SlideShare una empresa de Scribd logo
1 de 38
Descargar para leer sin conexión
セキュアなプロトコル
Host Identity Protocol/HIPを利用した
ゼロトラストネットワークアクセス(ZTNA)とは?
脱VPN脆弱性・IoTセキュリティ・セキュアリモートアクセス
Takuma Miki
2
は安全でしょうか?
2020年
増加したテレワーク・現地訪問NG・海外拠点、、
「 リモート接続 」
から していますでしょうか?
社内・工場ネットワークは でしょうか?
御社の VPN環境は安全 でしょうか?
2019年・2020年 VPNを狙った攻撃が増加
コロナによるリモートアクセス増加も関連か!?
3
VPNの脆弱性 脆弱性情報
Fortinetの脆弱性 (CVE-2018-13379)
Pulse Secure/VPNサーバの脆弱性 (CVE-2019-11510)
Citrix/VPNアプライアンスの脆弱性 (CVE-2019-19781)
F5 BIG-IPの脆弱性 (CVE-2020-5902)
Microsoft Exchange Serverの脆弱性 (CVE-2020-0688)
機器の脆弱性を悪用されVPNの接続に
用いられる認証情報が漏洩
各メーカとも、早急に対策可能なパッチをリリース。
対応には問題無し!!!
ただ、導入側のユーザ企業が怠ると・・・
攻撃者は・・・・
・公開されている脆弱性情報 や Shodan等で、脆弱性のシステムを探し出す。
⇒次ページ参照
・攻撃ツールは、インターネットで入手することも可能。
インターネットに接続しているさまざまな機器を検索できる
Webサービス
↓
4
間違っていけないのは・・・
正しい運用のVPNは安全です!
VPNメーカは対策を実施しています!!
ただ・・・しかし、、、
は狙われてる・悪用されてます!!!
※VPNの脆弱性を悪用した攻撃手順
1. インターネットをスキャンしてパッチが適用されていない
リモートアクセス & VPNサーバを調査
2. 「 脆弱性 」を突いて内部ネットワークへ侵入
3. ログやキャッシュなどからアカウントデータを取得
4. ドメイン管理者のアカウント情報を取得
5. ネットワークを横方向へ移動
6. ランサムウェアをネットワークシステムへ拡散
7. ランサムウェア攻撃などを実施
攻撃の原因は・・・・・管理者?
<VPNサーバのパッチ運用しているのか?>
・脆弱性機器を把握できているのか?
・VPNサーバにパッチ運用行っているのか?
・きっちりパッチ管理している?
「人手が足りない」「 後回し 」「運用が回らない」
結果:変更・バージョンしたがらない・・・・
<リモートアクセスの意味を理解しているか?>
従業員・ベンダーにインターネット/VPN経由で
リモートアクセスの許可をしている。
:リモートで業務/作業などを許可するのは、
インターネット経由のスキャン対象になる
=攻撃者もサーチ(探索)可能になる
Internet
VPN装置
インターネットVPNは、便利であり、
「 つなぐ 」 為に 「 境界(入口)で認証」 & 「暗号化 」は、
行われていた
ただし、、、
通過すれば、、すり抜ければ・・・・
そしてあなたのそばで、、、
脆弱性が狙われている、いつも ・・・
COVID-19でリモート必要・狙われるネットワーク
製造業/DX化・IoTの活用・テレワーク・・・
常に危険で、どこからでも・さまざま「つながる時代」へ
↓
セキュリティを考慮し、利便性を高めるには・・・
ゼロトラストネットワーク
ゼロトラストネットワークアクセス(ZTNA)
• 境界型の終焉 信頼済みのリスク
• VPNの脆弱性
働き方改革/
テレワーク
• ラテラルムーブメント
• 標的型攻撃対策
※IPA情報セキュリティ10大脅威 第1位 2019/2020
セキュリティ
• 業務アプリ/サーバはクラウドへ
• 様々な環境にある社内プラットフォーム
ハイブリット/
マルチクラウド
セグメンテーション
の重要性
ここにきて、 が注目されている理由
コロナ禍以前から唱えらえていた!
9
ゼロトラストネットワークを実現する容易なネットワークセキュリティ
T e m p e r e d 「 A i r w a l l 」
1. :ゼロトラストネットワークアクセス(ZTNA)
2. :マイクロセグメンテーション
3. :セキュアリモートアクセス
4. :管理者の許可のもと信頼された相手とだけ繋ぐ
5. :HIP(Host Identity Protocol)
6. :デバイス認証・暗号化・デバイスクローキング
10
ゼロトラストネットワークを実現する容易なネットワークセキュリティ
T e m p e r e d 「 A i r w a l l 」
1. :ゼロトラストネットワークアクセス(ZTNA)
2. :マイクロセグメンテーション
3. :セキュアリモートアクセス
4. :管理者の許可のもと信頼された相手とだけ繋ぐ
5. :HIP(Host Identity Protocol)
6. :デバイス認証・暗号化・デバイスクローキング
ちょっとまった!
これ何?
HIPというプロトコル
知っていますか?
ヒップ?
エイチアイピー?
独自プロトコル?
|
|
これです!
出典: フリー百科事典『ウィキペディア(Wikipedia)』:プロトコル番号一覧
Q:HIPとは???
簡単に言うと・・・
A:セキュリティを考慮して
