SlideShare a Scribd company logo
1 of 12
All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATIONAll Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION
SoC/CSIRTのコアとなる
セキュリティ・インテリジェンス
システムのご提案
日商エレクトロニクス株式会社
マーケティング本部
Jun, 2015
1
All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION
背景
2
All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION
なぜArcSightなのか?
実績No.1
チューニング能力
リアルタイム相関分析
上記3つが最大の特徴であり、
圧倒的な他社製品との競争優位性になります。
3
All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION
SIEMに求められるもの
膨大なイベントから重要なイベントを絞り込み
相関分析することで、最重要なインシデントを炙り出し
インシデントチケットの発行からインシデント解析
レポーティングまでのワークフローを提供
4
All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION
DDoS対策における境界防御
5
•大量のパケット攻撃によるセキュリティセンサーのダウン・ログ生成妨害により
SIEMを間接的に無力化
•少量の攻撃トラフィックでサービスダウン
•不要なログを大量生成させることで直接的にSIEMのリアルタイム相関分析性能を低下させる
•飽和攻撃を隠れ蓑に同時多発的なAPT攻撃
よって入口対策としてDDoS対策を導入することで
サービス低下から防護すると同時にArcSight自体への
攻撃も防ぐことができます
All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION
暗号化への対策
6
SSL/TLS
50%
• 2017年
秘匿性/
悪用
• 表裏一体
暗号化 • 判別不能
SSL
Visibility
• 復号化/暗号化
各セキュリティセンサーが、従来の機能を発揮することでArcSightが機能します
All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION
SIEMによるアクティブディフェンス
高度
化
ArcSight
巧妙
化
フィルタ
リング
持続
的
アグリ
ゲート
執拗
インシデ
ントとし
て可視化
7
All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION
ArcSightと分析ツール連携
8
ArcSight
インシデント
攻撃前後の
振る舞い
Security
Analytics
Platform
被害の拡散を極小化するためのダメージコントロールを実現いたします
All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION
今後の展望(SIEMとビッグデータ解析
とのインテグレーション)
ログ
トラフィック
Big Data
Security
Analytics
ArcSight
9
All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION
セキュリティ・インテリジェンス
システムとは
10
DDoS対策、SSL Visibility、
Security Analytics Platform、
Big Data Security Analytics
All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION
お客様をサイバー攻撃から
お守りいたします
SoC/CSIRTのコアとなるとセキュリティ・
インテリジェンスシステムを実装することが
可能
当社実績は、最大で30種のセンサーを繋ぎ
込み、ArcSightにて相関分析、並びにイン
シデント分析のワークフローを実装
11
All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION
ご視聴頂き、有難う御座いました。
12

More Related Content

What's hot (7)

Introduction
IntroductionIntroduction
Introduction
 
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
 
Sakaguti@nikkei ai security forum 28,may 2018
Sakaguti@nikkei ai security forum 28,may 2018Sakaguti@nikkei ai security forum 28,may 2018
Sakaguti@nikkei ai security forum 28,may 2018
 
ビジネス価値を生むソフトウェア・ドリブン・ネットワーク:最新ユースケース
ビジネス価値を生むソフトウェア・ドリブン・ネットワーク:最新ユースケースビジネス価値を生むソフトウェア・ドリブン・ネットワーク:最新ユースケース
ビジネス価値を生むソフトウェア・ドリブン・ネットワーク:最新ユースケース
 
Market trend feb.2017 cyber security
Market trend feb.2017 cyber securityMarket trend feb.2017 cyber security
Market trend feb.2017 cyber security
 
Smart OmniEdge ソリューション技術概要
Smart OmniEdge ソリューション技術概要Smart OmniEdge ソリューション技術概要
Smart OmniEdge ソリューション技術概要
 
Sec gene pre_feb,2017
Sec gene pre_feb,2017Sec gene pre_feb,2017
Sec gene pre_feb,2017
 

Viewers also liked

経営者・マネージャーが知るべき情報セキュリティ
経営者・マネージャーが知るべき情報セキュリティ経営者・マネージャーが知るべき情報セキュリティ
経営者・マネージャーが知るべき情報セキュリティYasuo Ohgaki
 
