...

1. - IBM

by user

on
Category: Documents
30

views

Report

Comments

Description

Transcript

1. - IBM
先進セキュリティー対策のご紹介
~新しいタイプの攻撃への対応・出口対策~
2012年 3月 7日
日本アイ・ビー・エム株式会社
ITS事業ソリューションセールス事業部
セキュリティー営業部 部長 本間 将一
1
本日の内容
1. 2011年 セキュリティー10大ニュース
2. セキュリティー事故から学ぶ「3つの事項」
3. IBMのセキュリティー・ソリューション
4. まとめ IBMのご提案
2
2011年
2011年 セキュリティー十大
セキュリティー十大ニュース
十大ニュース
3
NPO 日本ネットワークセキュリティー協会選考
http://www.jnsa.org/active/news10/ より掲載
お客様の
客様の関心・
関心・投資領域の
投資領域の変化
2011年7月から8月にかけて、IBMでは約3000社のお客様を対象に、今後のITの投資領域についてのサー
ベイを実施しました。19の投資領域の中で、セキュリティーについては「ほぼ対応しているけど、さらに強化が
必要」な領域として関心の高まりがうかがえます。
ほぼ対応済
ほぼ対応済み
対応済み
4
対応しているが
対応しているが更
しているが更に強化が
強化が必要
具体的な
具体的な取り組み予定あり
予定あり
具体的な
具体的な予定はないが
予定はないが
必要性を
必要性を感じる
1
コンプライアンス
セキュリティー
IFRS対応
スマートフォン・モバイル・
アプリケーション
2
セキュリティー
省電力
サーバー統合・仮想化
クラウド/SaaS
3
外部DCの利用、DCの移転・
分散、バックアップ対策
サーバー統合・仮想化
クラウド/SaaS
省電力
4
ERP導入
コンプライアンス
データ統合
データ統合
5
サーバー統合・仮想化
蓄積データの分析
外部DCの利用、DCの移転・
分散、バックアップ対策
蓄積データの分析
6
データ統合
外部DCの利用、DCの移転・分
散、バックアップ対策
スマートフォン・モバイル・
アプリケーション
事業継続管理(BCP,BCM)
災害対策
7
蓄積データの分析
事業継続管理(BCP,BCM)
災害対策
事業継続管理(BCP,BCM)
災害対策
次世代社会インフラ
8
省電力
データ統合
蓄積データの分析
在宅勤務支援
9
CRM導入
ERP導入
省電力
トレーサビリティー、
RFID、センサー
10
SCM導入
トレーサビリティー、
RFID、センサー
ERP導入
外部DCの利用、DCの移転・
分散、バックアップ対策
※事業継続・災害対策の「ほぼ対応済み」は4.7% 11位
IBM調べ、2011年7月~8月
セキュリティー事故から学ぶ「3つの事項」
WEBサイト
WEBサイトの
サイトの
脆弱性攻撃
新しいタイプ
しいタイプ
“標的型攻撃”
標的型攻撃”
社会と
社会とIT利用
IT利用
形態の
形態の変化
5
世界的な
世界的な波及と
波及とビジネスへの
ビジネスへの影響
への影響
グループ他業態
グループ他業態、
他業態、業界他社への
業界他社への波及
への波及
従来型の
従来型の攻撃手法による
攻撃手法による示威的活動
による示威的活動
初期攻撃から
初期攻撃から現象認知
から現象認知・
現象認知・報告まで
報告まで長時間経過
まで長時間経過
巧妙な
巧妙な攻撃手法の
攻撃手法の組み合わせによる諜報活動
わせによる諜報活動
技術的予防策と
技術的予防策と日頃の
日頃の予防活動(
予防活動(教育や
教育やリテラシー)
リテラシー)
国レベルの
レベルの対応 “サイバーと
サイバーと軍事”
軍事” “ウィルス作成罪
ウィルス作成罪”
作成罪”
スマホ、
スマホ、クラウド等
クラウド等 新しいIT
しいIT利用形態
IT利用形態への
利用形態への対応
への対応
震災と
震災とBCP、
BCP、在宅勤務と
在宅勤務とセキュリティー
SQLインジェクション攻撃
この資料はX-FORCE
Tokyo SOCレポートの報告
をもとに作成しています.