作られたプロトコル
えっ!TCP/IPは?
TCP/IPは安全でない??
コンセプト: ID /ロケータの分離 !
:IDとLocatorを同時に持つIPアドレスには限界がある!!! ⇒IDベースの通信へ
:識別子を2048bit の RSA 公開鍵を使って強力に暗号化して、ユニークなIDとして識別
:IDを識別子、認証し、ホワイトリストに登録されたIDの相手のみと通信を実施
:ネットワークとして、拒否(DoS)攻撃や中間者攻撃にも耐性あり!
・HIPでセッションを張った後は、IPsec同等の暗号化(AES-256)で暗号化通信
HIP (Host Identity Protocol)とは・・・・
TCPは繋げるを優先・・・ HIPはセキュリティを優先!
物理リンク (L1)
ネットワーク (L2-L3)
トランスポート (L4)
アプリケーション (L5-L7)
MAC address
IP Address
IP Address: Port
IP Address: Port
Internet 2.0 –
“Network everything”
物理リンク(L1)
ネットワーク(L2-L3)
トランスポート(L4)
アプリケーション(L5-L7)
MAC address
IP Address
Host Identity Protocol
(HIP)
Host Identity Tag: Port
Host Identity(L3.5)
Host Identity Tag: Port
Internet 3.0 –
“Network ONLY CRYPTO-IDENTIFIED things”
UNTRUSTED
“まずは繋ぐ, ⇒ そして認証&許可!”
TRUSTED
“まずは認証&許可 ⇒ そして暗号化 ⇒ 繋ぐ”
セキュアに、
信頼されたNWに、
つなぐ!
HIPは 4-Way Handshake !
端末認証・暗号化・ホワイトリスト
Authentication, Authorization, Accountability (AAA)
Initiator Receiver
HIP Service
Airwall 150
HIP Service
Airwall 150
I1: HIT(i), HIT (r)
I2: HIT(i), HIT(r), solution DH(i)
K(i) sig
R2: HIT(r), HIT(i), sig
R1: HIT(r), HIT(i), puzzle DH(r)
K(r) sig
認証:
Base Exchange は、TCP セッションの確立前に呼び出され、2 回のラウンドトリップ時間で 4 つのメッセージで構成され、Diffie-
Hellman キーを配布してホストを認証します。
HIPは 4-Way Handshake !
端末認証・暗号化・ホワイトリスト
Authentication, Authorization, Accountability (AAA)
Initiator Receiver
HIP Service
Airwall 150
HIP Service
Airwall 150
Peer-to-Peer ESP Protected Tunnel
信頼できる通信:
Base Exchange の後、相互に認証および承認された HIP サービスは、対称キーを使用して、証明書ベースのカプセル化セキュリティ ペ
イロード (ESP) で保護されたトンネルを相互に形成します。
では、このセキュアな
HIPを
使っている仕組みは?
Temperd “Airwall”
① HIP による オーバレイNW&ネットワーク分離 & 暗号化通信
② 簡単にセキュアネットワークを!※既存NW構成OK/IP重複OK!
③ オーケストレーション=センター集中の一元管理
④ 容易なマイクロセグメントを実現 ~守りたい重要な個所を~
⑤ VLAN/ACL/IPアドレス設計からの脱却 ⇒IDを指定するだけ!
5
つ
の
ポ
イ
ン
ト
!
 1999年:米国海軍が”HIP”を考案
 2002/3年:IETF標準化団体でHIPを検討
 2004年:IETF内でHIPのWorking Group組織
◦ ボーイングR&DのDavid Mattesも参加
 2005年:ボーイングプロジェクト開始。その後導入
 2012年4月:Asguard社設立。商用版リリース
 2014年10月:Tempered Networks設立
21
製品コンセプト:ソリューション背景
HIPの歴史:別途ホワイトペーパーもご用意
Zero Trust Network Access (ZTNA)
~容易にセキュアネットワーク接続・ネットワークセグメンテーション・NW管理を実現~
オーケストレーションエンジン
設定・変更を一元的に
①Airwall Conductor
Airwallデバイス
&
Airwallクライアントソフト
各デバイス/セグメントに配備
②Airwall Services
Airwall IDルータ
復号化せずにプライベートま
たは非ルーティングエンドポ
イント間のピアツーピア暗号
化接続を許可します
③Airwall relay
Clients Servers
Clouds
Hypervisors
Appliances
HIPswitch 150
HIPswitch75
HIPswitch 500
HIPswitch 250
Airwall
~容易にセキュアネットワーク接続・ネットワークセグメンテーション・NW管理を実現~
