が必要なのか
なぜ今 Windows 10 が必要なのか
 
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
2013.03.18 JIPDEC S/MIME普及シンポジウム
2013.03.18 JIPDEC S/MIME普及シンポジウム2013.03.18 JIPDEC S/MIME普及シンポジウム
2013.03.18 JIPDEC S/MIME普及シンポジウム
 
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例
 
Future vuls introduction
Future vuls introductionFuture vuls introduction
Future vuls introduction
 
Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1
 
5 moriya security-seminar2005_05
5 moriya security-seminar2005_055 moriya security-seminar2005_05
5 moriya security-seminar2005_05
 
P41 Thompson Jp[1]
P41 Thompson Jp[1]P41 Thompson Jp[1]
P41 Thompson Jp[1]
 
セキュリティをあきらめない! ~WAFパフォーマンスを無限に拡張するネットワークデザイン~
セキュリティをあきらめない! ~WAFパフォーマンスを無限に拡張するネットワークデザイン~セキュリティをあきらめない! ~WAFパフォーマンスを無限に拡張するネットワークデザイン~
セキュリティをあきらめない! ~WAFパフォーマンスを無限に拡張するネットワークデザイン~
 
闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座
 
セキュリティ強靭性向上対策モデルの実現
セキュリティ強靭性向上対策モデルの実現セキュリティ強靭性向上対策モデルの実現
セキュリティ強靭性向上対策モデルの実現
 
[Japan Tech summit 2017] SEC 011
[Japan Tech summit 2017] SEC 011[Japan Tech summit 2017] SEC 011
[Japan Tech summit 2017] SEC 011
 
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
 
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
 
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
 
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
 
Fit forum seminar_20170623
Fit forum seminar_20170623Fit forum seminar_20170623
Fit forum seminar_20170623
 
Zero trust
Zero trustZero trust
Zero trust
 

Recently uploaded

Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Danieldanielhu54
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A surveyToru Tamaki
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略Ryo Sasaki
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムsugiuralab
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...Toru Tamaki
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Yuma Ohgami
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNetToru Tamaki
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdftaisei2219
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 

Recently uploaded (10)

Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Daniel
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 