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力Masafumi Oe
 
20150717_情報漏洩, マイナンバー, ビッグデータ/IoTセキュリティ対応を見据えた これからのセキュリティ対策のポイント by 笹原英司
20150717_情報漏洩, マイナンバー, ビッグデータ/IoTセキュリティ対応を見据えた これからのセキュリティ対策のポイント by 笹原英司20150717_情報漏洩, マイナンバー, ビッグデータ/IoTセキュリティ対応を見据えた これからのセキュリティ対策のポイント by 笹原英司
20150717_情報漏洩, マイナンバー, ビッグデータ/IoTセキュリティ対応を見据えた これからのセキュリティ対策のポイント by 笹原英司Insight Technology, Inc.
 
DDoS-taisaku-etc
DDoS-taisaku-etcDDoS-taisaku-etc
DDoS-taisaku-etcmatsu17673
 
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英CODE BLUE
 
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten NohlCODE BLUE
 
MPLS_JAPAN_2013_IDCF
MPLS_JAPAN_2013_IDCFMPLS_JAPAN_2013_IDCF
MPLS_JAPAN_2013_IDCFIDC Frontier
 
あなたの知らないとっても恐ろしいDDoSサイバー攻撃
あなたの知らないとっても恐ろしいDDoSサイバー攻撃あなたの知らないとっても恐ろしいDDoSサイバー攻撃
あなたの知らないとっても恐ろしいDDoSサイバー攻撃NihonRadware
 
これからのWebセキュリティ フロントエンド編 #seccamp
これからのWebセキュリティ フロントエンド編 #seccampこれからのWebセキュリティ フロントエンド編 #seccamp
これからのWebセキュリティ フロントエンド編 #seccampKyo Ago
 
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝Fumitaka Takeuchi
 
Re: ゼロから始める監視設計
Re: ゼロから始める監視設計Re: ゼロから始める監視設計
Re: ゼロから始める監視設計Masahito Zembutsu
 
AWS セキュリティとコンプライアンス
AWS セキュリティとコンプライアンスAWS セキュリティとコンプライアンス
AWS セキュリティとコンプライアンスAmazon Web Services Japan
 
今だからこそ振り返ろう!OWASP Top 10
今だからこそ振り返ろう!OWASP Top 10今だからこそ振り返ろう!OWASP Top 10
今だからこそ振り返ろう!OWASP Top 10Daiki Ichinose
 

Viewers also liked (18)

Cyber Security3.0 Apr.2015
Cyber Security3.0 Apr.2015Cyber Security3.0 Apr.2015
Cyber Security3.0 Apr.2015
 
経営者・マネージャーが知るべき情報セキュリティ
経営者・マネージャーが知るべき情報セキュリティ経営者・マネージャーが知るべき情報セキュリティ
経営者・マネージャーが知るべき情報セキュリティ
 
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
 
20150717_情報漏洩, マイナンバー, ビッグデータ/IoTセキュリティ対応を見据えた これからのセキュリティ対策のポイント by 笹原英司
20150717_情報漏洩, マイナンバー, ビッグデータ/IoTセキュリティ対応を見据えた これからのセキュリティ対策のポイント by 笹原英司20150717_情報漏洩, マイナンバー, ビッグデータ/IoTセキュリティ対応を見据えた これからのセキュリティ対策のポイント by 笹原英司
20150717_情報漏洩, マイナンバー, ビッグデータ/IoTセキュリティ対応を見据えた これからのセキュリティ対策のポイント by 笹原英司
 
DDoS-taisaku-etc
DDoS-taisaku-etcDDoS-taisaku-etc
DDoS-taisaku-etc
 
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英
 
What's casb for cloud first age ?
What's casb for cloud first age ?What's casb for cloud first age ?
What's casb for cloud first age ?
 