社内LAN・WAN・インターネット・LTE網ネットワーク
Airwall Conductor
=セキュアNWを一元管理・設定==
DeviceB
重要サーバ
DeviceA
特定デバイス
Airwall Services
[Airwall Gateway ]
CONTROL PLANE
DATA PLANE
TCP/IP
Airwall Services
[ Airwall Client ]
外部から安全に接続。OT/IoTデバイスをクローキング=隠す。VPNの脆弱性克服
・既存のネットワークからステルス化(デバイス見えなく)し攻撃を受けなく
・ACL・FWルール・VLAN設定でのNW設計が不要=GUIでデバイス選択・登録のみ
・必要な時だけ・必要な端末だけ・管理者主導でつながせる
DC
Airwall Services
[ Airwall Gateway ]
攻撃者からは見えない
OT/IoTデバイス・サーバ・PC等
(見えない=攻撃されない)
拠点
必ず、登録されている相手とだけ通信
(知らない端末からの通信には応答しない)
管理者が、通信する端末をGUIで登録
:変更の際は簡単に追加・削除可能
FW
必ず、登録されている相手とだけ通信
(知らない端末からの通信には応答しない)
必ず、登録されている相手とだけ通信
(知らない端末からの通信には応答しない)
L3
セキュアオーバレイNW(ID通信・暗号化通信・デバイス認証)
Host Identity Protocol(HIP)&Eencryption [AES-256]
25
管理者が許可した相手とだけ通信=それ以外の通信(=攻撃)は無視
26
クローキングすることにより
スキャンにさえ応答しない
脆弱性を狙う攻撃者から見つからない!
隠して守る=許可された相手とだけ通信。それ以外は応答しない(HW版)
HIP( Host Identity Protocol )を使い、セキュアアクセスを実現!
現在の堅牢なネットワークは、設計は、構築は、、、
セキュリティを気にしながら作られるネットワークは、手間で設定が面倒である
ON-PREMISES
WIRELESS
NETWORKS
VENDORS
REMOTE DEVICES
Internet
CELLULAR NETWORKS
FW/VPNs
VPNs
FW RULES ACLs
APNs
SEC GROUPS
ACLs
CERTIFICATES
IPSEC TUNNELS
CERTIFICATES
SSH KEYS
SSH KEYS
VPNs
FW/VPNs
APNs
FW RULES
ACLs
VPNs
VLANS
CGNAT
CGNAT
NAT MULTI-NAT
FW RULES
ACLs
VPNs
VLANS
CERTIFICATES NAT
IPSEC TUNNELS
FW RULES
ACLs
VPNs
VLANS
CERTIFICATES
MULTI-NAT
IPSEC TUNNELS
FW RULES
Different:
• IP/DNS Namespaces
• Security Controls
• Networking Context
• Workloads
• Address-Defined
課題
Different:
• Users
• Access Points
• Locations/Networks
• Roaming
課題 Different:
• Vendors
• Systems
• Users / Time
• Locations/Networks
課題
Different:
• IP/DNS Namespaces
• Security Controls
• Networking Context
• Networks
• Internet
• MPLS
• WiFi
• Cellular
課題
interface gigabitethernet 0/3
nameif dmz
security-level 50
ip address 192.168.2.1 255.255.255.0
no shutdown
same-security-traffic permit inter-interface
route outside 0 0 209.165.201.1 1
nat(dept1) 1 10.1.1.0 255.255.255.0
nat(dept2) 1 10.1.2.0 255.255.255.0
router rip
network 10.0.0.0
default information originate
version 2
ssh 209.165.200.225 255.255.255.255 outside
logging trap 5
ルータ&ファイヤーウォールで頑張る
VPNのルールをガリガリ・・・
Router>enable
Router>#configure terminal
Router(config)#hostname CORP
ISP(config)#interface serial 0/0/0
CORP(config-if)#description link to ISP
CORP(config-if)#ip address 192.31.7.6 255.255.255.252
CORP(config-if)#no shutdown
CORP(config)#interface fastethernet 0/1
CORP(config-if)#description link to 3560 Switch