企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝

  • 1. Copyright © NTT Communications Corporation. All rights reserved. 企業ICTのリスクマネジメントを 強化する3つの視点 NTTコミュニケーションズ株式会社 経営企画部マネージドセキュリティサービス推進室 セキュリティ・エバンジェリスト, CISSP 竹内文孝 2015年10月8日
  • 2. Copyright © NTT Communications Corporation. All rights reserved.
  • 3. Copyright © NTT Communications Corporation. All rights reserved. 標的型メールによるサイバー攻撃の事例 3 C&Cサーバ (※1) ①標的にマルウェアを 侵入させる ③新たなマルウェア をダウンロード ④外部から端末を 遠隔操作 攻撃者 バックドア 標的企業 ⑥攻撃命令と、それに基 づく情報漏えいなど ⑤侵入範囲を拡大、 目標 の情報資産に到達 マルウェア 配布サイト (※1)Command&Controlサーバ: 攻撃者がマルウェアに指令を送り、 制御するためのサーバ ②マルウェアに感染 FW,IPS,proxy, etc・・・ AS,AV, etc・・・ 4,906件 356種類 10.1% 39件 170億件 53日間のログ量
  • 4. Copyright © NTT Communications Corporation. All rights reserved. 日本が標的に!?「Blue Termite」の脅威 4 日本国内の組織を標的としたBlue Termiteが日本全国で猛威をふるっており、これまでに少なくとも300 組織でインシデント発生! 攻撃手法や被害規模ともにこれまでとはレベルの異なる脅威で現在も進行中!! 被害状況 攻撃手法 攻撃者像 外部からの通報で発覚し、その時点で感染から2~3ヶ月以上経過。 数十台規模のPCが感染し、イントラ内のサーバーまで侵入。 社員情報やメール等の探索行為が多く、特に経営層は執拗に攻撃。 マニュアル操作による適応的な手段で既存のセキュリティ対策を回避。 個別C&Cサーバを用意するなどブラックリスト化を回避。 平日9時~19時に活動し、正常トラフィックに紛れて攻撃。 豊富な資金をもつ組織が戦略性の高い作戦に従事。 特徴的な言語の形跡が所々見受けられる。 機密情報や金銭が目的ではなく、日本人の名寄せ情報を収集。 真の目的 は何か? (仮説)現段階は情報収集フェーズ。 真の攻撃はこれから・・・ 災害対策と同様に 危機管理の観点で セキュリティ対策 の投資が必要
  • 5. Copyright © NTT Communications Corporation. All rights reserved. インシデント発生要因から見える課題 5 (出典:PwC「相互につながった世界におけるサイバーリスクマネジメント グローバル情報セキュリティ調査2015」) 以前の委託業者 わからない 委託業者 ハッカー 退職者 現行の従業員 27% 11% 18% 5% 8% 43%18% 18% 15% 24% 30% 35% 日本(n=206)グローバル(n=9,329) ①原因究明できてない ⇒ 潜在リスクを放置 以前の委託業者 わからない 委託業者 ハッカー 退職者 現行の従業員 27% 11% 18% 5% 8% 43%18% 18% 15% 24% 30% 35% 日本(n=206)グローバル(n=9,329)
  • 6. Copyright © NTT Communications Corporation. All rights reserved. インシデント発生要因から見える課題 6 (出典:PwC「相互につながった世界におけるサイバーリスクマネジメント グローバル情報セキュリティ調査2015」) ②内部関係者が51% ⇒ 内部不正は経営責任 以前の委託業者 わからない 委託業者 ハッカー 退職者 現行の従業員 27% 11% 18% 5% 8% 43%18% 18% 15% 24% 30% 35% 日本(n=206)グローバル(n=9,329)
  • 7. Copyright © NTT Communications Corporation. All rights reserved. 7 企業ICTのセキュリティリスク(振り返り) 日本を狙う 標的型攻撃 企業ICT環境に潜伏 する脅威とリスク 既存対策 を回避する 攻撃 経営層を 狙う執拗な 攻撃 戦略的で 適応的な 攻撃 潜伏 活動ウイルス 侵入 感染 ウイルス 巧妙化 悪質化 豊富な資金源 を持つ組織 内部 不正 バックドア から不正 アクセス 情報 漏洩
  • 8. Copyright © NTT Communications Corporation. All rights reserved.