アプリサーバー
DBサーバー
サーバー
3. Webアプリ
アプリは
アプリは攻撃者が
攻撃者が混入した
混入した
SQL文
文をDBに
に発行
4. DBは
は受け取ったSQL文
文に基づ
った
き、データの
データの検索や
検索や更新を
更新を実行
1. 攻撃者は
サーバーを
攻撃者はWebサーバー
サーバーを経由し
経由し
てWebアプリ
アプリに
アプリに正しく接続
しく接続
2. Webアプリ
アプリの
アプリのパラメーターに
パラメーターに任意
のSQL文
文を混入
Webサーバー
サーバー
6
5. DB検索結果
検索結果の
検索結果の表示や
表示や更新により
Webアプリ
アプリが
アプリが本来許可していない
本来許可していない
情報漏えいや
情報漏えいや改
えいや改ざんが発生
ざんが発生
この資料はX-FORCE
Tokyo SOCレポートの報告
をもとに作成しています.
SQLインジェクション攻撃の推移と特徴
14000
2011年上半期
2011年上半期継続して発生
継続して発生
CMSの脆弱性を悪用する攻撃
CMSの脆弱性を悪用する攻撃
目新しい攻撃手法は観測されず
目新しい攻撃手法は観測されず
Anonymous/LulzSecによる攻撃による総数の増減なし
Anonymous/LulzSecによる攻撃による総数の増減なし
攻撃検知数
12000
10000
8000
6000
4000
2000
2011/06/25
2011/06/18
2011/06/11
2011/06/04
2011/05/28
2011/05/21
2011/05/14
2011/05/07
2011/04/30
2011/04/23
2011/04/16
2011/04/09
2011/03/26
2011/03/19
2011/03/12
2011/03/05
2011/02/16
600
2011/04/02
Webサイトを改ざんしようと
するSQLインジェクション数
700
2011/02/02
800
2011/02/26
2011/02/19
2011/02/12
2011/02/05
2011/01/29
2011/01/22
2011/01/15
2011/01/08
2011/01/01
0
攻撃対象が小規模
攻撃対象が小規模
まず調査し、改ざんが可能が判明すると改ざん行為を繰り返す
まず調査し、改ざんが可能が判明すると改ざん行為を繰り返す
→
→規模が小さいのでなかなか発覚せず、対策が遅れる
規模が小さいのでなかなか発覚せず、対策が遅れる
→
対策がなされないので攻撃者側は悠々と攻撃を続けている(隠蔽不要)
→ 対策がなされないので攻撃者側は悠々と攻撃を続けている(隠蔽不要)
500
400
300
200
100
2011/06/22
2011/06/08
2011/05/25
2011/05/11
2011/04/27
2011/04/13
2011/03/30
2011/03/16
2011/03/02
2011/01/19
2011/01/05
2010/12/22
2010/12/08
2010/11/24
2010/11/10
2010/10/27
2010/10/13
2010/09/29
2010/09/15
7
2010/09/01
0
この資料はX-FORCE
Tokyo SOCレポートの報告
をもとに作成しています.