CORP(config-if)#ip address 172.31.1.5 255.255.255.252
CORP(config-if)#no shutdown
VLAN職人によるコンフィグ作業
ACLを追加・変更・面倒・・
device(config)# ip access-list standard Net1
device(config-std-nacl-Net1)# deny host 10.157.22.26
device(config-std-nacl-Net1)# deny 10.157.29.12
device(config-std-nacl-Net1)# deny host IPHost1
device(config-std-nacl-Net1)# permit any
device(config-std-nacl-Net1)# exit
device(config)# int eth 1/1
device(config-if-e10000-1/1)# ip access-group Net1 in
頑張る
人日工数
面倒
作業・作業・作業
Airwall ~管理者が定めたデバイスだけ いつでも、どこでも、容易に つなぐ!~
The Condctor
~全ての設定を行う~
HIP Relay
~IDでルーティングを~
HIP Switch
~HIP装置~
日本
アジア諸国
欧州
アメリカ
HIP Client
~クライアントソフト~
守りたい
安全につなぎたい
IoTデバイス
守りたい
安全につなぎたい
PC
守りたい
安全につなぎたい
端末
社内LAN・WAN・インターネット・LTE網
29
HIP × IDN
こんな使い方どうでしょう
こんなシーンで簡単なセキュアネットワークのご利用!
~NW分離・暗号化通信を必要~
実際の利用ケース① クラウドとつなぐ!
◆マイクロセグメンテーションとHIPトンネルによるセキュアNW接続
Internet
自治体
クラウド
お悩み
• 自治体システムの運営を委託されているが、自治体側と自社
の異なるセキュリティポリシーを共存させる必要がある
メリット
• マイクロセグメンテーションとホワイトリスト設定による
通信端末の限定
ポイント
• 既存NWを使用したまま、NW分離の実現
• AWS環境を利用したサーバレス構成
Proxy
実際の利用ケース② IoTとつなぐ!&隠して守る
◆ステルス化とLTE網によるガントリークレーンの制御と集中管理
LTE網
お悩み
• ガントリークレーンへの貨物データの配信や制御の為、個別
にUTM及びWifi網を設置していたが運用コストが高い上に個
別の設定ミスによる事故を心配
メリット
• UTMからHIPスイッチへ置き換え
• 通信先を限定へ
ポイント
• マイクロセグメンテーション化による安全性の向上と
IDNによる集中管理による運用コスト低減と設定ミス防止
実際の利用ケース③ ビルシステムを安全につなぐ!
◆ビルディングオートメーション を セグメンテーション化!
お悩み
• ビル内のネットワーク(空調/エレベータ/電気等)はL2フラッ
トで構成されており、攻撃を受けた際にビル全体に被害が及ぶ危
険性がある。
メリット
• 既存NWのシステム前段にHIPSwitchを設置するだけで、各シス
テムごとにマイクロセグメンテーション化。また、外部から各シ
ステムへの攻撃もステルス化により抑制。
ポイント
• NW上に挟むだけでマイクロセグメンテーションが可能許可した
デバイス間の通信のみ疎通が可能なので、外部攻撃による内部探
索や感染拡大を抑制可能
エレベータ
システム
空調
システム
電気
システム
管制室
エレベータ
システム
空調
システム
電気
システム
私たちは、
最近こんなことやって
みました!
35
Non-Windows/
Non-Linux Servers
生産ラインシステム
SCADA/DCS
HitrianDB
稼働情報
Server
インターネット
HIP Relay
HIP
インターネット回線が無い工場
工場内NWに接続可能なポイントに
モバイルSIM利用可能な
Airwall GWを配備
国内拠点工場セキュリティ&Secure Remote Access
国内拠点
Conductors
WAN越え・キャリア越えは
クラウド上のHIP RelayでIDルーティング実施
Internet Line
HIP
本社SOC
:Nozomiを監視
:生産ラインを監視
・スイッチからミラーポートでパケット取得
・解析データについては、
Nozomi ⇒ Airwall GW
:マネージメントネットワーク経由
~工場内へのリモートアクセス & 工場セキュリティ/Nozomi Networksへセキュアリモートアクセス~
本社
ハイブリット環境でセキュアなPeer to Peer!
Airwall Conductor
「オンプレDC と AWS と Azureをつなぐ!」
「NW設計意識せずにGUIでクリックするだけで」
オンプレDC DevOps
Test stage/DevOps Production/DevOps
Production/DevOps
リモート接続/DevOps
端末認証・トンネル・エンドツーエンドで暗号化(ESPモード)
諸外国とHIPを利用してPeer to Peer!
Fin.
Zero Trust Network Access
セキュアリモートアクセス
IoTセキュリティ(隠して守る)