  • 9. Copyright © NTT Communications Corporation. All rights reserved. リスクマネジメントの強化ポイント “1.2.3.” 9 「企業価値向上」 「社会的責任」 の達成!! ■株式市場の高評価と ブランド価値向上 ■事故時のネガティブな 反応の抑制 等 +1.持続可能なリスクマネジメント フレームワークの導入 2.インシデント対応 ライフサイクルの強化 3.グローバル環境下の情報 セキュリティガバナンスの導入 標的型攻撃は企業ICTの 弱点を突いて戦略的に 作戦を実行する 社内体制 の整備 Step 1 実行レベ ルの強化 Step 2 グループ全体 の底上げ Step 3 情 報 資 産 を 守 る 経 営 を 守 る CSIRT 経営 子会社 取引先 他 CSIRT 情シス 事業部
  • 10. Copyright © NTT Communications Corporation. All rights reserved. 持続可能なリスクマネジメントフレームワークの導入 10 1 情報セキュリティとリスクマネジメント活動をシステムライフサイクルに組み込み構造化 【参考文書】 Copyright(c)2011 IPA NIST(米国国立標準技術研究所) Special Publication 800-37 「連邦政府情報システムに対するリスクマネジメントフレーム ワーク適用ガイド」より抜粋 投資効果 の評価 投資効果 の指標 企画 設計 開発 構築 運用 改善 step1 分類 Step2 選択 Step3 実施 Step4 評価 Step5 認可 Step6 監視 リスクアセスメント セキュリティ 対策の決定 システム監査 脆弱性診断 パッチ管理 イベント監視 インシデント レスポンス 再発防止策 の展開
  • 11. Copyright © NTT Communications Corporation. All rights reserved. インシデント対応ライフサイクルの強化 11 2 ウイルスは既存対策を回避して 侵入し水面下で攻撃を実行する インシデントを前提とした対策と その実行力の強化が求められる! 【準備】 ・プロセスの整備 ・人の体制化 ・技術の導入 【事故後の活動】 ・事故全容の把握 ・コストの把握 ・再発防止策の立案 【検知と分析】 ・前兆を知る ・兆候を掴む ・攻撃を把握する 【封込、根絶、復旧】 ・封じ込めの実行 ・感染源の識別と駆除 ・封じ込めの解除 有事の際の体制強化 *出典:NIST (National Institute of Standards and Technology)発行「Guide to Malware Incident Prevention and Handling」(マルウェアによるインシデントの防止と対応のためのガイド)の「Figure 4-1. Incident Response Life Cycle」 (インシデント対応のライフサイクル)
  • 12. Copyright © NTT Communications Corporation. All rights reserved. 12 グローバル環境下の情報セキュリティガバナンスの導入3 グローバル基準の共通管理策 全世界で適用される基本となるセキュリティ対策基準、グローバル基準 ローカル基準の 固有管理策 情報システム‘A’ ローカル基準の 固有管理策 情報システム‘Z’ ハイブリッド 管理策 ハイブリッド 管理策 各国、地域の法制や習慣、またシステム固有の特徴等を加味したローカル基準 RMF 一般的な管理策のグローバル展開 共通的なセキュ リティポリシー の策定と配布 ポリシーに基づ く拠点毎の対策 実装と運用 グローバル基準は費用対効果と一貫性を向上させリスクマネジメント活動を単純化 ローカル基準は各国規制や慣習、システム固有の特徴を補完 グローバル基準とローカル基準のハイブリッド型で高品質かつ低コストを両立 <一般的な現状課題> ・システム管理者のスキル ・導入対策のスペック ・運用プロセス ・システム利用者のモラル ハイブリッド型 セキュリティ対策ポリシーの展開 グローバル 基準 ローカル 基準 共通 ポリシー 北米 ポリシー 欧州 ポリシー APAC ポリシー 日本 ポリシー さらに、グローバル環境で 対策レベルを統制するには 【IT基盤や体制の共通化、統合化】 ・セキュリティ機能が充実した クラウドサービスの利用 ・セキュリティ機能が充実した ネットワークサービスの利用 利害関係者 方向付け モニタリング 評価 報告
  • 13. Copyright © NTT Communications Corporation. All rights reserved. 13 グローバル環境下の情報セキュリティガバナンスの導入3 グローバル基準の共通管理策 全世界で適用される基本となるセキュリティ対策基準、グローバル基準 ローカル基準の 固有管理策 情報システム‘A’ ローカル基準の 固有管理策 情報システム‘Z’ ハイブリッド 管理策 ハイブリッド 管理策 各国、地域の法制や習慣、またシステム固有の特徴等を加味したローカル基準 RMF グローバル基準は費用対効果と一貫性を向上させリスクマネジメント活動を単純化 ローカル基準は各国規制や慣習、システム固有の特徴を補完 グローバル基準とローカル基準のハイブリッド型で高品質かつ低コストを両立
