SlideShare a Scribd company logo
1 of 6
Download to read offline
https://jp.extremenetworks.com/ 1
ソリューション概要
Extreme Defender for loT
重要なエンドポイントのシンプルなセキュリティ
モノのインターネット (IoT) は、各業界に大きな影
響を及ぼしています。調査データによると、ネットワ
ークに接続されているエンドポイントの数が 50%
増加している IT 組織は全体の 63% をしめ1 、
Gartner は、2020 年までに 204 億のモノがつなが
り、世界中の組織で使用されると見積もっています。
IoT の成長を実際に牽引しているのは、主にスマー
ト シティ (26%)、工業用 IoT (24%)、コネクテッド
ヘルス (20%)2 の 3 つのサブセクターですが、実際
のところ、ネットワークに接続されているエンド ポ
イントの数が増えていない業界はありません。
loT には効率化、コスト削減、顧客サービスの向上に
ついて大きな期待が寄せられていますが、こうした
デバイスはネットワーク攻撃を受けやすく、ハッカ
ーの侵入経路が増えることにもなります。
統計情報に関する考慮事項:
• 組織の約 20% が過去 3 年間に少なくとも
1 回は IoT ベースの攻撃に遭遇しています3。
• loT 攻撃は 2016 年から 2017 年までに 600%
増加しました4
1 「Internet of Things. Preventing the next wave of Ransomware Attacks」 (記事) 2018 年 3 月
2 「A round up of 2018 Enterprise Internet of Things forecasts and market estimates」 (Enterprise CIO の記事)。2018 年 1 月
3 Gartner 調査報告書: 「loT Solutions can't be trusted and must be separated from the enterprise networks to reduce risk」。2018 年 5 月
4 「As Internet of Things attacks increase 600% in one year, businesses need to rethink their security」 (TechRepublic の記事)。2018 年 3 月
IoT セキュリティを実装するための
課題
攻撃の脅威は大きな現実ですが、特定の IoT デバイス
を保護する場合、課題となる多くの要因があります。ま
ず、エンドポイントの数は非常に多く、多様性に富んで
います。それだけの理由で、エンドポイントの多くが
IT 部門の管理対象になっていない可能性があります。
エンドポイントの所有者が、病院内の施設管理チーム、
運営チーム、臨床医スタッフなど、それぞれ異なる場合
もあります。さらに、デバイスの多くは、もともとイン
ターネット接続を念頭において設計されていないた
め、セキュリティ機能が不十分です。
接続デバイスのセキュリティに関する課題:
• Windows 95/98 など、サポートされていない古い
オペレーティング システムが搭載されている可
能性があり、修正プログラムを適用できません。
• パーソナル ファイアウォール、ウイルス対策ソ
フト、暗号化機能を持たないデバイスが多数存在
します。
https://jp.extremenetworks.com/ 2
• 一部の業界では (医療業界など)、デバイスに変更
を加えるときに (セキュリティ パッチの適用な
ど)、準拠性を維持するためにコストと時間がかか
る再認定プロセスを実施する必要があります。
• 多くの場合、有線ネットワークに接続しているデ
バイスはより無防備です。具体的には、ネットワー
クに存在する機能が異なる古いエッジ スイッチ
などが問題になります。
「IoT セキュリティは、組織の主要な関心事に
なっています。同時に、非常に多くのデバイス
を保護することは、その性質から複雑で高価
に な る こ と が 懸 念 さ れ ま す 。 Extreme
Defender for IoT ソリューションは、複雑さを
高めることなく IoT セキュリティ ツールセ
ットを拡張します。」
Promedica、IT 担当取締役、Ben Vickers
Extreme Defender for IoT による
デバイスの保護
Extreme Defender for IoT は、ユニークな受賞歴のある
ソリューションで、制限のあるエンド ポイント、さら
にはセキュリティ機能を内蔵しないエンド ポイント
に対しても、セキュリティを提供するものです。これ
は、特に経年劣化した有線デバイスで、室内、建物、さ
らにはキャンパスなどで動かす必要があるものを対象
としています。
IoT デバイス自体でインライン防御を直接追加して、
顧客の既存のセキュリティ インフラストラクチャを
補完します。また、大幅にネットワークを変更すること
なく、ネットワーク インフラストラクチャに導入し、
安全な IoT 管理を実現できます。
Extreme Defender のコンポーネント
Extreme Defender は、次のコンポーネントから構成さ
れています。
• Defender アプリケーション: IoT デバイス グルー
プ用のセキュリティ プロファイルを一元的に作成
できるユーザ フレンドリなアプリケーション。プ
ロファイルが作成されたら、技術スタッフ以外が安
全にオンボードし、デバイスを移動できるほか、直
観的なダッシュボードと一元的なインベントリを
使用して、自身の資産を監視および追跡できます。
• Defender Adapter (SA201) および ExtremeWireless
3912i 屋内アクセス ポイント: Defender アプリケー
ションにプロキシ サービスを提供することで、IoT
デバイスの管理と保護の両方を実現します。具体的
には、レイヤー 2~7 の全可視性によってトラフィ
ック フローを監視し、デバイスが想定される動作に
従って確実に動作するようにします。Defender
Adapter はネットワークと IoT デバイスの間にある
シングル ポート デバイスで、インライン防御を提
供します。AP3912 は、1 つの部屋で複数のデバイス
をサポートする複数ポート ユニットです。
• ExtremeCloud™ アプライアンス: ハードウェアベ
ースまたは仮想アプライアンスとして利用可能な
ExtremeCloud アプライアンスは、クラウドのよう
な管理機能とコントローラ機能を、Extreme Smart
OmniEdge™ (有線および無線) ソリューションに
提供するプレミス・ベースのソリューションです。
アプリケーションをカスタマイズするための豊富
な全 API スイートを備え、Defender アプリケー
ション用にサポートされたプラットフォームです。
Defender がデバイスを保護する
方法
Defender for IoT は、複数の方法で接続デバイスを保
護します。
図 1. Extreme Defender for IoT
Defender
アダプタ
3912 ウォール
ジャック AP
Defender アプ
リケーション
ExtremeCloud アプライアンス
https://jp.extremenetworks.com/ 3
• IoT デバイスにプロファイルを直接適用し、
デバイスが想定される動作に従って確実に動
作するようにします
• IoT デバイスの接続およびネットワークへの
アクセスを制御します
• IoT デバイス グループを安全領域またはネ
ットワーク セグメントに切り離します
Gartner Research によれば、「IoT デバイスは信頼で
きず、リスクの低減のためにネットワークから分離す
る必要があります」。Defender for IoT は、デバイスに
対する分離セグメントを作成するためのシンプルで自
動化されたアプローチに加えて、デバイスに対するト
ラフィック フローをフィルター化することにより高