SQLインジェクションの攻撃元
2011年4~6月
2011年4~6月
2011年1~3月
2011年1~3月
1%
1% 7%
1%
3%
4%
4%
6%
30%
43%
China
USA
Japan
Korea
1%
1% 1% 4%
51%
7%
9%
Taiwan
Russia
Viet Nam
Indonesia
Germany
Other
26%
China
USA
Japan
Korea
Netherlands
Philippines
Russia
France
Viet Nam
Other
中国およびUSからの攻撃が大半を占める傾向が継続している
中国およびUSからの攻撃が大半を占める傾向が継続している
【攻撃の
攻撃の特徴】
特徴】
バージョン管理や定期的Web脆弱性診断で回避可能な古典的手法による攻撃
バージョン管理や定期的Web脆弱性診断で回避可能な古典的手法による攻撃
調査と実行で学習しながら、繰り返し継続的に攻撃
調査と実行で学習しながら、繰り返し継続的に攻撃
日本のサイトへの攻撃元は、国外からが90%以上。米中でほぼ75%
日本のサイトへの攻撃元は、国外からが90%以上。米中でほぼ75%
8
国外に
国外に展開される
展開されるWEB
されるWEBサイト
WEBサイト保全
サイト保全におけるお
保全におけるお客様
におけるお客様の
客様の事情
現地への
現地
への
現地への
への権限委譲
権限委譲
現地への権限委譲
への権限委譲
本社の
本社
本社の
の統治
統治
本社の
現地語対応
現地語対応
現地の感性(デザイン)
現地の感性(デザイン)
ポリシー、ガイドライン策定
ポリシー、ガイドライン策定
運用規定への明文化
運用規定への明文化
現地での開発と外注
現地での開発と外注
現地のDCでの運用
現地のDCでの運用
規定の遵守の徹底
規定の遵守の徹底
基盤、組織、体制の変更
基盤、組織、体制の変更
現地のビジネス・ニーズ
現地のビジネス・ニーズ
対応スピード重視
対応スピード重視
運用の管理・監視
運用の管理・監視
違反への対応指導
違反への対応指導
現地の判断事項
現地の判断事項
事故への対策
事故への対策
ビジネスと
ビジネスとリスクマネージメント、
リスクマネージメント、そのための投資
そのための投資
ポリシー/ガイドラインはあるが
ビジネスを優先せざるを得ない
9
定期的に診断すべきであるが
それには費用がかかりすぎる
目的に応じた脆弱性診断
方法の検討による最適化
(自営、委託、ツール、SaaS型)
セキュリティー事故から学ぶ「3つの事項」
WEBサイト
WEBサイトの
サイトの
脆弱性攻撃
新しいタイプ
しいタイプ
“標的型攻撃”
標的型攻撃”
社会と
社会とIT利用
IT利用
形態の
形態の変化
10
世界的な
世界的な波及と
波及とビジネスへの
ビジネスへの影響
への影響
グループ他業態
グループ他業態、
他業態、業界他社への
業界他社への波及
への波及
従来型の
従来型の攻撃手法による
攻撃手法による示威的活動
による示威的活動
初期攻撃から
初期攻撃から現象認知
から現象認知・
現象認知・報告まで
報告まで長時間経過
まで長時間経過
巧妙な
巧妙な攻撃手法の
攻撃手法の組み合わせによる諜報活動
わせによる諜報活動
技術的予防策と
技術的予防策と日頃の
日頃の予防活動(
予防活動(教育や
教育やリテラシー)
リテラシー)
国レベルの
レベルの対応 “サイバーと
サイバーと軍事”
軍事” “ウィルス作成罪
ウィルス作成罪”
作成罪”
スマホ、
スマホ、クラウド等
クラウド等 新しいIT
しいIT利用形態
IT利用形態への
利用形態への対応
への対応
震災と
震災とBCP、
BCP、在宅勤務と
在宅勤務とセキュリティー
標的型攻撃の
標的型攻撃の経緯
当不正アクセス事件では、外部から送付されたメールに添付されたウイルスが発端であり、技術だけでは
予防できないメール受信者のリテラシーという課題があります。
日付
出来事
2011/8/11
←特定の
特定の社員を
社員を狙って攻撃
って攻撃