Más contenido relacionado

La actualidad más candente

ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414Interop Tokyo ShowNet NOC Team
 
LoRaWANを使ったIoT by 和歌山大学 秋山演亮教授
LoRaWANを使ったIoT by  和歌山大学 秋山演亮教授LoRaWANを使ったIoT by  和歌山大学 秋山演亮教授
LoRaWANを使ったIoT by 和歌山大学 秋山演亮教授CRI Japan, Inc.
 
2021年度ShowNetの作り方・コンセプトと設計思想_ShowNet2021 seminar
2021年度ShowNetの作り方・コンセプトと設計思想_ShowNet2021 seminar2021年度ShowNetの作り方・コンセプトと設計思想_ShowNet2021 seminar
2021年度ShowNetの作り方・コンセプトと設計思想_ShowNet2021 seminarInterop Tokyo ShowNet NOC Team
 
主要Io t通信規格と認証方式
主要Io t通信規格と認証方式主要Io t通信規格と認証方式
主要Io t通信規格と認証方式Ryosuke Uematsu
 
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーションシスコシステムズ合同会社
 
安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド
安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド
安心して利用できるパブリッククラウド、安全に利用するパブリッククラウドIDC Frontier
 
LoRaWAN技術最新動向 とTTIビジネスモデル
LoRaWAN技術最新動向 とTTIビジネスモデルLoRaWAN技術最新動向 とTTIビジネスモデル
LoRaWAN技術最新動向 とTTIビジネスモデルCRI Japan, Inc.
 
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編Tatsuya (達也) Katsuhara (勝原)
 
Open stack development in sicr2jp
Open stack development in sicr2jpOpen stack development in sicr2jp
Open stack development in sicr2jpshintaro mizuno
 
IETFにおけるM2M/IoTの動向
IETFにおけるM2M/IoTの動向IETFにおけるM2M/IoTの動向
IETFにおけるM2M/IoTの動向Shoichi Sakane
 
【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...
【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...
【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...シスコシステムズ合同会社
 
Cisco Connect Japan 2014:企業向け無線 LAN インフラの最新動向と最新ソリューションのご紹介
Cisco Connect Japan 2014:企業向け無線 LAN インフラの最新動向と最新ソリューションのご紹介Cisco Connect Japan 2014:企業向け無線 LAN インフラの最新動向と最新ソリューションのご紹介
Cisco Connect Japan 2014:企業向け無線 LAN インフラの最新動向と最新ソリューションのご紹介シスコシステムズ合同会社
 
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップ
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップIoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップ
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップRyosuke Uematsu
 
高速で安定した通信を提供するシスコ ワイヤレス LAN ソリューション
高速で安定した通信を提供するシスコ ワイヤレス LAN ソリューション高速で安定した通信を提供するシスコ ワイヤレス LAN ソリューション
高速で安定した通信を提供するシスコ ワイヤレス LAN ソリューションシスコシステムズ合同会社
 
そろそろビジネスに貢献するSDNを考えませんか?~キーワードは“オープン”~
そろそろビジネスに貢献するSDNを考えませんか?~キーワードは“オープン”~そろそろビジネスに貢献するSDNを考えませんか?~キーワードは“オープン”~
そろそろビジネスに貢献するSDNを考えませんか?~キーワードは“オープン”~Brocade
 
省エネ長距離無線通信LoRaの概要説明RevB.pdf
省エネ長距離無線通信LoRaの概要説明RevB.pdf省エネ長距離無線通信LoRaの概要説明RevB.pdf
省エネ長距離無線通信LoRaの概要説明RevB.pdfCRI Japan, Inc.
 
IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断
IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断
IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断Ryosuke Uematsu
 

La actualidad más candente (20)

ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
 
ShowNet2021 歩き方
ShowNet2021 歩き方ShowNet2021 歩き方
ShowNet2021 歩き方
 
ShowNet 2021 みどころ解説_ShowNet2021 seminar
ShowNet 2021 みどころ解説_ShowNet2021 seminarShowNet 2021 みどころ解説_ShowNet2021 seminar
ShowNet 2021 みどころ解説_ShowNet2021 seminar
 
LoRaWANを使ったIoT by 和歌山大学 秋山演亮教授
LoRaWANを使ったIoT by  和歌山大学 秋山演亮教授LoRaWANを使ったIoT by  和歌山大学 秋山演亮教授
LoRaWANを使ったIoT by 和歌山大学 秋山演亮教授
 