度な防御機能も提供します。次の 4 つのセクションで
は、Defender for IoT のセキュリティ機能について説明
します。
一元的なプロファイルの適用
IoT デバイスを保護するには、まずホワイトリスト プ
ロファイルを作成します。このプロファイルは、
Defender アプリケーションで作成、管理、カタログ化
されます。通常、デバイス タイプ (IP セキュリティ カ
メラなど) ごとに 1 つのプロファイルが作成され、作
成されたプロファイルは、そのカテゴリに属するすべ
てのデバイスに適用されます。プロファイルには、IoT
デバイスが送受信可能な内容や、デバイスの通信の対
象と内容を制限するために、認可済みデバイスおよび
トラフィック フローのリストが示されています。完成
済みのプロファイルには、セキュリティ ルールおよび
ネットワーク接続設定を含むグループ アクセス プロ
ファイルがあります。
その後、このプロファイルは、レイヤー 2~7 の全可視
性 に よ り ト ラ フ ィ ッ ク を 管 理 お よ び 監 視 す る
Defender Adapter や AP3912 にプッシュされます。
これにより、IoT デバイスに対する送受信の両方向の
トラフィックが、プロファイルに含まれるルールだけ
に制限されるようになります。この間、IoT デバイスは
保護され、また攻撃自体の誘因も防止します。
容易なプロファイルの作成
トラフィック プロファイルの作成作業は手動で行う
には複雑です。そこで、Defender for IoT ソリューショ
ンは、「自動ポリシー ジェネレータ」を使ってこのプ
ロセスを自動化します。この Defender for IoT ソリュ
ーションにより、アダプタが、Defender アプリケーシ
ョンへのトラフィックをミラーリングできるようにな
ります。自動ポリシー ジェネレータは、ここで IoT デ
5 Gartner 調査報告書: 「loT Solutions Can't Be Trusted and Must Be Separated from the Enterprise Network to Reduce Risk」 - 2018 年 5 月。
バイス用のトラフィック プロファイルを作成できま
す。ソリューションがそのデバイスの想定される通常
の動作を把握できるように、IoT デバイスは、通常、ト
ラフィックをカタログ化する Defender アプリケーシ
ョンと連携します。(IoT デバイスの動作に応じて) こ
のモードで十分な時間が経過すると、ミラーリングが
停止し、その結果として得られたトラフィック プロフ
ァイルを、ネットワーク通信の保護のために IoT デバ
イスに適用できます。
IT の関与しないデバイス モビリティの保護
Defender を使用すると、ネットワーク ポート間で有
線デバイスが自動的に移動します。デバイスを再配置
する必要がある場合は、技術者が室内壁面のジャック
ポートから Adapter を外し、新しい場所にデバイスと
Adapter を移動して、新しいポートに Adapter を装着
するだけです。Adapter を外すと、プロファイルが失わ
れ、以前のスイッチ ポートでネットワーク サービス
が無効になります。
Adapter が再接続されると、その Adapter はプロファ
イルを取得するために ExtremeCloud アプライアンス
に問い合わせて、新しいポートでのサービスのプロビジ
ョニングをリクエストします。2、3 分以内に、IoT デバ
イスは新しい場所で動作します。移動はネットワーク
IT の関与なしで迅速かつ安全に完了しています。
ネットワーク セグメント/安全領域
ポリシーに加えて、Defender はまた、独自の分離され
た安全領域または医療用セグメントにデバイスなどを
配置できます。Gartner の調査によれば、現在、事実上
セグメント化されている IoT デバイスは、導入された
IoT デバイスのわずか 5% ですが、この数値は 2021
年までに 60% に達する見込みです5。安全領域を作る
ことで、攻撃領域が狭くなり、ネットワークの機密領域
に対する悪意ある横方向の移動が難しくなります。
Defender で安全領域を作成するには、Fabric Connect
ネットワークまたはサード パーティの IP ネットワ
ークを使用します。
Fabric Connect による安全領域
Extreme Defender は、Extreme のキャンパス ファブ
リ ッ ク ソ リ ュ ー シ ョ ン で あ る Extreme Fabric
Connect 用に最適化されています。Fabric Connect の
主なメリットの 1 つが、規模に応じて安全領域を迅速
かつ簡単に作成できることです。こうした安全領域は、
複雑な構成ではなく、ネットワーク エッジで非常に迅
速かつ簡単に導入できます。
https://jp.extremenetworks.com/ 4
さらに、Fabric Connect インフラストラクチャでは、
Fabric Attach と 呼 ば れ る 自 動 接 続 プ ロ ト コ ル が
Defender Adapter および AP3912 でサポートされま
す。これによって、エンド ポイントの動的な自動接続、
全ネットワーク サービスの自動化が可能になり、その
結果としてデバイスのオンボード時にエンド ツー エ
ンドの安全領域が動的に作成されます。
図 2: Defender for IoT による医療セグメントと安全領域
サード パーティ ネットワークの安
全領域
また Extreme Defender は従来の IP ベースのネット
ワーク (Extreme およびサード パーティ) 上で導入で
き、お客様は大幅なネットワークの変更を加えなくて
も、安全に IoT を導入できます。安全領域またはネット
ワーク セグメントは、インフラストラクチャ全体でデ
バ イ ス か ら ExtremeCloud ア プ ラ イ ア ン ス 上 の
Defender アプリケーションへの IoT トラフィックを
セグメント化する安全な IPSec トンネルを使用してセ
ットアップされます。
自動オンボードおよびインベントリ
管理
各 IoT デバイスを保護するほかに、膨大な数の IoT
デバイスをオンボードし、それを一元的に追跡すると
なると、既に負担を抱えている IT チームにさらなる
重荷を背負わせることになりかねません。Extreme
Defender を使用すると、デバイスの保護、オンボード、
移動が簡素化され、企業にとって貴重な運用コストを
節約することができます。
6 TechRepublic の記事: 97% of risk pros say loT cyberattack would be catastrophic for their business - 2018 年 3 月
具体的には、Defender アプリケーションにより次が実
現します。
• 一般的なワークフローをサポートするために作成
された効率的なユーザ インターフェイスを備えて
います。これにより、技術スタッフ以外や IT 組織
以外のスタッフが、プロファイルをオンボードし
て、デバイスに容易に適用できるようになります。
• QR コードによるシンプルなデバイスのオンボー
ド、および一元的な在庫追跡システムにデバイス
を登録するアップロード機能。
• 単一のインターフェイスにすべての IoT デバイ
スのステータスが示されます。その際、すべての部
門間で割り当てられた AP/Adapter が使用されま
す。これには、資産追跡を目的とした位置およびロ
ーミング情報も含まれます。
• デバイスの統計を示すカスタマイズ可能なダッシ
ュボード ビューがあります。このビューは、IoT
デバイスの使用率や可用性に関するデータを確認
するうえで役立ちます。
Ponemon Institute および Shared Assessments の調
査は、ネットワークに接続しているすべてのデバイスの
一元的インベントリを保持しているのは、わずか 12%
の組織であることを示しています6。Defender アプリケ
ーションを使用すると、IoT デバイスが存在する場所