一部サーバー
一部サーバーが
サーバーが再起動を
再起動を繰り返す現象を
現象を確認。
確認。社内調査開始。
社内調査開始。
←4ヶ月間 潜伏
2011/8/22
ウィルス感染
ウィルス感染の
感染の事実を
事実を確認。
確認。少なくとも8
なくとも8種類の
種類のウイルスに
ウイルスに感染
2011/8/27
情報セキュリティ
情報セキュリティー
セキュリティーの専門業者調査依頼。
専門業者調査依頼。調査に
調査に着手
2011/9/19
読売新聞が
読売新聞が朝刊一面で
朝刊一面で報道。
報道。全国11
全国11拠点
11拠点にある
拠点にあるサーバ
にあるサーバー
サーバーなど83
など83台
83台(サーバー
サーバー45台
45台、PC38台
PC38台)のウイルス感染
ウイルス感染、
感染、その一部
その一部
が海外への
海外への通信
への通信を
通信を行っていたとされる。
っていたとされる。同社による
同社によるプレスリリース
によるプレスリリース。「
プレスリリース。「システム
。「システム情報
システム情報(IP
情報(IPアドレス
(IPアドレス等
アドレス等)が漏えいした可能性
えいした可能性がある
可能性がある
が、機密情報の
機密情報の流出は
流出は確認できていない
確認できていない」
できていない」
これ以降
これ以降の
の
一部報道で
一部報道
で
、
ウイルス感染
ウイルス
感染は
標的型メール攻撃
メール添付の
マルウェア)によるものであると
によるものであると言及
以降
感染は標的型メール
メール攻撃(
攻撃(メール添付
添付のマルウェア)
であると言及される
言及される。
される。
2011/10/1
ウイルス感染
ウイルス感染した
感染したサーバ
したサーバー
サーバーの一部には
一部には、
には、防衛省から
防衛省から発注
から発注を
発注を受けた装備品関係
けた装備品関係の
装備品関係のデータが
データが蓄積されていたと
蓄積されていたと報道
されていたと報道。(
報道。(漏洩
。(漏洩した
漏洩した
かは不明
かは不明)
不明)
2011/10/12
自衛隊の
式空対艦誘導弾」
自衛隊のミサイル「
ミサイル「80式空対艦誘導弾
式空対艦誘導弾」弾の管理情報が
管理情報が流出した
流出した恐
した恐れがあるとの報道
れがあるとの報道
2011/10/24
一部サーバ
一部サーバー
サーバーで軍事や
軍事や原発の
原発の情報を
情報を送信した
送信した痕跡
した痕跡が
痕跡が残っていたとの報道
っていたとの報道
2011/10/26
哨戒ヘリコプター
哨戒ヘリコプターや
ヘリコプターや戦闘機に
戦闘機に関する情報
する情報のほか
情報のほか、
のほか、国会議員への
国会議員への説明資料
への説明資料などが
説明資料などが社外
などが社外に
社外に流出した
流出した可能性
した可能性と
可能性と報道。
報道。防衛秘
密は含まれていなかったと今
まれていなかったと今のところみている。
のところみている。
2011/10/27
各地の
各地のサーバーに
サーバーに蓄積されていた
蓄積されていた戦闘機
されていた戦闘機や
戦闘機や原発に
原発に関する情報
する情報が
情報が、こうした分野
こうした分野と
分野と関係の
関係の薄い同社内の
同社内の別の工場の
工場のサー
バーに
バーに集められた後
められた後、外部に
外部に流出した
流出した疑
疑
いがあるとの報道
いがあるとの
報道。
。
ウイルス発信者
ウイルス
発信者が
が
情報を
情報
を
外部に
外部
に
持
ち
出
す
出口として
出口
として、
した
報道
発信者
として、機密性
の高い製品を
製品を取り扱っていない同工場
っていない同工場を
同工場を選んだ可能性
んだ可能性。
可能性。
2011/4
標的型メール
標的型メール攻撃
メール攻撃を
攻撃を受けたとされる時期
けたとされる時期
11
◆
一般報道による事件
による事件の
事件の経緯(
経緯(主な報道を
報道を抜粋)
抜粋)
11 一般報道による
←情報流出の
情報流出の恐れ?