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
 
MPLS_JAPAN_2013_IDCF
MPLS_JAPAN_2013_IDCFMPLS_JAPAN_2013_IDCF
MPLS_JAPAN_2013_IDCF
 
あなたの知らないとっても恐ろしいDDoSサイバー攻撃
あなたの知らないとっても恐ろしいDDoSサイバー攻撃あなたの知らないとっても恐ろしいDDoSサイバー攻撃
あなたの知らないとっても恐ろしいDDoSサイバー攻撃
 
これからのWebセキュリティ フロントエンド編 #seccamp
これからのWebセキュリティ フロントエンド編 #seccampこれからのWebセキュリティ フロントエンド編 #seccamp
これからのWebセキュリティ フロントエンド編 #seccamp
 
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
 
DDoS対策の自動化
DDoS対策の自動化DDoS対策の自動化
DDoS対策の自動化
 
Re: ゼロから始める監視設計
Re: ゼロから始める監視設計Re: ゼロから始める監視設計
Re: ゼロから始める監視設計
 
AWS セキュリティとコンプライアンス
AWS セキュリティとコンプライアンスAWS セキュリティとコンプライアンス
AWS セキュリティとコンプライアンス
 
DoS or DDoS attack
DoS or DDoS attackDoS or DDoS attack
DoS or DDoS attack
 
DDoS対処の戦術と戦略
DDoS対処の戦術と戦略DDoS対処の戦術と戦略
DDoS対処の戦術と戦略
 
今だからこそ振り返ろう!OWASP Top 10
今だからこそ振り返ろう!OWASP Top 10今だからこそ振り返ろう!OWASP Top 10
今だからこそ振り返ろう!OWASP Top 10
 

Similar to Jun,2015 two months hp virtual event

[db tech showcase Tokyo 2014] D25: 今を分析する日立の「CEP」、知るなら今でしょ! by 株式会社日立製作所 村上順一
 [db tech showcase Tokyo 2014] D25: 今を分析する日立の「CEP」、知るなら今でしょ!  by 株式会社日立製作所 村上順一 [db tech showcase Tokyo 2014] D25: 今を分析する日立の「CEP」、知るなら今でしょ!  by 株式会社日立製作所 村上順一
[db tech showcase Tokyo 2014] D25: 今を分析する日立の「CEP」、知るなら今でしょ! by 株式会社日立製作所 村上順一Insight Technology, Inc.
 
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...satoru koyama
 
Elastic Cloudを利用したセキュリティ監視の事例
Elastic Cloudを利用したセキュリティ監視の事例 Elastic Cloudを利用したセキュリティ監視の事例
Elastic Cloudを利用したセキュリティ監視の事例 Elasticsearch
 
Reckonerサービス紹介資料.pdf
Reckonerサービス紹介資料.pdfReckonerサービス紹介資料.pdf
Reckonerサービス紹介資料.pdfYoshihiroKitamura4
 
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介Trainocate Japan, Ltd.
 
Msのio tと最新事例 ms_02082018
Msのio tと最新事例 ms_02082018Msのio tと最新事例 ms_02082018
Msのio tと最新事例 ms_02082018Microsoft Azure Japan
 
JPC2018[G3]「Microsoft 365 E5をビジネスチャンスに! ~ Microsoft 365 E5 の販売における課題と解決策」
JPC2018[G3]「Microsoft 365 E5をビジネスチャンスに! ~ Microsoft 365 E5 の販売における課題と解決策」JPC2018[G3]「Microsoft 365 E5をビジネスチャンスに! ~ Microsoft 365 E5 の販売における課題と解決策」
JPC2018[G3]「Microsoft 365 E5をビジネスチャンスに! ~ Microsoft 365 E5 の販売における課題と解決策」MPN Japan
 
エヌシーアイ総合システム株式会社 2025年度新卒向け会社説明資料
エヌシーアイ総合システム株式会社 2025年度新卒向け会社説明資料エヌシーアイ総合システム株式会社 2025年度新卒向け会社説明資料
エヌシーアイ総合システム株式会社 2025年度新卒向け会社説明資料saitomarina91r
 
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)Kuniyasu Suzaki
 
AIによる簡単レコメンドシステム実装
AIによる簡単レコメンドシステム実装AIによる簡単レコメンドシステム実装
AIによる簡単レコメンドシステム実装Core Concept Technologies
 
[db tech showcase Tokyo 2015] C33:ビッグデータ・IoT時代のキーテクノロジー、CEPの「今」を掴む! by 株式会社日立...
[db tech showcase Tokyo 2015] C33:ビッグデータ・IoT時代のキーテクノロジー、CEPの「今」を掴む! by 株式会社日立...[db tech showcase Tokyo 2015] C33:ビッグデータ・IoT時代のキーテクノロジー、CEPの「今」を掴む! by 株式会社日立...
[db tech showcase Tokyo 2015] C33:ビッグデータ・IoT時代のキーテクノロジー、CEPの「今」を掴む! by 株式会社日立...Insight Technology, Inc.
 