や、所有および管理する部門 (施設、臨床、IT など) に
かかわらず、この一元的な表示が可能になります。
要 約 : Extreme Networks に よ る
IoT のビジョンの実現
組織が引き続き新しいデバイスを接続し、IoT を導入
していくと、Extreme Networks Defender for IoT ソリ
ューションによって次を実現できます。
複数階層のアプローチで IoT デバイスを保護する:
安全なオンボードと接続、トラフィック監視とフィル
タリング、およびデバイス グループを分離および保護
するためのエンド ツー エンドの安全領域の作成で構
成される複数階層のアプローチでデバイスを保護し、
攻撃領域を大幅に減らします。
効率性の向上とコスト削減: これは (学習モードによっ
て) ポリシーを作成する自動アプローチと、シンプル
なユーザ インターフェイスとび小さなインライン デ
バイスにより実現します。この UI とデバイスを使用
することで、プロファイルの作成後に技術スタッフ以
外が自身のデバイスをオンボードおよび移動できま
す。ソリューションはあらゆるネットワーク インフラ
HVAC
ゾーン
財務トラン
ザクション
ゾーン
監視カメラ
ゾーン
アプリケーショ
ン サーバ
https://jp.extremenetworks.com/ 5
ストラクチャで動作できます。つまり、時間とコストの
かかるネットワーク更新を行わずに IoT セキュリテ
ィのニーズに対応できます。
Extreme Defender for IoT の詳細については、Extreme
営業担当者までお問い合わせください。
発注情報
Defender for loT ソリューションの注文の概要:
• Defender アプリケーションをアクティブ化する
には、サポートされている保護デバイス数に対す
るライセンスと、必要なサービスおよびサブスク
リプション オファーを注文する必要があります。
• ExtremeCloud Appliance は 、 事 前 に 、 ま た は
Extreme Defender for loT ソリューションと一緒
に注文する必要があります。
• ソリューションとともに適切なアクセス ハード
ウェア (Defender Adapter (SA201) または the
AP3912) を注文する必要があります
https://jp.extremenetworks.com/ 6
Defender for loT ハードウェアの発注情報
部品番号 製品の説明
39505
Defender Adapter SA201 (注文の前に対象となる国を確認してください)、2 個 の 10/100/1000 BASE-T ポート付き (1 × ネットワ
ーク ポート、1 × デバイス ポート)、POE/POE+ からの給電、オプションの電源アダプタ (別売り)。
31025
WS-AP3912i-FCC (米国、プエルトリコ、コロンビア) ウォール・プレート デュアル ラジオ 802.11ac/abgn、Wave 2、2x2:2 MIMO
屋内アクセス ポイント、4 基の内部アンテナ アレイおよび統合 BTLE/802.15.4 無線付き。
31026
WS-AP3912i-ROW (注文の前に対象となる国を確認してください) ウォール・プレート デュアル ラジオ 802.11ac/abgn Wave 2、
2x2:2 MIMO 屋内アクセス ポイント、4 基の内部アンテナ アレイおよび統合 BTLE/802.15.4 無線付き。
詳細については、Defender Adapter と AP3912 データ シートを参照してください。
Defender アプリケーションの発注の詳細
部品番号 製品の説明
39521 10 の保護されたエンド システム用 Defender ライセンス
39522 100 の保護されたエンド システム用 Defender ライセンス
39523 1,000 の保護されたエンド システム用 Defender ライセンス
39524 5,000 の保護されたエンド システム用 Defender ライセンス
39525 10,000 の保護されたエンド システム用 Defender ライセンス
ソフトウェア サブスクリプションとサービスの発注の詳細
サービス部品番号 サービス名
97003-39521 10 の保護されたエンド システム用 ExtremeWorks サブスクリプション サービス
95603-39521 10 の保護されたエンド システム用 PartnerWorks Plus サブスクリプション サービス
97003-39522 100 の保護されたエンド システム用 ExtremeWorks サブスクリプション サービス
95603-39522 100 の保護されたエンド システム用 PartnerWorks Plus サブスクリプション サービス
97003-39523 1,000 の保護されたエンド システム用 ExtremeWorks サブスクリプション サービス
95603-39523 1,000 の保護されたエンド システム用 PartnerWorks Plus サブスクリプション サービス
97003-39524 5,000 の保護されたエンド システム用 ExtremeWorks サブスクリプション サービス
95603-39524 5,000 の保護されたエンド システム用 PartnerWorks Plus サブスクリプション サービス
97003-39525 10,000 の保護されたエンド システム用 ExtremeWorks サブスクリプション サービス
95603-39525 10,000 の保護されたエンド システム用 PartnerWorks Plus サブスクリプション サービス
98000-39505 Defender Adapter (SA201) 用 ExtremeWorks プレミア TAC および OS
98001-39505 Defender Adapter (SA201) 用 ExtremeWorks プレミア保証延長
98004-39505 Defender Adapter (SA201) 用 ExtremeWorks プレミア翌営業日先出しハードウェア交換
98007-39505 Defender Adapter (SA201) 用 ExtremeWorks プレミア 4 時間先出しハードウェア交換
98008-39505 Defender Adapter (SA201) 用 ExtremeWorks プレミア 4 時間オン・サイト配送
98011-39505 Defender Adapter (SA201) 用 ExtremeWorks プレミア翌営業日オン・サイト配送
98003-39521 10 の保護されたエンド システム用 ExtremeWorks プレミア サブスクリプション サービス
98003-39522 100 の保護されたエンド システム用 ExtremeWorks プレミア サブスクリプション サービス
98003-39523 1,000 の保護されたエンド システム用 ExtremeWorks プレミア サブスクリプション サービス
98003-39524 5,000 の保護されたエンド システム用 ExtremeWorks プレミア サブスクリプション サービス
98003-39525 10,000 の保護されたエンド システム用 ExtremeWorks プレミア サブスクリプション サービス
http://www.extremenetworks.com/contact
©2019 Extreme Networks, Inc. All rights reserved.Extreme Networks および Extreme Networks のロゴは、米国およびその他の国における Extreme Networks, Inc. の商標または登
録商標です。その他のすべての名称は、該当する所有者の資産です。Extreme Networks の商標の詳細については、http://www.extremenetworks.com/company/legal/trademarks をご
覧ください。製品の仕様や提供状況は予告なく変更される場合があります。20089-0119-28