特定の
特定の相手を
相手を対象とした
対象とした標的型
とした標的型攻撃
標的型攻撃メール
攻撃メール
由
経
ット
ネ
ル
ー
ー
タ
メ
イン 電子
での
電子メール
電子メールを
メールを悪用した
悪用した標的型攻撃
した標的型攻撃の
標的型攻撃の例
(福島原発事故発生直後に
福島原発事故発生直後に蔓延した
蔓延したメール
したメール)
メール)
実在する組織を装い
適切そうな内容の本文
① 疑問
疑問をいだかさない
をいだかさない送信元
をいだかさない送信元メールア
送信元メールア
ドレス(政府機関、マスコミ・・・)
ドレス
② 重要度の
重要度の高い人物への
人物への送信
への送信 (社長、
役員、役職者…)
③ メール受信者
メール受信者が
興味を持つと思
つと思われ
受信者が興味を
る件名(災害、戦争、企業秘密、ゴ
件名
シップ…)
④ 本文
本文の
の内容に
内容に沿った添付
った添付ファイル
添付ファイル名
ファイル名
でPDFや
やWordファイル
ファイルなどを
ファイルなどを添付
などを添付
(場合によってはexeファイル)
xxx省
xxx省 xxx 部 xxxxx
12
⑤ 件名
件名に
に関わる本文
わる本文
⑥ ①に対応した
した組織
組織や
対応した
組織や個人名を
個人名を使用
(実在する人物やカンファレンス等)
標的型攻撃の攻撃パターン
高度なテクニックと複数の手段を用いて周到に準備し、企業・組織内深くに入り込もうとします。ウィルスは市
販のセキュリティー対策ソフト/ソリューションを回避するよう設計されており、既存のセキュリティー対策で不正
侵入を完全に防止することは容易ではありません。
Step1: 初期潜入
インターネット
攻撃者 ①不正な
メール送付
Step2:攻撃基盤構築
攻撃基盤構築
社内ネットワーク
社内ネットワーク
Step3: システム調査
システム調査
②受信者がメール本文中のリンクや添付ファイルを開く
③ウィルスに感染
感染
システム
内への侵入
への侵入
侵入
リモート
制御
C&Cサイト
C&Cサイト
④C&Cサーバー
経由で追加ツー
ルの導入/内部
情報の送信
⑤ サーバーや
近くのPCへの不
正侵入
社内サーバ
社内サーバー
サーバー
外部への
外部への
踏 み台
目的
終
最 成
の達
• 重要情報、顧客情報
の入手
• 重要システムの破壊
• 他社攻撃の踏み台
近接PC/
近接PC/サーバ
PC/サーバー
サーバー etc.
への侵入
への侵入
13
Step4: 最終目的の
最終目的の遂行
今求められている
今求められている標的型攻撃
められている標的型攻撃ヘ
標的型攻撃ヘの対策
高度な標的型攻撃に対抗するためには、従来のセキュリティー設計を見直し、入り口、内部、出口の三つ
の観点からセキュリティー対策が実装、運用されているかをチェックする必要があります。
Step1:
攻撃準備
準備
Step2:
初期潜入
Step3:
攻撃基盤構築
感染
入口対策
支配
社内PC
社内PC
メールの
メールのフィルタリ
ング
IPSによる
IPSによる侵入防御
による侵入防御
不正アクセス
不正アクセス監視
アクセス監視
攻撃者
Step4:
システム調査
調査
内部対策
Step5:
最終目的の遂行
遂行
社内サーバ
社内サーバ
アンチウイルス対策
アンチウイルス対策
OS/
OS/アプリ/
アプリ/ミドルウェア脆弱性管理
ミドルウェア脆弱性管理
システム、
システム、アプリの
アプリのハードニング
社内ネットワーク
社内ネットワーク/DB
ネットワーク/DBの
/DBの不正アクセス
不正アクセス監視
アクセス監視
重要システム
重要システムの
システムの分離と
分離とデータ暗号化
データ暗号化
業界団体
出先機関
子会社
出口対策
<侵入>
<バックドア>
<システム/
侵入>
バックドア>
システム/内部情報の
内部情報の取得>
取得> <組織の
組織の重要情報の
重要情報の窃取>
窃取>
• 内部情報
•脆弱性の悪用
• コントローラとの通信
• 重要情報の入手
(HTTP,
IRC等での
•AntiVirusの回避・無効化
• システムの破壊
社内から
社内から外部
のSSL,
フィルタリングと
フィルタリング
と(ID/PASS,ネットワーク/
コ
から外部への
外部への通信
への通信の
通信
ノード 情報入手)
C&C通信)
•ルートキット/RAT導入
• 他社攻撃の踏み台
ンテンツ監視
ンテンツ監視
• 外部媒体ヘの書込み
• モジュール更新
etc
社内ネットワーク
社内ネットワークの
ネットワークのゾーニング
システム・
システム・ネットワークログの
ネットワークログの取得・