JANOG US Regional Event_SDI Trend_Nissho USA
JANOG US Regional Event_SDI Trend_Nissho USAJANOG US Regional Event_SDI Trend_Nissho USA
JANOG US Regional Event_SDI Trend_Nissho USAManabu Nitta
 
IoT & AI を活用したビジネスのつくり方と実践事例_IoTビジネス共創ラボ 第10回 勉強会
IoT & AI を活用したビジネスのつくり方と実践事例_IoTビジネス共創ラボ 第10回 勉強会 IoT & AI を活用したビジネスのつくり方と実践事例_IoTビジネス共創ラボ 第10回 勉強会
IoT & AI を活用したビジネスのつくり方と実践事例_IoTビジネス共創ラボ 第10回 勉強会 IoTビジネス共創ラボ
 
【Interop Tokyo 2016】 LAN/WAN向けSDNコントローラ APIC-EMのご紹介
【Interop Tokyo 2016】 LAN/WAN向けSDNコントローラ APIC-EMのご紹介【Interop Tokyo 2016】 LAN/WAN向けSDNコントローラ APIC-EMのご紹介
【Interop Tokyo 2016】 LAN/WAN向けSDNコントローラ APIC-EMのご紹介シスコシステムズ合同会社
 
『機械学習による故障予測・異常検知 事例紹介とデータ分析プロジェクト推進ポイント』
『機械学習による故障予測・異常検知 事例紹介とデータ分析プロジェクト推進ポイント』『機械学習による故障予測・異常検知 事例紹介とデータ分析プロジェクト推進ポイント』
『機械学習による故障予測・異常検知 事例紹介とデータ分析プロジェクト推進ポイント』The Japan DataScientist Society
 
要求開発を補完する現状分析
要求開発を補完する現状分析要求開発を補完する現状分析
要求開発を補完する現状分析Atsushi Takayasu
 
メタバースの始め方、たとえば製造業でのデジタルツインとは?
メタバースの始め方、たとえば製造業でのデジタルツインとは?メタバースの始め方、たとえば製造業でのデジタルツインとは?
メタバースの始め方、たとえば製造業でのデジタルツインとは?IoTビジネス共創ラボ
 
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現Tatsuo Kudo
 

Similar to Jun,2015 two months hp virtual event (20)

[db tech showcase Tokyo 2014] D25: 今を分析する日立の「CEP」、知るなら今でしょ! by 株式会社日立製作所 村上順一
 [db tech showcase Tokyo 2014] D25: 今を分析する日立の「CEP」、知るなら今でしょ!  by 株式会社日立製作所 村上順一 [db tech showcase Tokyo 2014] D25: 今を分析する日立の「CEP」、知るなら今でしょ!  by 株式会社日立製作所 村上順一
[db tech showcase Tokyo 2014] D25: 今を分析する日立の「CEP」、知るなら今でしょ! by 株式会社日立製作所 村上順一
 
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
 
Elastic Cloudを利用したセキュリティ監視の事例
Elastic Cloudを利用したセキュリティ監視の事例 Elastic Cloudを利用したセキュリティ監視の事例
Elastic Cloudを利用したセキュリティ監視の事例
 
Reckonerサービス紹介資料.pdf
Reckonerサービス紹介資料.pdfReckonerサービス紹介資料.pdf
Reckonerサービス紹介資料.pdf
 
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
 
Msのio tと最新事例 ms_02082018
Msのio tと最新事例 ms_02082018Msのio tと最新事例 ms_02082018
Msのio tと最新事例 ms_02082018
 
JPC2018[G3]「Microsoft 365 E5をビジネスチャンスに! ~ Microsoft 365 E5 の販売における課題と解決策」
JPC2018[G3]「Microsoft 365 E5をビジネスチャンスに! ~ Microsoft 365 E5 の販売における課題と解決策」JPC2018[G3]「Microsoft 365 E5をビジネスチャンスに! ~ Microsoft 365 E5 の販売における課題と解決策」
JPC2018[G3]「Microsoft 365 E5をビジネスチャンスに! ~ Microsoft 365 E5 の販売における課題と解決策」
 