2021年度ShowNetの作り方・コンセプトと設計思想_ShowNet2021 seminar
2021年度ShowNetの作り方・コンセプトと設計思想_ShowNet2021 seminar2021年度ShowNetの作り方・コンセプトと設計思想_ShowNet2021 seminar
2021年度ShowNetの作り方・コンセプトと設計思想_ShowNet2021 seminar
 
主要Io t通信規格と認証方式
主要Io t通信規格と認証方式主要Io t通信規格と認証方式
主要Io t通信規格と認証方式
 
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
 
安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド
安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド
安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド
 
LoRaWAN技術最新動向 とTTIビジネスモデル
LoRaWAN技術最新動向 とTTIビジネスモデルLoRaWAN技術最新動向 とTTIビジネスモデル
LoRaWAN技術最新動向 とTTIビジネスモデル
 
ShowNet2021 Security_parapara
ShowNet2021 Security_paraparaShowNet2021 Security_parapara
ShowNet2021 Security_parapara
 
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
 
Open stack development in sicr2jp
Open stack development in sicr2jpOpen stack development in sicr2jp
Open stack development in sicr2jp
 
IETFにおけるM2M/IoTの動向
IETFにおけるM2M/IoTの動向IETFにおけるM2M/IoTの動向
IETFにおけるM2M/IoTの動向
 
【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...
【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...
【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...
 
Cisco Connect Japan 2014:企業向け無線 LAN インフラの最新動向と最新ソリューションのご紹介
Cisco Connect Japan 2014:企業向け無線 LAN インフラの最新動向と最新ソリューションのご紹介Cisco Connect Japan 2014:企業向け無線 LAN インフラの最新動向と最新ソリューションのご紹介
Cisco Connect Japan 2014:企業向け無線 LAN インフラの最新動向と最新ソリューションのご紹介
 
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップ
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップIoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップ
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップ
 
高速で安定した通信を提供するシスコ ワイヤレス LAN ソリューション
高速で安定した通信を提供するシスコ ワイヤレス LAN ソリューション高速で安定した通信を提供するシスコ ワイヤレス LAN ソリューション
高速で安定した通信を提供するシスコ ワイヤレス LAN ソリューション
 
そろそろビジネスに貢献するSDNを考えませんか?~キーワードは“オープン”~
そろそろビジネスに貢献するSDNを考えませんか?~キーワードは“オープン”~そろそろビジネスに貢献するSDNを考えませんか?~キーワードは“オープン”~
そろそろビジネスに貢献するSDNを考えませんか?~キーワードは“オープン”~
 
省エネ長距離無線通信LoRaの概要説明RevB.pdf
省エネ長距離無線通信LoRaの概要説明RevB.pdf省エネ長距離無線通信LoRaの概要説明RevB.pdf
省エネ長距離無線通信LoRaの概要説明RevB.pdf
 
IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断
IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断
IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断
 

Similar a What is ztna using hip what is secure remote access how do you respond to attacks targeting vpn vulnerabilities what is airwall

CONBU LL Diver/YAPC::Asia 2014 Network
CONBU LL Diver/YAPC::Asia 2014 NetworkCONBU LL Diver/YAPC::Asia 2014 Network
CONBU LL Diver/YAPC::Asia 2014 NetworkYuya Takahashi
 
IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)Toshihiko Yamakami
 
Big Cloud Fabric製品紹介とOpenStack Neutron Plugin 実装概要
Big Cloud Fabric製品紹介とOpenStack Neutron Plugin 実装概要Big Cloud Fabric製品紹介とOpenStack Neutron Plugin 実装概要
Big Cloud Fabric製品紹介とOpenStack Neutron Plugin 実装概要Shohei Yoshimoto
 
Rancherなら簡単にできる マルチクラウドコンテナー
Rancherなら簡単にできる マルチクラウドコンテナーRancherなら簡単にできる マルチクラウドコンテナー
Rancherなら簡単にできる マルチクラウドコンテナーIDC Frontier
 
Hybrid cloud fj-20190704_final
Hybrid cloud fj-20190704_finalHybrid cloud fj-20190704_final
Hybrid cloud fj-20190704_finalKei Furusawa
 
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話Hibino Hisashi
 
データセンター進化論:これ以上オープンになれないSDNとは?
データセンター進化論:これ以上オープンになれないSDNとは?データセンター進化論:これ以上オープンになれないSDNとは?
データセンター進化論:これ以上オープンになれないSDNとは?Brocade
 
Contrail overview open stack days tokyo-feb2015
Contrail overview open stack days tokyo-feb2015Contrail overview open stack days tokyo-feb2015
Contrail overview open stack days tokyo-feb2015Nachi Ueno
 