取得・分析(
分析(異
常検知)
常検知)
エンドポイント・
エンドポイント・ファイアウォール
社外ネットワーク
社外ネットワーク
14
指示・
指示・情報の
情報の流出
社内ネットワーク
社内ネットワーク
IPA「「
IPA「「新
「「新しいタイプ
しいタイプの
タイプの攻撃」
攻撃」の対策に
対策に向けた設計
けた設計/
設計/運用ガイド
運用ガイド」、「
ガイド」、「東日本大震災
」、「東日本大震災に
東日本大震災に乗じた
標的型攻撃メール
標的型攻撃メールによる
メールによるサイバー
によるサイバー攻撃
サイバー攻撃の
攻撃の分析・
分析・調査報告書」
調査報告書」 を参考に
参考に作成
標的型攻撃への
標的型攻撃への対応
への対応におけるお
対応におけるお客様
におけるお客様の
客様の事情
包括的な
包括的
対策
包括的な
な対策の
対策の
の必要性
必要性
包括的な
対策の
従来型の攻撃への備えに
従来型の攻撃への備えに
加え下記の対策必須
加え下記の対策必須
––入口対策
入口対策
––内部対策
内部対策
––出口対策
出口対策
技術だけではない防げない
技術だけではない防げない
継続的なリテラシー対策
継続的なリテラシー対策
起こることを前提とした
起こることを前提とした
初動体制、管理体制
初動体制、管理体制
様
レイヤー
様々
々な
なレイヤーにおける
レイヤーにおける
における
レイヤーにおける
最善策の
最善策
最善策の
の選択
選択
最善策の
現状の対策状況の評価と
現状の対策状況の評価と
要対策事項の洗い出し
要対策事項の洗い出し
対策の有効性の検証と優
対策の有効性の検証と優
先順位の決定
先順位の決定
運用のための技術蓄積
運用のための技術蓄積
IT組織を越えた管理、運営
IT組織を越えた管理、運営
体制づくり
体制づくり
有効性(
有効性(セキュリティー専門家
セキュリティー専門家)
専門家)と実現可能度(
実現可能度(お客様)
客様)の連携
15
【お客様】 実現可能度の検証
【IBM】 対策と有効性の提案
リスクの選定と投資できる範囲
未対応事項の可視化
運用設計と要員・技術の確保
対策選択肢の提案
リテラシー向上のための施策
対策の実装と運用への助言
セキュリティー事故
セキュリティー事故から
つの事項」
事故から学
から学ぶ「3つの事項
事項」
グローバル
視点の
視点の対応
一箇所の
一箇所の盲点から
盲点から、
から、世界中に
世界中に被害が
被害が広がること
攻撃の
攻撃の主体は
主体は海外の
海外の個人・
個人・団体が
団体が90%
90%を占める
現地の
現地の権限と
権限と世界全体の
世界全体の統治の
統治のバランス
定常的な
定常的な監視・
監視・観察と
観察とポリシー/
ポリシー/ガイドラインへの
ガイドラインへの反映
への反映
永続的な
永続的な対策
設計・
設計・開発、
開発、展開と
展開と運用までの
運用までのライフサイクル
までのライフサイクル視点
ライフサイクル視点の
視点の統治
「リスクと
リスクとコスト」
コスト」と「技術進化」
技術進化」への対応
への対応→
対応→自営or
自営or委託
or委託
すべてのIT
すべてのIT構成要素
IT構成要素・
構成要素・レイヤーへの
レイヤーへの複合的
への複合的な
複合的な対応
包括的な
包括的な対応
特に“出口通信対策”
出口通信対策”は、自営は
自営は不可能
リテラシー向上
リテラシー向上や
向上や避けられないことを想定
けられないことを想定した
想定した備
した備え
「脅威の
脅威の変化」
変化」に応じた対策
じた対策のとり
対策のとり方
のとり方
16
サービス提供形態
サービス提供形態の
提供形態の多様化
本日の内容
1. 昨年のセキュリティー 10大ニュースと変化
2. セキュリティー事故から学ぶ「3つの事項」
3. IBMのセキュリティー・ソリューション
4. まとめ IBMのご提案
17
IBM のセキュリティー・フレームワーク
IBMは、保護すべき経営資源の領域を整理した「IBMセキュリティー・フレームワーク」を定義し、フレームワークに
沿ったセキュリティー対策ソリューションをご提供しています。
セキュリティー・ガバナンス、リスク、および
セキュリティー・ガバナンス、リスク、および
GRC
GRC
コンプライアンス
コンプライアンス
セキュリティー・
セキュリティー・・ガバナンス、
ガバナンス、
ガバナンス、、 リス
リス
セキュリティー・
セキュリティー
ガバナンス
およびコンプライアンス
コンプライアンス
ククおよび
人
人と
とアイデンティティー
アイデンティティー
データ・
データ
データ・
情報
データ・・情報
アプリケーション・