エヌシーアイ総合システム株式会社 2025年度新卒向け会社説明資料
エヌシーアイ総合システム株式会社 2025年度新卒向け会社説明資料エヌシーアイ総合システム株式会社 2025年度新卒向け会社説明資料
エヌシーアイ総合システム株式会社 2025年度新卒向け会社説明資料
 
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)
 
AIによる簡単レコメンドシステム実装
AIによる簡単レコメンドシステム実装AIによる簡単レコメンドシステム実装
AIによる簡単レコメンドシステム実装
 
[db tech showcase Tokyo 2015] C33:ビッグデータ・IoT時代のキーテクノロジー、CEPの「今」を掴む! by 株式会社日立...
[db tech showcase Tokyo 2015] C33:ビッグデータ・IoT時代のキーテクノロジー、CEPの「今」を掴む! by 株式会社日立...[db tech showcase Tokyo 2015] C33:ビッグデータ・IoT時代のキーテクノロジー、CEPの「今」を掴む! by 株式会社日立...
[db tech showcase Tokyo 2015] C33:ビッグデータ・IoT時代のキーテクノロジー、CEPの「今」を掴む! by 株式会社日立...
 
JANOG US Regional Event_SDI Trend_Nissho USA
JANOG US Regional Event_SDI Trend_Nissho USAJANOG US Regional Event_SDI Trend_Nissho USA
JANOG US Regional Event_SDI Trend_Nissho USA
 
IoT & AI を活用したビジネスのつくり方と実践事例_IoTビジネス共創ラボ 第10回 勉強会
IoT & AI を活用したビジネスのつくり方と実践事例_IoTビジネス共創ラボ 第10回 勉強会 IoT & AI を活用したビジネスのつくり方と実践事例_IoTビジネス共創ラボ 第10回 勉強会
IoT & AI を活用したビジネスのつくり方と実践事例_IoTビジネス共創ラボ 第10回 勉強会
 
【Interop Tokyo 2016】 LAN/WAN向けSDNコントローラ APIC-EMのご紹介
【Interop Tokyo 2016】 LAN/WAN向けSDNコントローラ APIC-EMのご紹介【Interop Tokyo 2016】 LAN/WAN向けSDNコントローラ APIC-EMのご紹介
【Interop Tokyo 2016】 LAN/WAN向けSDNコントローラ APIC-EMのご紹介
 
『機械学習による故障予測・異常検知 事例紹介とデータ分析プロジェクト推進ポイント』
『機械学習による故障予測・異常検知 事例紹介とデータ分析プロジェクト推進ポイント』『機械学習による故障予測・異常検知 事例紹介とデータ分析プロジェクト推進ポイント』
『機械学習による故障予測・異常検知 事例紹介とデータ分析プロジェクト推進ポイント』
 
Aws summit tokyo 2016
Aws summit tokyo 2016Aws summit tokyo 2016
Aws summit tokyo 2016
 
要求開発を補完する現状分析
要求開発を補完する現状分析要求開発を補完する現状分析
要求開発を補完する現状分析
 
IoT時代のビジネスチャンスのとらえ方
IoT時代のビジネスチャンスのとらえ方IoT時代のビジネスチャンスのとらえ方
IoT時代のビジネスチャンスのとらえ方
 
メタバースの始め方、たとえば製造業でのデジタルツインとは?
メタバースの始め方、たとえば製造業でのデジタルツインとは?メタバースの始め方、たとえば製造業でのデジタルツインとは?
メタバースの始め方、たとえば製造業でのデジタルツインとは?
 