More Related Content

What's hot

IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)trmr
 
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜法林浩之
 
MITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよMITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよshuna roo
 
パネルディスカッション_株式会社アーティファクト
パネルディスカッション_株式会社アーティファクトパネルディスカッション_株式会社アーティファクト
パネルディスカッション_株式会社アーティファクトTrainocate Japan, Ltd.
 
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティDXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...SORACOM,INC
 
20120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 111520120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 1115Kazuhisa Sakamoto
 
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
ブロックチェーン/分散台帳の技術基盤とHealthTech/InsurTechへの適用
ブロックチェーン/分散台帳の技術基盤とHealthTech/InsurTechへの適用ブロックチェーン/分散台帳の技術基盤とHealthTech/InsurTechへの適用
ブロックチェーン/分散台帳の技術基盤とHealthTech/InsurTechへの適用Eiji Sasahara, Ph.D., MBA 笹原英司
 
SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題Katsuhide Hirai
 
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~Eiji Sasahara, Ph.D., MBA 笹原英司
 
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策Citrix Systems Japan
 
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...Insight Technology, Inc.
 
SoTIS, SoT solutions_20151020 jp
SoTIS, SoT solutions_20151020 jpSoTIS, SoT solutions_20151020 jp
SoTIS, SoT solutions_20151020 jp종명 류
 

What's hot (19)

IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)
 
IoTセキュリティの課題
IoTセキュリティの課題IoTセキュリティの課題
IoTセキュリティの課題
 
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜
 
MITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよMITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよ
 
パネルディスカッション_株式会社アーティファクト
パネルディスカッション_株式会社アーティファクトパネルディスカッション_株式会社アーティファクト
パネルディスカッション_株式会社アーティファクト
 
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティDXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
 
医療機器人財育成教育セミナー イン 九州
医療機器人財育成教育セミナー イン 九州医療機器人財育成教育セミナー イン 九州
医療機器人財育成教育セミナー イン 九州
 
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
 
20120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 111520120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 1115
 
サンプル
サンプルサンプル
サンプル
 
サンプル
サンプルサンプル
サンプル
 
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
 
ブロックチェーン/分散台帳の技術基盤とHealthTech/InsurTechへの適用
ブロックチェーン/分散台帳の技術基盤とHealthTech/InsurTechへの適用ブロックチェーン/分散台帳の技術基盤とHealthTech/InsurTechへの適用
ブロックチェーン/分散台帳の技術基盤とHealthTech/InsurTechへの適用
 
SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題
 
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~
 
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
 
クラウドファースト時代の多層防御を支えるID管理
クラウドファースト時代の多層防御を支えるID管理クラウドファースト時代の多層防御を支えるID管理
クラウドファースト時代の多層防御を支えるID管理
 
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
 
SoTIS, SoT solutions_20151020 jp
SoTIS, SoT solutions_20151020 jpSoTIS, SoT solutions_20151020 jp
SoTIS, SoT solutions_20151020 jp
 

Similar to Extreme defender-for-iot-solution-brief-1 version2

Microsoft Azure IoT Overview 2020/12/18
Microsoft Azure IoT Overview 2020/12/18Microsoft Azure IoT Overview 2020/12/18
Microsoft Azure IoT Overview 2020/12/18Knowledge & Experience
 
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -IoTビジネス共創ラボ
 
Talk about Internet of Things
Talk about Internet of ThingsTalk about Internet of Things
Talk about Internet of ThingsNaoji Taniguchi
 
“クラウド・IoT基盤における信頼性及び関連の標準化動向
“クラウド・IoT基盤における信頼性及び関連の標準化動向“クラウド・IoT基盤における信頼性及び関連の標準化動向
“クラウド・IoT基盤における信頼性及び関連の標準化動向Hironori Washizaki
 
クラウド・IoT基盤における信頼性及び関連の標準化動向
クラウド・IoT基盤における信頼性及び関連の標準化動向クラウド・IoT基盤における信頼性及び関連の標準化動向
クラウド・IoT基盤における信頼性及び関連の標準化動向Hironori Washizaki
 
デバイス・レベルまで対策が必要なIoTセキュリティ
デバイス・レベルまで対策が必要なIoTセキュリティデバイス・レベルまで対策が必要なIoTセキュリティ
デバイス・レベルまで対策が必要なIoTセキュリティTrainocate Japan, Ltd.
 
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例Softcamp Co., Ltd.
 
IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)Toshihiko Yamakami
 
if-up 2017 | A3:業務システムとの連携〜閉域網とクラウド〜
if-up 2017 | A3:業務システムとの連携〜閉域網とクラウド〜if-up 2017 | A3:業務システムとの連携〜閉域網とクラウド〜
if-up 2017 | A3:業務システムとの連携〜閉域網とクラウド〜SORACOM,INC
 
マイクロソフトのITコンシューマライゼーション 1 - フレキシブルワークスタイルの概要 第2版
マイクロソフトのITコンシューマライゼーション 1 - フレキシブルワークスタイルの概要 第2版マイクロソフトのITコンシューマライゼーション 1 - フレキシブルワークスタイルの概要 第2版
マイクロソフトのITコンシューマライゼーション 1 - フレキシブルワークスタイルの概要 第2版junichi anno
 
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題Ruo Ando
 
IoT開発を支える技術の今とこれから
IoT開発を支える技術の今とこれからIoT開発を支える技術の今とこれから
IoT開発を支える技術の今とこれからKnowledge & Experience
 
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップ
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップIoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップ
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップRyosuke Uematsu
 
SS2019 エッジデバイス開発の難しさ
SS2019 エッジデバイス開発の難しさSS2019 エッジデバイス開発の難しさ
SS2019 エッジデバイス開発の難しさMakoto SAKAI
 
IETFにおけるM2M/IoTの動向
IETFにおけるM2M/IoTの動向IETFにおけるM2M/IoTの動向
IETFにおけるM2M/IoTの動向Shoichi Sakane
 
ハノーバーメッセ、Build 2018最新情報、AzureSphere ご紹介_IoTビジネス共創ラボ 第8回勉強会
ハノーバーメッセ、Build 2018最新情報、AzureSphere ご紹介_IoTビジネス共創ラボ 第8回勉強会ハノーバーメッセ、Build 2018最新情報、AzureSphere ご紹介_IoTビジネス共創ラボ 第8回勉強会
ハノーバーメッセ、Build 2018最新情報、AzureSphere ご紹介_IoTビジネス共創ラボ 第8回勉強会IoTビジネス共創ラボ
 
IoT 導入を簡単に実現する“つなぐ”技術 ​~デンソーウェーブの IoT製品と Microsoft Azure 連携~
IoT 導入を簡単に実現する“つなぐ”技術 ​~デンソーウェーブの IoT製品と Microsoft Azure 連携~IoT 導入を簡単に実現する“つなぐ”技術 ​~デンソーウェーブの IoT製品と Microsoft Azure 連携~
IoT 導入を簡単に実現する“つなぐ”技術 ​~デンソーウェーブの IoT製品と Microsoft Azure 連携~IoTビジネス共創ラボ
 

Similar to Extreme defender-for-iot-solution-brief-1 version2 (20)

Microsoft Azure IoT Overview 2020/12/18
Microsoft Azure IoT Overview 2020/12/18Microsoft Azure IoT Overview 2020/12/18
Microsoft Azure IoT Overview 2020/12/18
 
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
 
Talk about Internet of Things
Talk about Internet of ThingsTalk about Internet of Things
Talk about Internet of Things
 
“クラウド・IoT基盤における信頼性及び関連の標準化動向
“クラウド・IoT基盤における信頼性及び関連の標準化動向“クラウド・IoT基盤における信頼性及び関連の標準化動向
“クラウド・IoT基盤における信頼性及び関連の標準化動向
 