  • 14. Copyright © NTT Communications Corporation. All rights reserved. 14 グローバル環境下の情報セキュリティガバナンスの導入3 グローバル基準の共通管理策 全世界で適用される基本となるセキュリティ対策基準、グローバル基準 ローカル基準の 固有管理策 情報システム‘A’ ローカル基準の 固有管理策 情報システム‘Z’ ハイブリッド 管理策 ハイブリッド 管理策 各国、地域の法制や習慣、またシステム固有の特徴等を加味したローカル基準 RMF 一般的な管理策のグローバル展開 共通的なセキュ リティポリシー の策定と配布 ポリシーに基づ く拠点毎の対策 実装と運用 グローバル基準は費用対効果と一貫性を向上させリスクマネジメント活動を単純化 ローカル基準は各国規制や慣習、システム固有の特徴を補完 グローバル基準とローカル基準のハイブリッド型で高品質かつ低コストを両立
  • 15. Copyright © NTT Communications Corporation. All rights reserved. 15 グローバル環境下の情報セキュリティガバナンスの導入3 グローバル基準の共通管理策 全世界で適用される基本となるセキュリティ対策基準、グローバル基準 ローカル基準の 固有管理策 情報システム‘A’ ローカル基準の 固有管理策 情報システム‘Z’ ハイブリッド 管理策 ハイブリッド 管理策 各国、地域の法制や習慣、またシステム固有の特徴等を加味したローカル基準 RMF 一般的な管理策のグローバル展開 共通的なセキュ リティポリシー の策定と配布 ポリシーに基づ く拠点毎の対策 実装と運用 グローバル基準は費用対効果と一貫性を向上させリスクマネジメント活動を単純化 ローカル基準は各国規制や慣習、システム固有の特徴を補完 グローバル基準とローカル基準のハイブリッド型で高品質かつ低コストを両立 <一般的な現状課題> ・システム管理者のスキル ・導入対策のスペック ・運用プロセス ・システム利用者のモラル
  • 16. Copyright © NTT Communications Corporation. All rights reserved. 16 グローバル環境下の情報セキュリティガバナンスの導入3 グローバル基準の共通管理策 全世界で適用される基本となるセキュリティ対策基準、グローバル基準 ローカル基準の 固有管理策 情報システム‘A’ ローカル基準の 固有管理策 情報システム‘Z’ ハイブリッド 管理策 ハイブリッド 管理策 各国、地域の法制や習慣、またシステム固有の特徴等を加味したローカル基準 RMF 一般的な管理策のグローバル展開 共通的なセキュ リティポリシー の策定と配布 ポリシーに基づ く拠点毎の対策 実装と運用 グローバル基準は費用対効果と一貫性を向上させリスクマネジメント活動を単純化 ローカル基準は各国規制や慣習、システム固有の特徴を補完 グローバル基準とローカル基準のハイブリッド型で高品質かつ低コストを両立 <一般的な現状課題> ・システム管理者のスキル ・導入対策のスペック ・運用プロセス ・システム利用者のモラル ハイブリッド型 セキュリティ対策ポリシーの展開 グローバル 基準 ローカル 基準 共通 ポリシー 北米 ポリシー 欧州 ポリシー APAC ポリシー 日本 ポリシー
  • 17. Copyright © NTT Communications Corporation. All rights reserved. 17 グローバル環境下の情報セキュリティガバナンスの導入3 グローバル基準の共通管理策 全世界で適用される基本となるセキュリティ対策基準、グローバル基準 ローカル基準の 固有管理策 情報システム‘A’ ローカル基準の 固有管理策 情報システム‘Z’ ハイブリッド 管理策 ハイブリッド 管理策 各国、地域の法制や習慣、またシステム固有の特徴等を加味したローカル基準 RMF 一般的な管理策のグローバル展開 共通的なセキュ リティポリシー の策定と配布 ポリシーに基づ く拠点毎の対策 実装と運用 グローバル基準は費用対効果と一貫性を向上させリスクマネジメント活動を単純化 ローカル基準は各国規制や慣習、システム固有の特徴を補完 グローバル基準とローカル基準のハイブリッド型で高品質かつ低コストを両立 <一般的な現状課題> ・システム管理者のスキル ・導入対策のスペック ・運用プロセス ・システム利用者のモラル ハイブリッド型 セキュリティ対策ポリシーの展開 グローバル 基準 ローカル 基準 共通 ポリシー 北米 ポリシー 欧州 ポリシー APAC ポリシー 日本 ポリシー さらに、グローバル環境で 対策レベルを統制するには 【IT基盤や体制の共通化、統合化】 ・セキュリティ機能が充実した クラウドサービスの利用 ・セキュリティ機能が充実した ネットワークサービスの利用
  • 18. Copyright © NTT Communications Corporation. All rights reserved.