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
 

More from Takeo Sakaguchi ,CISSP,CISA

Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a
Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon aPresentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a
Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon aTakeo Sakaguchi ,CISSP,CISA
 

More from Takeo Sakaguchi ,CISSP,CISA (20)

TS_InteropConf2022_MCN.pptx
TS_InteropConf2022_MCN.pptxTS_InteropConf2022_MCN.pptx
TS_InteropConf2022_MCN.pptx
 
DX_NaaS_220412.pptx
DX_NaaS_220412.pptxDX_NaaS_220412.pptx
DX_NaaS_220412.pptx
 
Need for NDR
Need for NDRNeed for NDR
Need for NDR
 
Cyber security best practices
Cyber security best practicesCyber security best practices
Cyber security best practices
 
Ransomware Prevention Best Practices
Ransomware Prevention Best PracticesRansomware Prevention Best Practices
Ransomware Prevention Best Practices
 
Sase
SaseSase
Sase
 
Zero trust
Zero trustZero trust
Zero trust
 
Unauthorized access ncom,may 2020
Unauthorized access ncom,may 2020Unauthorized access ncom,may 2020
Unauthorized access ncom,may 2020
 
Minimum cyber security & roadmap indicators
Minimum cyber security & roadmap indicatorsMinimum cyber security & roadmap indicators
Minimum cyber security & roadmap indicators
 
Top 9 security and risk trends for 2020
Top 9 security and risk trends for 2020Top 9 security and risk trends for 2020
Top 9 security and risk trends for 2020
 
Soar
SoarSoar
Soar
 
AI-powered cyber security platform
AI-powered cyber security platformAI-powered cyber security platform
AI-powered cyber security platform
 
Market trend nov.2017 cyber security
Market trend nov.2017 cyber securityMarket trend nov.2017 cyber security
Market trend nov.2017 cyber security
 
Market trend oct.2017 cyber security
Market trend oct.2017 cyber securityMarket trend oct.2017 cyber security
Market trend oct.2017 cyber security
 
Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a
Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon aPresentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a
Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a
 
Sec gene pre_jun,2017
Sec gene pre_jun,2017Sec gene pre_jun,2017
Sec gene pre_jun,2017
 
Io t ioe_network security
Io t ioe_network securityIo t ioe_network security
Io t ioe_network security
 
Cyber Security_Dream Project 2017
Cyber Security_Dream Project 2017Cyber Security_Dream Project 2017
Cyber Security_Dream Project 2017
 
Sakaguti 27,mar.2017 casb seminar
Sakaguti 27,mar.2017 casb seminarSakaguti 27,mar.2017 casb seminar
Sakaguti 27,mar.2017 casb seminar
 
How to master Blue Coat Proxy SG
How to master Blue Coat Proxy SGHow to master Blue Coat Proxy SG
How to master Blue Coat Proxy SG
 

Jun,2015 two months hp virtual event

  • 1. All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATIONAll Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION SoC/CSIRTのコアとなる セキュリティ・インテリジェンス システムのご提案 日商エレクトロニクス株式会社 マーケティング本部 Jun, 2015 1
  • 2. All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION 背景 2
  • 3. All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION なぜArcSightなのか? 実績No.1 チューニング能力 リアルタイム相関分析 上記3つが最大の特徴であり、 圧倒的な他社製品との競争優位性になります。 3
  • 4. All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION SIEMに求められるもの 膨大なイベントから重要なイベントを絞り込み 相関分析することで、最重要なインシデントを炙り出し インシデントチケットの発行からインシデント解析 レポーティングまでのワークフローを提供 4
  • 5. All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION DDoS対策における境界防御 5 •大量のパケット攻撃によるセキュリティセンサーのダウン・ログ生成妨害により SIEMを間接的に無力化 •少量の攻撃トラフィックでサービスダウン •不要なログを大量生成させることで直接的にSIEMのリアルタイム相関分析性能を低下させる •飽和攻撃を隠れ蓑に同時多発的なAPT攻撃 よって入口対策としてDDoS対策を導入することで サービス低下から防護すると同時にArcSight自体への 攻撃も防ぐことができます
  • 6. All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION 暗号化への対策 6 SSL/TLS 50% • 2017年 秘匿性/ 悪用 • 表裏一体 暗号化 • 判別不能 SSL Visibility • 復号化/暗号化 各セキュリティセンサーが、従来の機能を発揮することでArcSightが機能します
  • 7. All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION SIEMによるアクティブディフェンス 高度 化 ArcSight 巧妙 化 フィルタ リング 持続 的 アグリ ゲート 執拗 インシデ ントとし て可視化 7
  • 8. All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION ArcSightと分析ツール連携 8 ArcSight インシデント 攻撃前後の 振る舞い Security Analytics Platform 被害の拡散を極小化するためのダメージコントロールを実現いたします
  • 9. All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION 今後の展望(SIEMとビッグデータ解析 とのインテグレーション) ログ トラフィック Big Data Security Analytics ArcSight 9
  • 10. All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION セキュリティ・インテリジェンス システムとは 10 DDoS対策、SSL Visibility、 Security Analytics Platform、 Big Data Security Analytics
  • 11. All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION お客様をサイバー攻撃から お守りいたします SoC/CSIRTのコアとなるとセキュリティ・ インテリジェンスシステムを実装することが 可能 当社実績は、最大で30種のセンサーを繋ぎ 込み、ArcSightにて相関分析、並びにイン シデント分析のワークフローを実装 11
  • 12. All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION ご視聴頂き、有難う御座いました。 12