クラウド・IoT基盤における信頼性及び関連の標準化動向
クラウド・IoT基盤における信頼性及び関連の標準化動向クラウド・IoT基盤における信頼性及び関連の標準化動向
クラウド・IoT基盤における信頼性及び関連の標準化動向
 
デバイス・レベルまで対策が必要なIoTセキュリティ
デバイス・レベルまで対策が必要なIoTセキュリティデバイス・レベルまで対策が必要なIoTセキュリティ
デバイス・レベルまで対策が必要なIoTセキュリティ
 
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例
 
IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)
 
if-up 2017 | A3:業務システムとの連携〜閉域網とクラウド〜
if-up 2017 | A3:業務システムとの連携〜閉域網とクラウド〜if-up 2017 | A3:業務システムとの連携〜閉域網とクラウド〜
if-up 2017 | A3:業務システムとの連携〜閉域網とクラウド〜
 
[Japan Tech summit 2017] SEC 001
[Japan Tech summit 2017] SEC 001[Japan Tech summit 2017] SEC 001
[Japan Tech summit 2017] SEC 001
 
マイクロソフトのITコンシューマライゼーション 1 - フレキシブルワークスタイルの概要 第2版
マイクロソフトのITコンシューマライゼーション 1 - フレキシブルワークスタイルの概要 第2版マイクロソフトのITコンシューマライゼーション 1 - フレキシブルワークスタイルの概要 第2版
マイクロソフトのITコンシューマライゼーション 1 - フレキシブルワークスタイルの概要 第2版
 
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
 
Iotlitercy wg no7
Iotlitercy wg no7Iotlitercy wg no7
Iotlitercy wg no7
 
IoT開発を支える技術の今とこれから
IoT開発を支える技術の今とこれからIoT開発を支える技術の今とこれから
IoT開発を支える技術の今とこれから
 
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップ
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップIoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップ
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップ
 
SS2019 エッジデバイス開発の難しさ
SS2019 エッジデバイス開発の難しさSS2019 エッジデバイス開発の難しさ
SS2019 エッジデバイス開発の難しさ
 
IETFにおけるM2M/IoTの動向
IETFにおけるM2M/IoTの動向IETFにおけるM2M/IoTの動向
IETFにおけるM2M/IoTの動向
 
Azure IoT Edge Deep Dive
Azure IoT Edge Deep DiveAzure IoT Edge Deep Dive
Azure IoT Edge Deep Dive
 
ハノーバーメッセ、Build 2018最新情報、AzureSphere ご紹介_IoTビジネス共創ラボ 第8回勉強会
ハノーバーメッセ、Build 2018最新情報、AzureSphere ご紹介_IoTビジネス共創ラボ 第8回勉強会ハノーバーメッセ、Build 2018最新情報、AzureSphere ご紹介_IoTビジネス共創ラボ 第8回勉強会
ハノーバーメッセ、Build 2018最新情報、AzureSphere ご紹介_IoTビジネス共創ラボ 第8回勉強会
 
IoT 導入を簡単に実現する“つなぐ”技術 ​~デンソーウェーブの IoT製品と Microsoft Azure 連携~
IoT 導入を簡単に実現する“つなぐ”技術 ​~デンソーウェーブの IoT製品と Microsoft Azure 連携~IoT 導入を簡単に実現する“つなぐ”技術 ​~デンソーウェーブの IoT製品と Microsoft Azure 連携~
IoT 導入を簡単に実現する“つなぐ”技術 ​~デンソーウェーブの IoT製品と Microsoft Azure 連携~
 

More from Bin Han

35 extreme application_telemetry_exos_hanbin
35 extreme application_telemetry_exos_hanbin35 extreme application_telemetry_exos_hanbin
35 extreme application_telemetry_exos_hanbinBin Han
 
Exos ztp usb2
Exos ztp usb2Exos ztp usb2
Exos ztp usb2Bin Han
 
Exos ztp usb1
Exos ztp usb1Exos ztp usb1
Exos ztp usb1Bin Han
 
Wi-Fi 6 導入
Wi-Fi 6 導入Wi-Fi 6 導入
Wi-Fi 6 導入Bin Han
 
Extreme application telemetry_hanbin
Extreme application telemetry_hanbinExtreme application telemetry_hanbin
Extreme application telemetry_hanbinBin Han
 
Pv fc-180 connection-han_bin
Pv fc-180 connection-han_binPv fc-180 connection-han_bin
Pv fc-180 connection-han_binBin Han
 
Fabric connect-the-quiet-revolution-white-paper-japanese
Fabric connect-the-quiet-revolution-white-paper-japaneseFabric connect-the-quiet-revolution-white-paper-japanese
Fabric connect-the-quiet-revolution-white-paper-japaneseBin Han
 
Extreme wirelesswing nx5500_setting
Extreme wirelesswing nx5500_settingExtreme wirelesswing nx5500_setting
Extreme wirelesswing nx5500_settingBin Han
 
ポリシーを利用しネットワークをシンプルに!!
ポリシーを利用しネットワークをシンプルに!!ポリシーを利用しネットワークをシンプルに!!
ポリシーを利用しネットワークをシンプルに!!Bin Han
 
Comparison VSP/ERS with exos
Comparison VSP/ERS with exosComparison VSP/ERS with exos
Comparison VSP/ERS with exosBin Han
 
厳しい環境でWi-Fi ネットワーク展開
厳しい環境でWi-Fi ネットワーク展開厳しい環境でWi-Fi ネットワーク展開
厳しい環境でWi-Fi ネットワーク展開Bin Han
 
Python tutorial for ML
Python tutorial for MLPython tutorial for ML
Python tutorial for MLBin Han
 

More from Bin Han (12)

35 extreme application_telemetry_exos_hanbin
35 extreme application_telemetry_exos_hanbin35 extreme application_telemetry_exos_hanbin
35 extreme application_telemetry_exos_hanbin
 
Exos ztp usb2
Exos ztp usb2Exos ztp usb2
Exos ztp usb2
 
Exos ztp usb1
Exos ztp usb1Exos ztp usb1
Exos ztp usb1
 
Wi-Fi 6 導入
Wi-Fi 6 導入Wi-Fi 6 導入
Wi-Fi 6 導入
 
Extreme application telemetry_hanbin
Extreme application telemetry_hanbinExtreme application telemetry_hanbin
Extreme application telemetry_hanbin
 
Pv fc-180 connection-han_bin
Pv fc-180 connection-han_binPv fc-180 connection-han_bin
Pv fc-180 connection-han_bin
 
Fabric connect-the-quiet-revolution-white-paper-japanese
Fabric connect-the-quiet-revolution-white-paper-japaneseFabric connect-the-quiet-revolution-white-paper-japanese
Fabric connect-the-quiet-revolution-white-paper-japanese
 
Extreme wirelesswing nx5500_setting
Extreme wirelesswing nx5500_settingExtreme wirelesswing nx5500_setting
Extreme wirelesswing nx5500_setting
 
ポリシーを利用しネットワークをシンプルに!!
ポリシーを利用しネットワークをシンプルに!!ポリシーを利用しネットワークをシンプルに!!
ポリシーを利用しネットワークをシンプルに!!
 