202007 contrail cloud-operator-contrail_v1.2
202007 contrail cloud-operator-contrail_v1.2202007 contrail cloud-operator-contrail_v1.2
202007 contrail cloud-operator-contrail_v1.2Hiromi Tsukamoto
 
Modernization of IT Infrastructure by Microsoft Azure
Modernization of IT Infrastructure by Microsoft AzureModernization of IT Infrastructure by Microsoft Azure
Modernization of IT Infrastructure by Microsoft AzureTakeshi Fukuhara
 
【Interop Tokyo 2015】将来にわたる収益化を支えるデータセンターインフラとは。
【Interop Tokyo 2015】将来にわたる収益化を支えるデータセンターインフラとは。【Interop Tokyo 2015】将来にわたる収益化を支えるデータセンターインフラとは。
【Interop Tokyo 2015】将来にわたる収益化を支えるデータセンターインフラとは。Juniper Networks (日本)
 
クラウド時代のOpenFlow/SDNを活用したインフラストラクチャの実現 ~ネットワーク仮想化ソリューションのご紹介~
クラウド時代のOpenFlow/SDNを活用したインフラストラクチャの実現 ~ネットワーク仮想化ソリューションのご紹介~クラウド時代のOpenFlow/SDNを活用したインフラストラクチャの実現 ~ネットワーク仮想化ソリューションのご紹介~
クラウド時代のOpenFlow/SDNを活用したインフラストラクチャの実現 ~ネットワーク仮想化ソリューションのご紹介~Hinemos
 
Interrop ctrix netscaler on Softlayer 2015
Interrop ctrix netscaler on Softlayer 2015Interrop ctrix netscaler on Softlayer 2015
Interrop ctrix netscaler on Softlayer 2015Hideaki Tokida
 
NFVがやってきた!ルーターの仮想化で何が変わるの?~最先端仮想ルーター導入の勘所~
NFVがやってきた!ルーターの仮想化で何が変わるの?~最先端仮想ルーター導入の勘所~NFVがやってきた!ルーターの仮想化で何が変わるの?~最先端仮想ルーター導入の勘所~
NFVがやってきた!ルーターの仮想化で何が変わるの?~最先端仮想ルーター導入の勘所~Brocade
 
ニフティクラウドアップデート in クラウドごった煮@青森
ニフティクラウドアップデート in クラウドごった煮@青森ニフティクラウドアップデート in クラウドごった煮@青森
ニフティクラウドアップデート in クラウドごった煮@青森亮介 山口
 
Software for Edge Heavy Computing @ INTEROP 2016 Tokyo
Software for Edge Heavy Computing @ INTEROP 2016 TokyoSoftware for Edge Heavy Computing @ INTEROP 2016 Tokyo
Software for Edge Heavy Computing @ INTEROP 2016 TokyoShohei Hido
 
【Interop tokyo 2014】 BYOD時代の次世代LANを実現するConverged Access
【Interop tokyo 2014】  BYOD時代の次世代LANを実現するConverged Access【Interop tokyo 2014】  BYOD時代の次世代LANを実現するConverged Access
【Interop tokyo 2014】 BYOD時代の次世代LANを実現するConverged Accessシスコシステムズ合同会社
 
モバイルWANが救う企業ネットワーク~SEILとSMFで創る高可用性WANのご紹介~
モバイルWANが救う企業ネットワーク~SEILとSMFで創る高可用性WANのご紹介~モバイルWANが救う企業ネットワーク~SEILとSMFで創る高可用性WANのご紹介~
モバイルWANが救う企業ネットワーク~SEILとSMFで創る高可用性WANのご紹介~SEIL SMF
 

Similar a What is ztna using hip what is secure remote access how do you respond to attacks targeting vpn vulnerabilities what is airwall (20)

CONBU LL Diver/YAPC::Asia 2014 Network
CONBU LL Diver/YAPC::Asia 2014 NetworkCONBU LL Diver/YAPC::Asia 2014 Network
CONBU LL Diver/YAPC::Asia 2014 Network
 
jvum2013a niftycloud
jvum2013a niftycloudjvum2013a niftycloud
jvum2013a niftycloud
 
IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)
 
Big Cloud Fabric製品紹介とOpenStack Neutron Plugin 実装概要
Big Cloud Fabric製品紹介とOpenStack Neutron Plugin 実装概要Big Cloud Fabric製品紹介とOpenStack Neutron Plugin 実装概要
Big Cloud Fabric製品紹介とOpenStack Neutron Plugin 実装概要
 
Rancherなら簡単にできる マルチクラウドコンテナー
Rancherなら簡単にできる マルチクラウドコンテナーRancherなら簡単にできる マルチクラウドコンテナー
Rancherなら簡単にできる マルチクラウドコンテナー
 
Hybrid cloud fj-20190704_final
Hybrid cloud fj-20190704_finalHybrid cloud fj-20190704_final
Hybrid cloud fj-20190704_final
 
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
 
データセンター進化論:これ以上オープンになれないSDNとは?
データセンター進化論:これ以上オープンになれないSDNとは?データセンター進化論:これ以上オープンになれないSDNとは?
データセンター進化論:これ以上オープンになれないSDNとは?
 