Editor's Notes

  1. はじめまして、日商エレクトロニクスでサイバーセキュリティのマーケティング担当をしております坂口 武生と申します。 さて本題に入る前に2015年4月末に調査会社が公表した最新レポートのサマリーをご紹介致します。 これによりますと2014年には1組織あたり平均78件のインシデント調査が実施されていました。 そのインシデントのうち28%は、組織に重大な損害を与えるサイバー攻撃である標的型攻撃に関するものだったとのことです。 またセキュリティ対策の問題点として、セキュリティツール同士の連携が弱点となって、セキュリティ上の脅威を検出・対応する妨げになっていると回答者の80%近くが認識しており、 特に標的型攻撃に関しては、リアルタイムかつ包括的な可視性が必要とされています。
  2. そのような状況下でSIEMは今年度導入がもっとも進むサイバーセキュリティ対策ソリューションの一つです。 理由としては、先程のレポートにありました「標的型攻撃」「セキュリティツールの連携」「リアルタイムかつ包括的な可視性」のお客様の課題を解決するからです。 ここで重要になってくるのがセキュリティログの存在になります。 お客様のセキュリティログに関する認識と重要性も従来のログ取得さえ行っておけばよいや有事の際のログ検索からリアルタイム相関分析のステージ(SIEM)へと進化してきております。
  3. 数あるSIEMの中でなぜ弊社がArcSightを選ぶ理由は下記の3つになります。 ・実績; マーケットシェア(SIEMとしての稼働実績)、マーケット評価 (Gartner Magic Quadrant for SIEM)ともにNo1である   ・チューニング能力; 脅威検知ルール等をきめ細かく設定出来るためお客様が求める脅威対策を実現できる。 比べて他社製品はテンプレートをそのまま利用するものが多く、お客様が検知したいインシデントを見逃してしまう。   ・リアルタイム相関分析; インメモリーで高速に行える。また条件合致した状態を一時的に保持すことにより(チェーンルール)多様な相関分析に対応可能 比べて他社製品は、DBにイベントが格納された後に検索するためリアルタイム性に若干欠ける。   が大きなArcSightの特徴であり、圧倒的な他社製品との競争優位性になります。
  4. ここで改めてSIEMとは、イベントを収集し、インシデントを検知・調査するツールです。 SoC/CSIRTの運用においてコアエンジンとして採用されているケースが多く、 機能としては膨大なイベントから重要なイベントを絞り込み、さらに相関分析することで、最重要なインシデントを炙り出します。 さらにインシデントチケットの発行からインシデント解析、レポーティングまでのワークフローを提供します。
  5. 一方日本国内でもDDoS攻撃の手口が巧妙になってきています。 大量のパケット攻撃によるセキュリティセンサーのダウン・ログ生成妨害によりSIEMを間接的に無力化させるといった従来型の攻撃だけではなくなっております。 少ないトラフィックで、特定のサーバーサービスをダウンさせると同時に攻撃したサーバに不要なログを大量生成させることで直接的にSIEMのリアルタイムな相関分析性能を低下させる手口がトレンドになっております。 また、DDoSによる飽和攻撃を隠れ蓑として、同時多発的にAPT攻撃等の手法を組み合わせるハイブリッド型の攻撃も流行の兆しを見せています。 そこで境界防御でDDoS対策が必要になります。 例えばDDoS対策で著名なThreat Intelligence研究所であるATLASを擁するDDoS対策製品は、 可視化と緩和をワンボックスで行い操作性も容易です。またDDoSは、Cybercrime-as-a-Serviceという名のサービスがアンダーグランドでビジネスとして成立しており 簡単にサイバー攻撃が誰にでも可能な状態であることが現状です。よって入口対策としてDDoS対策を導入することでサービス低下から防護すると同時にArcSight自体への攻撃も防ぐことができます。