  • 19. Copyright © NTT Communications Corporation. All rights reserved. NTTコムの総合リスクマネジメントメニュー 19 プロフェッショナルサービス セキュリティ対策機器/ソフトウェ アの導入サービス マネージドセキュリティサービス 持 続 可 能 案 リ ス ク マ ネ ジ メ ン ト フ レ ー ム ワ ー ク の 導 入 イ ン シ デ ン ト 対 応 ラ イ フ サ イ ク ル の 強 化 グ ロ ー バ ル 環 境 下 の 情 報 セ キ ュ リ テ ィ ガ バ ナ ン ス 導 入 1 2 3
  • 20. Copyright © NTT Communications Corporation. All rights reserved. プロフェッショナルサービスのメニュー 20 ◆ 25年にわたる豊富な経験と実績(8000件以上) メニュー 対策概要 コンサル ティング グローバル コンサルティング Global Enterprise Methodology (GEM)に基づくグローバル企業向けコンサルティング、 情報セキュリティマネジメント第三者評価 セキュリティポリシー作成支援 情報セキュリティポリシー基本方針、対策基準、対策手順までの作成を支援 システムリスクアセスメント/ セキュアプランニング支援 ITシステムセキュリティのベストプラクティスとのギャップ分析によるリスク評価 効果的なセキュリティ対策の計画立案を支援 CSIRT/SOC構築支援 インシデントレスポンス体制整備およびSOC構築支援 レスキュー 総合インシデントレスポンス 緊急事態にプロフェッショナルエンジニアが 調査・分析を実施初動対応、調査分析、改善提案まで提供 インシデント初動対応パック 情報の整理、事象の把握と調査、被害の拡大防止までを実施 脆弱性診断 プラットフォーム脆弱性診断 OSやミドルウェアなどの脆弱性を検出、リスクを可視化 Webアプリケーション脆弱性診断 Webアプリケーションの脆弱性を検出、リスクを可視化 脆弱性マネ ジメント セルフ脆弱性診断 脆弱性診断~対策管理までを定期的・継続的にお客さま自身で行う環境を提供 総合脆弱性マネジメント CSIRT向け管理/統制支援 (システム情報管理、脆弱性検出/通知、対策/リスク管理機能をお客さま専用基盤として 提供)
  • 21. Copyright © NTT Communications Corporation. All rights reserved. 既知の脅威を境 界で検知/防御 します! 標的型攻撃からICT環境を守る多層防御と連携防御 グローバル共通 脅威対策 個社別脅威対策 潜伏型脅威対策 入口 出口 未知の脅威を精 密検査で検知/ 通知します! 端末に潜伏した 脅威を封じ込め、 根絶します! ログ 収集 分析 通知 対処 お客様ICT環境 GROC Global Risk Operation Center 21
  • 22. Copyright © NTT Communications Corporation. All rights reserved. マネージドセキュリティサービスのメニュー グローバル 共通脅威 対策 個社別 脅威対策 潜伏型 脅威対策 ・インターネットと社内ネットワーク、重要セグメントの境界で、既に 認識されているウイルスや攻撃手法など既知の脅威を検知/防御。 ・監視対象システムの特徴に応じて監視ポリシーチューニングを行い誤 検知ならびに対応コストを低減。 ・最新の脅威情報に基づいてカスタムシグニチャを迅速、的確に作成/ 適用し、セキュリティ製品の効果を最大限に発揮。 ・標的型攻撃など「グローバル共通脅威対策」で防御できない未知の脅 威を検知/通知。検知した脅威は分析し個社別の兆候情報として収集。 ・メール添付やWebダウンロードにより侵入した悪性ファイル等を仮想 環境で精密検査しリアルタイムに検知/通知。 ・ICT環境から生成される各種ログを独自開発SIEMと24h×365dアナ リストが分析し、異常な振る舞いや不正アクセスを可視化。 ・個社別に収集した兆候情報を既存セキュリティ対策に展開し連携防御。 ・上記対策を回避、または持ち込まれてサーバやPC端末などに到達/潜 伏したウイルス等の挙動を検知し、封じ込め、ログ収集を遠隔制御。 ・被害端末のログを分析し攻撃内容の詳細を把握。その情報をもとに同 事象の端末を探索し2次感染ならびに拡散を防止。 ・「個社別脅威対策」をご利用の場合、個社別に収集した兆候情報を活 用し潜伏した脅威を探索。 ■ネットワークセキュリティ ・Firewall ・IPS/IDS ■コンテンツセキュリティ ・Email-Anti-Virus ・Web-Anti-Virus ・URL Filtering ・Application Filtering ■リアルタイムマルウェア検知 ・RTMD Web/Email (On site) ・Cloud base RTMD ■CLA (非セキュリティ機器との相関 分析) ■End Point Threat Protection ・Analysis & Blocking ・Validation & Isolation 22
  • 23. Copyright © NTT Communications Corporation. All rights reserved. 23 ご清聴ありがとうございました。 本セミナーで ご紹介しましたサービスは 「 WideAngle マネージドセキュリティサービス」 です。 ぜひ展示エリアにお越しください。 印の場所に展示しています。