Comparison VSP/ERS with exos
Comparison VSP/ERS with exosComparison VSP/ERS with exos
Comparison VSP/ERS with exos
 
厳しい環境でWi-Fi ネットワーク展開
厳しい環境でWi-Fi ネットワーク展開厳しい環境でWi-Fi ネットワーク展開
厳しい環境でWi-Fi ネットワーク展開
 
Python tutorial for ML
Python tutorial for MLPython tutorial for ML
Python tutorial for ML
 

Recently uploaded

デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NTT DATA Technology & Innovation
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?akihisamiyanaga1
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)Hiroshi Tomioka
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineerYuki Kikuchi
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 

Recently uploaded (8)

デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 

Extreme defender-for-iot-solution-brief-1 version2

  • 1. https://jp.extremenetworks.com/ 1 ソリューション概要 Extreme Defender for loT 重要なエンドポイントのシンプルなセキュリティ モノのインターネット (IoT) は、各業界に大きな影 響を及ぼしています。調査データによると、ネットワ ークに接続されているエンドポイントの数が 50% 増加している IT 組織は全体の 63% をしめ1 、 Gartner は、2020 年までに 204 億のモノがつなが り、世界中の組織で使用されると見積もっています。 IoT の成長を実際に牽引しているのは、主にスマー ト シティ (26%)、工業用 IoT (24%)、コネクテッド ヘルス (20%)2 の 3 つのサブセクターですが、実際 のところ、ネットワークに接続されているエンド ポ イントの数が増えていない業界はありません。 loT には効率化、コスト削減、顧客サービスの向上に ついて大きな期待が寄せられていますが、こうした デバイスはネットワーク攻撃を受けやすく、ハッカ ーの侵入経路が増えることにもなります。 統計情報に関する考慮事項: • 組織の約 20% が過去 3 年間に少なくとも 1 回は IoT ベースの攻撃に遭遇しています3。 • loT 攻撃は 2016 年から 2017 年までに 600% 増加しました4 1 「Internet of Things. Preventing the next wave of Ransomware Attacks」 (記事) 2018 年 3 月 2 「A round up of 2018 Enterprise Internet of Things forecasts and market estimates」 (Enterprise CIO の記事)。2018 年 1 月 3 Gartner 調査報告書: 「loT Solutions can't be trusted and must be separated from the enterprise networks to reduce risk」。2018 年 5 月 4 「As Internet of Things attacks increase 600% in one year, businesses need to rethink their security」 (TechRepublic の記事)。2018 年 3 月 IoT セキュリティを実装するための 課題 攻撃の脅威は大きな現実ですが、特定の IoT デバイス を保護する場合、課題となる多くの要因があります。ま ず、エンドポイントの数は非常に多く、多様性に富んで います。それだけの理由で、エンドポイントの多くが IT 部門の管理対象になっていない可能性があります。 エンドポイントの所有者が、病院内の施設管理チーム、 運営チーム、臨床医スタッフなど、それぞれ異なる場合 もあります。さらに、デバイスの多くは、もともとイン ターネット接続を念頭において設計されていないた め、セキュリティ機能が不十分です。 接続デバイスのセキュリティに関する課題: • Windows 95/98 など、サポートされていない古い オペレーティング システムが搭載されている可 能性があり、修正プログラムを適用できません。 • パーソナル ファイアウォール、ウイルス対策ソ フト、暗号化機能を持たないデバイスが多数存在 します。
  • 2. https://jp.extremenetworks.com/ 2 • 一部の業界では (医療業界など)、デバイスに変更 を加えるときに (セキュリティ パッチの適用な ど)、準拠性を維持するためにコストと時間がかか る再認定プロセスを実施する必要があります。 • 多くの場合、有線ネットワークに接続しているデ バイスはより無防備です。具体的には、ネットワー クに存在する機能が異なる古いエッジ スイッチ などが問題になります。 「IoT セキュリティは、組織の主要な関心事に なっています。同時に、非常に多くのデバイス を保護することは、その性質から複雑で高価 に な る こ と が 懸 念 さ れ ま す 。 Extreme Defender for IoT ソリューションは、複雑さを 高めることなく IoT セキュリティ ツールセ ットを拡張します。」 Promedica、IT 担当取締役、Ben Vickers Extreme Defender for IoT による デバイスの保護 Extreme Defender for IoT は、ユニークな受賞歴のある ソリューションで、制限のあるエンド ポイント、さら にはセキュリティ機能を内蔵しないエンド ポイント に対しても、セキュリティを提供するものです。これ は、特に経年劣化した有線デバイスで、室内、建物、さ らにはキャンパスなどで動かす必要があるものを対象 としています。 IoT デバイス自体でインライン防御を直接追加して、 顧客の既存のセキュリティ インフラストラクチャを 補完します。また、大幅にネットワークを変更すること なく、ネットワーク インフラストラクチャに導入し、 安全な IoT 管理を実現できます。 Extreme Defender のコンポーネント Extreme Defender は、次のコンポーネントから構成さ れています。 • Defender アプリケーション: IoT デバイス グルー プ用のセキュリティ プロファイルを一元的に作成 できるユーザ フレンドリなアプリケーション。プ ロファイルが作成されたら、技術スタッフ以外が安 全にオンボードし、デバイスを移動できるほか、直 観的なダッシュボードと一元的なインベントリを 使用して、自身の資産を監視および追跡できます。 • Defender Adapter (SA201) および ExtremeWireless 3912i 屋内アクセス ポイント: Defender アプリケー ションにプロキシ サービスを提供することで、IoT デバイスの管理と保護の両方を実現します。具体的 には、レイヤー 2~7 の全可視性によってトラフィ ック フローを監視し、デバイスが想定される動作に 従って確実に動作するようにします。Defender Adapter はネットワークと IoT デバイスの間にある シングル ポート デバイスで、インライン防御を提 供します。AP3912 は、1 つの部屋で複数のデバイス をサポートする複数ポート ユニットです。 • ExtremeCloud™ アプライアンス: ハードウェアベ ースまたは仮想アプライアンスとして利用可能な ExtremeCloud アプライアンスは、クラウドのよう な管理機能とコントローラ機能を、Extreme Smart OmniEdge™ (有線および無線) ソリューションに 提供するプレミス・ベースのソリューションです。 アプリケーションをカスタマイズするための豊富 な全 API スイートを備え、Defender アプリケー ション用にサポートされたプラットフォームです。 Defender がデバイスを保護する 方法 Defender for IoT は、複数の方法で接続デバイスを保 護します。 図 1. Extreme Defender for IoT Defender アダプタ 3912 ウォール ジャック AP Defender アプ リケーション ExtremeCloud アプライアンス