アプリケーション
アプリケーション・
プロセス
アプリケーション・・プロセス
ネットワーク・
ネットワーク
サーバー
ネットワーク・
サーバー・
エンドポイント
ネットワーク・・サーバー・
サーバー・・エンドポイント
物理インフラストラクチャー
物理
物理インフラストラクチャー
インフラストラクチャー
物理インフラストラクチャー
ID
ID および
および
アクセス管理
アクセス管理
データ・
データ・
セキュリティー
セキュリティー
EE メール・
メール・
セキュリティー
セキュリティー
ID
ID 管理
管理
アクセス管理
アクセス管理
データ損失の防止
データ損失の防止 (DLP)
(DLP)
暗号化と鍵の
暗号化と鍵の
メッセージングセキュリティー
メッセージングセキュリティー
ライフサイクル管理
ライフサイクル管理
データベースのモニタリングと
データベースのモニタリングと
データ・マスキング
データ・マスキング
保護
保護
アプリケーション・
アプリケーション・
セキュリティー
セキュリティー
アプリケーション脆弱性
アプリケーション脆弱性
スキャン
スキャン
ソース・コード・スキャン
ソース・コード・スキャン
Web
Web アプリケーション・
アプリケーション・
ファイアウォール
ファイアウォール
Web
Web // URL
URL
フィルタリング
フィルタリング
アクセスおよび資格の管理
アクセスおよび資格の管理
SOA
SOA セキュリティー
セキュリティー
インフラストラクチャーの
インフラストラクチャーの
セキュリティー
セキュリティー
脅威のアセスメント
脅威のアセスメント
ファイアウォール、
ファイアウォール、
IDS/IPS、MFS
IDS/IPS、MFS 管理
管理
18
ログ管理
ログ管理
脆弱性アセスメント
脆弱性アセスメント
Web/URL
Web/URL フィルター
フィルター
イベント管理
イベント管理
物理的セキュリティー
物理的セキュリティー
メインフレームの
メインフレームの
セキュリティー
セキュリティー
侵入防止システム
侵入防止システム
仮想システム・
仮想システム・
セキュリティー
セキュリティー
IBMセキュリティー
IBMセキュリティー・
セキュリティー・フレームワークにおける
フレームワークにおけるIBM
におけるIBMソリューション
IBMソリューション
IBM セキュリティー・ガバナンス/リスク・マネジメント/コンプライアンス・サービス、PCI DSS総合支援サービス
セキュリティーエリア
IBM ソリューション例
対策
人と
アイデンティ
ティー
ID・
・権限管理、
権限管理、
セキュリティー
ポリシー管理
ポリシー管理、
管理、
セキュリティー
教育
データと
データと情報
コンテンツ・
コンテンツ・セ
ン(Fidelis)
キュリティー、
キュリティー、暗 IBM クライアント・セキュリティー・ソリューション
号化、
号化、ログ管理
ログ管理、
管理、 IBM Proventia Network Mail Security
IBM Optim Data Privacy Solution
アクセス制御
アクセス制御
IBM Tivoli Identity Manager
IBM Tivoli Access Manager for e-business
IBM Tivoli Access Manager for Enterprise Single
Sign-On
IBM Tivoli Federated Identity Manager
IBM ネットワーク Data Loss Protectionソリューショ
IBM InfoSphere Guardium
19
IBM IDアクセス管理サービス
IBM ISS Identity and Access Management
Services - Total Authentication Solution
IBM Tivoli Key Lifecycle Manager
IBM Security Server Protection
IBM Tivoli Security Information and Event
Manager
IBM Eメール・セキュリティー管理サービス
アプリケー
ションと
ションとプロセス
アクセス制御
アクセス制御、
制御、
脆弱性監査、
脆弱性監査、ポ
リシー管理
リシー管理
IBM Tivoli Security Policy Manager
IBM WebSphere DataPower
IBM X-Force アプリケーション診断・分析サービス
IBM Managed Security Services for Web