Contrail overview open stack days tokyo-feb2015
Contrail overview open stack days tokyo-feb2015Contrail overview open stack days tokyo-feb2015
Contrail overview open stack days tokyo-feb2015
 
202007 contrail cloud-operator-contrail_v1.2
202007 contrail cloud-operator-contrail_v1.2202007 contrail cloud-operator-contrail_v1.2
202007 contrail cloud-operator-contrail_v1.2
 
Modernization of IT Infrastructure by Microsoft Azure
Modernization of IT Infrastructure by Microsoft AzureModernization of IT Infrastructure by Microsoft Azure
Modernization of IT Infrastructure by Microsoft Azure
 
【Interop Tokyo 2015】将来にわたる収益化を支えるデータセンターインフラとは。
【Interop Tokyo 2015】将来にわたる収益化を支えるデータセンターインフラとは。【Interop Tokyo 2015】将来にわたる収益化を支えるデータセンターインフラとは。
【Interop Tokyo 2015】将来にわたる収益化を支えるデータセンターインフラとは。
 
クラウド時代のOpenFlow/SDNを活用したインフラストラクチャの実現 ~ネットワーク仮想化ソリューションのご紹介~
クラウド時代のOpenFlow/SDNを活用したインフラストラクチャの実現 ~ネットワーク仮想化ソリューションのご紹介~クラウド時代のOpenFlow/SDNを活用したインフラストラクチャの実現 ~ネットワーク仮想化ソリューションのご紹介~
クラウド時代のOpenFlow/SDNを活用したインフラストラクチャの実現 ~ネットワーク仮想化ソリューションのご紹介~
 
Interrop ctrix netscaler on Softlayer 2015
Interrop ctrix netscaler on Softlayer 2015Interrop ctrix netscaler on Softlayer 2015
Interrop ctrix netscaler on Softlayer 2015
 
IPsec VPNとSSL-VPNの違い
IPsec VPNとSSL-VPNの違いIPsec VPNとSSL-VPNの違い
IPsec VPNとSSL-VPNの違い
 
NFVがやってきた!ルーターの仮想化で何が変わるの?~最先端仮想ルーター導入の勘所~
NFVがやってきた!ルーターの仮想化で何が変わるの?~最先端仮想ルーター導入の勘所~NFVがやってきた!ルーターの仮想化で何が変わるの?~最先端仮想ルーター導入の勘所~
NFVがやってきた!ルーターの仮想化で何が変わるの?~最先端仮想ルーター導入の勘所~
 
ニフティクラウドアップデート in クラウドごった煮@青森
ニフティクラウドアップデート in クラウドごった煮@青森ニフティクラウドアップデート in クラウドごった煮@青森
ニフティクラウドアップデート in クラウドごった煮@青森
 
Software for Edge Heavy Computing @ INTEROP 2016 Tokyo
Software for Edge Heavy Computing @ INTEROP 2016 TokyoSoftware for Edge Heavy Computing @ INTEROP 2016 Tokyo
Software for Edge Heavy Computing @ INTEROP 2016 Tokyo
 
【Interop tokyo 2014】 BYOD時代の次世代LANを実現するConverged Access
【Interop tokyo 2014】  BYOD時代の次世代LANを実現するConverged Access【Interop tokyo 2014】  BYOD時代の次世代LANを実現するConverged Access
【Interop tokyo 2014】 BYOD時代の次世代LANを実現するConverged Access
 
モバイルWANが救う企業ネットワーク~SEILとSMFで創る高可用性WANのご紹介~
モバイルWANが救う企業ネットワーク~SEILとSMFで創る高可用性WANのご紹介~モバイルWANが救う企業ネットワーク~SEILとSMFで創る高可用性WANのご紹介~
モバイルWANが救う企業ネットワーク~SEILとSMFで創る高可用性WANのご紹介~
 

Último

Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルCRI Japan, Inc.
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NTT DATA Technology & Innovation
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)Hiroshi Tomioka
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイスCRI Japan, Inc.
 

Último (7)

Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 

What is ztna using hip what is secure remote access how do you respond to attacks targeting vpn vulnerabilities what is airwall