  • 3. https://jp.extremenetworks.com/ 3 • IoT デバイスにプロファイルを直接適用し、 デバイスが想定される動作に従って確実に動 作するようにします • IoT デバイスの接続およびネットワークへの アクセスを制御します • IoT デバイス グループを安全領域またはネ ットワーク セグメントに切り離します Gartner Research によれば、「IoT デバイスは信頼で きず、リスクの低減のためにネットワークから分離す る必要があります」。Defender for IoT は、デバイスに 対する分離セグメントを作成するためのシンプルで自 動化されたアプローチに加えて、デバイスに対するト ラフィック フローをフィルター化することにより高 度な防御機能も提供します。次の 4 つのセクションで は、Defender for IoT のセキュリティ機能について説明 します。 一元的なプロファイルの適用 IoT デバイスを保護するには、まずホワイトリスト プ ロファイルを作成します。このプロファイルは、 Defender アプリケーションで作成、管理、カタログ化 されます。通常、デバイス タイプ (IP セキュリティ カ メラなど) ごとに 1 つのプロファイルが作成され、作 成されたプロファイルは、そのカテゴリに属するすべ てのデバイスに適用されます。プロファイルには、IoT デバイスが送受信可能な内容や、デバイスの通信の対 象と内容を制限するために、認可済みデバイスおよび トラフィック フローのリストが示されています。完成 済みのプロファイルには、セキュリティ ルールおよび ネットワーク接続設定を含むグループ アクセス プロ ファイルがあります。 その後、このプロファイルは、レイヤー 2~7 の全可視 性 に よ り ト ラ フ ィ ッ ク を 管 理 お よ び 監 視 す る Defender Adapter や AP3912 にプッシュされます。 これにより、IoT デバイスに対する送受信の両方向の トラフィックが、プロファイルに含まれるルールだけ に制限されるようになります。この間、IoT デバイスは 保護され、また攻撃自体の誘因も防止します。 容易なプロファイルの作成 トラフィック プロファイルの作成作業は手動で行う には複雑です。そこで、Defender for IoT ソリューショ ンは、「自動ポリシー ジェネレータ」を使ってこのプ ロセスを自動化します。この Defender for IoT ソリュ ーションにより、アダプタが、Defender アプリケーシ ョンへのトラフィックをミラーリングできるようにな ります。自動ポリシー ジェネレータは、ここで IoT デ 5 Gartner 調査報告書: 「loT Solutions Can't Be Trusted and Must Be Separated from the Enterprise Network to Reduce Risk」 - 2018 年 5 月。 バイス用のトラフィック プロファイルを作成できま す。ソリューションがそのデバイスの想定される通常 の動作を把握できるように、IoT デバイスは、通常、ト ラフィックをカタログ化する Defender アプリケーシ ョンと連携します。(IoT デバイスの動作に応じて) こ のモードで十分な時間が経過すると、ミラーリングが 停止し、その結果として得られたトラフィック プロフ ァイルを、ネットワーク通信の保護のために IoT デバ イスに適用できます。 IT の関与しないデバイス モビリティの保護 Defender を使用すると、ネットワーク ポート間で有 線デバイスが自動的に移動します。デバイスを再配置 する必要がある場合は、技術者が室内壁面のジャック ポートから Adapter を外し、新しい場所にデバイスと Adapter を移動して、新しいポートに Adapter を装着 するだけです。Adapter を外すと、プロファイルが失わ れ、以前のスイッチ ポートでネットワーク サービス が無効になります。 Adapter が再接続されると、その Adapter はプロファ イルを取得するために ExtremeCloud アプライアンス に問い合わせて、新しいポートでのサービスのプロビジ ョニングをリクエストします。2、3 分以内に、IoT デバ イスは新しい場所で動作します。移動はネットワーク IT の関与なしで迅速かつ安全に完了しています。 ネットワーク セグメント/安全領域 ポリシーに加えて、Defender はまた、独自の分離され た安全領域または医療用セグメントにデバイスなどを 配置できます。Gartner の調査によれば、現在、事実上 セグメント化されている IoT デバイスは、導入された IoT デバイスのわずか 5% ですが、この数値は 2021 年までに 60% に達する見込みです5。安全領域を作る ことで、攻撃領域が狭くなり、ネットワークの機密領域 に対する悪意ある横方向の移動が難しくなります。 Defender で安全領域を作成するには、Fabric Connect ネットワークまたはサード パーティの IP ネットワ ークを使用します。 Fabric Connect による安全領域 Extreme Defender は、Extreme のキャンパス ファブ リ ッ ク ソ リ ュ ー シ ョ ン で あ る Extreme Fabric Connect 用に最適化されています。Fabric Connect の 主なメリットの 1 つが、規模に応じて安全領域を迅速 かつ簡単に作成できることです。こうした安全領域は、 複雑な構成ではなく、ネットワーク エッジで非常に迅 速かつ簡単に導入できます。
  • 4. https://jp.extremenetworks.com/ 4 さらに、Fabric Connect インフラストラクチャでは、 Fabric Attach と 呼 ば れ る 自 動 接 続 プ ロ ト コ ル が Defender Adapter および AP3912 でサポートされま す。これによって、エンド ポイントの動的な自動接続、 全ネットワーク サービスの自動化が可能になり、その 結果としてデバイスのオンボード時にエンド ツー エ ンドの安全領域が動的に作成されます。 図 2: Defender for IoT による医療セグメントと安全領域 サード パーティ ネットワークの安 全領域 また Extreme Defender は従来の IP ベースのネット ワーク (Extreme およびサード パーティ) 上で導入で き、お客様は大幅なネットワークの変更を加えなくて も、安全に IoT を導入できます。安全領域またはネット ワーク セグメントは、インフラストラクチャ全体でデ バ イ ス か ら ExtremeCloud ア プ ラ イ ア ン ス 上 の Defender アプリケーションへの IoT トラフィックを セグメント化する安全な IPSec トンネルを使用してセ ットアップされます。 自動オンボードおよびインベントリ 管理 各 IoT デバイスを保護するほかに、膨大な数の IoT デバイスをオンボードし、それを一元的に追跡すると なると、既に負担を抱えている IT チームにさらなる 重荷を背負わせることになりかねません。Extreme Defender を使用すると、デバイスの保護、オンボード、 移動が簡素化され、企業にとって貴重な運用コストを 節約することができます。 6 TechRepublic の記事: 97% of risk pros say loT cyberattack would be catastrophic for their business - 2018 年 3 月 具体的には、Defender アプリケーションにより次が実 現します。 • 一般的なワークフローをサポートするために作成 された効率的なユーザ インターフェイスを備えて います。これにより、技術スタッフ以外や IT 組織 以外のスタッフが、プロファイルをオンボードし て、デバイスに容易に適用できるようになります。 • QR コードによるシンプルなデバイスのオンボー ド、および一元的な在庫追跡システムにデバイス を登録するアップロード機能。 • 単一のインターフェイスにすべての IoT デバイ スのステータスが示されます。その際、すべての部 門間で割り当てられた AP/Adapter が使用されま す。これには、資産追跡を目的とした位置およびロ ーミング情報も含まれます。 • デバイスの統計を示すカスタマイズ可能なダッシ ュボード ビューがあります。このビューは、IoT デバイスの使用率や可用性に関するデータを確認 するうえで役立ちます。 Ponemon Institute および Shared Assessments の調 査は、ネットワークに接続しているすべてのデバイスの 一元的インベントリを保持しているのは、わずか 12% の組織であることを示しています6。Defender アプリケ ーションを使用すると、IoT デバイスが存在する場所 や、所有および管理する部門 (施設、臨床、IT など) に かかわらず、この一元的な表示が可能になります。 要 約 : Extreme Networks に よ る IoT のビジョンの実現 組織が引き続き新しいデバイスを接続し、IoT を導入 していくと、Extreme Networks Defender for IoT ソリ ューションによって次を実現できます。 複数階層のアプローチで IoT デバイスを保護する: 安全なオンボードと接続、トラフィック監視とフィル タリング、およびデバイス グループを分離および保護 するためのエンド ツー エンドの安全領域の作成で構 成される複数階層のアプローチでデバイスを保護し、 攻撃領域を大幅に減らします。 効率性の向上とコスト削減: これは (学習モードによっ て) ポリシーを作成する自動アプローチと、シンプル なユーザ インターフェイスとび小さなインライン デ バイスにより実現します。この UI とデバイスを使用 することで、プロファイルの作成後に技術スタッフ以 外が自身のデバイスをオンボードおよび移動できま す。ソリューションはあらゆるネットワーク インフラ HVAC ゾーン 財務トラン ザクション ゾーン 監視カメラ ゾーン アプリケーショ ン サーバ
  • 5. https://jp.extremenetworks.com/ 5 ストラクチャで動作できます。つまり、時間とコストの かかるネットワーク更新を行わずに IoT セキュリテ ィのニーズに対応できます。 Extreme Defender for IoT の詳細については、Extreme 営業担当者までお問い合わせください。 発注情報 Defender for loT ソリューションの注文の概要: • Defender アプリケーションをアクティブ化する には、サポートされている保護デバイス数に対す るライセンスと、必要なサービスおよびサブスク リプション オファーを注文する必要があります。 • ExtremeCloud Appliance は 、 事 前 に 、 ま た は Extreme Defender for loT ソリューションと一緒 に注文する必要があります。 • ソリューションとともに適切なアクセス ハード ウェア (Defender Adapter (SA201) または the AP3912) を注文する必要があります
  • 6. https://jp.extremenetworks.com/ 6 Defender for loT ハードウェアの発注情報 部品番号 製品の説明 39505 Defender Adapter SA201 (注文の前に対象となる国を確認してください)、2 個 の 10/100/1000 BASE-T ポート付き (1 × ネットワ ーク ポート、1 × デバイス ポート)、POE/POE+ からの給電、オプションの電源アダプタ (別売り)。 31025 WS-AP3912i-FCC (米国、プエルトリコ、コロンビア) ウォール・プレート デュアル ラジオ 802.11ac/abgn、Wave 2、2x2:2 MIMO 屋内アクセス ポイント、4 基の内部アンテナ アレイおよび統合 BTLE/802.15.4 無線付き。 31026 WS-AP3912i-ROW (注文の前に対象となる国を確認してください) ウォール・プレート デュアル ラジオ 802.11ac/abgn Wave 2、 2x2:2 MIMO 屋内アクセス ポイント、4 基の内部アンテナ アレイおよび統合 BTLE/802.15.4 無線付き。 詳細については、Defender Adapter と AP3912 データ シートを参照してください。 Defender アプリケーションの発注の詳細 部品番号 製品の説明 39521 10 の保護されたエンド システム用 Defender ライセンス 39522 100 の保護されたエンド システム用 Defender ライセンス 39523 1,000 の保護されたエンド システム用 Defender ライセンス 39524 5,000 の保護されたエンド システム用 Defender ライセンス 39525 10,000 の保護されたエンド システム用 Defender ライセンス ソフトウェア サブスクリプションとサービスの発注の詳細 サービス部品番号 サービス名 97003-39521 10 の保護されたエンド システム用 ExtremeWorks サブスクリプション サービス 95603-39521 10 の保護されたエンド システム用 PartnerWorks Plus サブスクリプション サービス 97003-39522 100 の保護されたエンド システム用 ExtremeWorks サブスクリプション サービス 95603-39522 100 の保護されたエンド システム用 PartnerWorks Plus サブスクリプション サービス 97003-39523 1,000 の保護されたエンド システム用 ExtremeWorks サブスクリプション サービス 95603-39523 1,000 の保護されたエンド システム用 PartnerWorks Plus サブスクリプション サービス 97003-39524 5,000 の保護されたエンド システム用 ExtremeWorks サブスクリプション サービス 95603-39524 5,000 の保護されたエンド システム用 PartnerWorks Plus サブスクリプション サービス 97003-39525 10,000 の保護されたエンド システム用 ExtremeWorks サブスクリプション サービス 95603-39525 10,000 の保護されたエンド システム用 PartnerWorks Plus サブスクリプション サービス 98000-39505 Defender Adapter (SA201) 用 ExtremeWorks プレミア TAC および OS 98001-39505 Defender Adapter (SA201) 用 ExtremeWorks プレミア保証延長 98004-39505 Defender Adapter (SA201) 用 ExtremeWorks プレミア翌営業日先出しハードウェア交換 98007-39505 Defender Adapter (SA201) 用 ExtremeWorks プレミア 4 時間先出しハードウェア交換 98008-39505 Defender Adapter (SA201) 用 ExtremeWorks プレミア 4 時間オン・サイト配送 98011-39505 Defender Adapter (SA201) 用 ExtremeWorks プレミア翌営業日オン・サイト配送 98003-39521 10 の保護されたエンド システム用 ExtremeWorks プレミア サブスクリプション サービス 98003-39522 100 の保護されたエンド システム用 ExtremeWorks プレミア サブスクリプション サービス 98003-39523 1,000 の保護されたエンド システム用 ExtremeWorks プレミア サブスクリプション サービス 98003-39524 5,000 の保護されたエンド システム用 ExtremeWorks プレミア サブスクリプション サービス 98003-39525 10,000 の保護されたエンド システム用 ExtremeWorks プレミア サブスクリプション サービス http://www.extremenetworks.com/contact ©2019 Extreme Networks, Inc. All rights reserved.Extreme Networks および Extreme Networks のロゴは、米国およびその他の国における Extreme Networks, Inc. の商標または登 録商標です。その他のすべての名称は、該当する所有者の資産です。Extreme Networks の商標の詳細については、http://www.extremenetworks.com/company/legal/trademarks をご 覧ください。製品の仕様や提供状況は予告なく変更される場合があります。20089-0119-28