  6. また現在通信トラフィックのSSL/TLS化が進んでおります。 SSL/TLS化は通信の秘匿性にとっては非常によいことですが、同時に攻撃者もSSL/TLSの仕組みを攻撃ツールに仕込むケースが増えています。 2017年にはサイバー攻撃の50%がSSL/TLSを利用した攻撃になるといわれております。 暗号化されているため各セキュリティセンサーでは悪意なパケットかどうか判別不能になります。そこで必要になるのがSSL Visibilityです。 SSL/TLS通信を一度紐解いて各セキュリティセンサーにパケットを投入し、従来のセキュリティ機能を発揮させる必要性が御座います。
  7. これらのサイバー攻撃の高度化(DDoS、SSL化通信など)を対処してはじめてSIEMが活きてきます。 また先程挙げたソリューションとArcSightとのコンビネーションは、サイバー攻撃を100%完全シャットアウトすることができない昨今、アクティブディフェンスにて攻撃者の侵入を最小化するために必要なソリューションとなります。 またサイバー攻撃は巧妙化・持続的・執拗になってきています。そのような状態の中で如何に今そこにある危機を迅速に炙り出すかが重要です。 よって不要なログをフィルタリングし、同様なログをアグリゲートし、本当に攻撃されているかどうかを判別し攻撃されている際は、インシデントとして可視化するArcSightはSIEMとして非常に優秀なソリューションです。
  8. さてArcSightでインシデントを検知・調査可能ですが、より早急にインシデントの原因究明し攻撃を止めるためにもそのインシデントの前後の振る舞い、 例えば15分前後の攻撃前後の振る舞いを知る必要があります。それをカバーするのが、Security Analytics Platformです。Security Analytics PlatformはArcSightと連携します。 ArcSightのGUIの画面からインシデントをクリックし、その前後の振る舞いをSecurity Analytics Platformの画面に自動的に遷移し確認できます。 Security Analytics Platformは、ネットワーク上を流れるパケットをフルキャプチャーしていますのでArcSightで行う調査の部分を助成し、 より掘り下げて最悪被害にあった場合も被害の拡散を極小化するためのダメージコントロールを実現いたします。
  9. さて、セキュリティセンサーが取得するログベースでArcSightにリアルタイムで相関分析させるのも限界があります。つまりSIEMはログがあってのソリューションだからです。 そこで最近では、サイバー攻撃に特化した内部対策を行えるBig Data Security Analytics(BDSA)ソリューションが御座います。 特徴は、ネットワークトラフィックをベースにマシンラーニングを行い振る舞い検知し、キルチェーンのフェーズに沿って脅威分析を行います。 このBDSAソリューションもArcSightの優秀なセキュリティセンサーの一つとしてトラフィックベースの脅威情報としてArcSightに取り込むことが可能です。 SIEMであるArcSightでこれらセキュリティセンサー群を束ねサイバー攻撃の高度化に対応することができます。  
  10.  ArcSightは「標的型攻撃」「セキュリティツールの連携」「リアルタイムかつ包括的な可視性」のお客様の課題を解決する唯一のソリューションです。 またArcSightと先程ご紹介したソリューションをコンビネーションさせることでSoC/CSIRTのコアとなるとセキュリティ・インテリジェンスシステムを実装することが可能になります。   弊社は、ArcSightをコアとしてお客様のご要望に応じセキュリティ・インテリジェンスなシステムの設計・構築をご提供しており、実績としては最大で30種のセンサーを繋ぎ込み、 ArcSightにて相関分析、並びにインシデント分析のワークフローを構築したケースも御座います。当社はArcSightのインテグレーターとしてお客様をサイバー攻撃からお守りいたします。