Security
IBM Rational AppScan Standard Edition
IBM Rational AppScan Enterprise Edition
IBM Rational AppScan OnDemand
IBM Rational AppScan Source Edition
ネットワーク、
ネットワーク、
サーバーと
サーバーと
エンドポイント
アクセス制御
アクセス制御、
制御、
不正侵入防御、
不正侵入防御、
ウィルス対策
ウィルス対策、
対策、
脆弱性監査
IBM Security Network IPS
IBM Security Virtual Server Protection for
VMware
IBM Security Network Intrusion Prevention
System 仮想アプライアンス
IBM X-Force セキュリティー・インフラ診断サービス
IBM Tivoli Access Manager for Operating
Systems
IBM Proventia Network Multi-Function Security
IBM Proventia Network Enterprise Scanner
IBM Desktop Endpoint Security
物理インフラ
物理インフラ
ストラクチャー
入退室管理、
入退室管理、ビ
デオ監視
監視
デオ
IBM IB-ACCESS
IBM IB-CCTV
IBM Managed Security Services
IBM Smart Surveillance Solution
IBMの
IBMのソリューションと
ソリューションと提供方法
脅威の
脅威の変化
20
対策の
対策のアプローチ
ソリューションの
ソリューションの要件
WEBサイト
WEBサイトの
サイトの
脆弱性攻撃
グローバル
視点の
視点の対応
世界標準
新しいタイプ
しいタイプ
“標的型攻撃”
標的型攻撃”
永続的な
永続的な対策
ライフサイクル
社会と
社会とIT利用
IT利用
形態の
形態の変化
包括的な
包括的な対応
提供形態の
提供形態の
多様性
Webサイト
Webサイト脆弱性
サイト脆弱性の
脆弱性のライフサイクル管理
ライフサイクル管理
世界中に伝播したWebサイトへの攻撃には、サイトのライフサイクルに着目し、設計・開発工程からテスト実装フェーズ、さらに
は運用時において、定期的診断が必要です。
また、そのコスト増を抑えるために、ポリシーに基づいた①委託方式②自営診断③SaaS型診断サービスの利用等または監
視サービスと組み合わせて、危険サイトのみ実施といった方法が考えられます。
Webアプリケーション
Webアプリケーション開発
アプリケーション開発の
開発の工程と
工程とセキュリティー
セキュリティーの実装
全体としての
全体としての管理
としての管理の
管理の仕組み
仕組み
1.
情報
リスク
管理体制
1. 情報リスク
情報リスク
リスク管理体制
管理体制の
の整備
整備
情報リスク管理体制
リスク管理体制の
管理体制の
設計
開発プロセス
開発プロセスの
プロセスの整備
Webアプリケーション
Webアプリケーションの
アプリケーションの開発ライフサイクル
開発ライフサイクル
テスト・
テスト・
リリース
開発
運用
2.
管理体制の
管理体制
2. Web管理体制
Web管理体制
管理体制の
の強化
強化
管理体制の
セキュリティー要件定義
セキュリティー機能の実装
セキュリティー機能のテスト
セキュリティー運用の検証
セキュリティー概要・詳細設計
セキュリティー
セキュリティー・ 情報セキュリティー 情報セキュリティー
ポリシーによる
ポリシーによる
ポリシー
スタンダード
標準化
(参照文書例)
参照文書例)
システム
セキュリティー
スタンダード
OS/アプリの
セキュリティーガイド
(コーディング・設定)
規程類の
規程類の整備
4.
セキュリティ
ポリシー
見直
4. セキュリティー
セキュリティー
ー・・ポリシーの
ポリシーの
の見直し
見直し
し
セキュリティー
ポリシーの
見直し
5.
委託先
セキュリティ
要件
5. 委託先セキュリティ
委託先セキュリティ
セキュリティー
ー要件の
要件の
の明確化
明確化
委託先セキュリティー
セキュリティー
要件の
21
セキュリティー
セキュリティー運用の
運用の強化
3.
機能の
機能
3. CSIRT機能
CSIRT機能
機能の
の強化
強化
機能の
6.
セキュリティー
セキュリティ
管理
6. Webセキュリティ
Webセキュリティ
セキュリティー
ー管理の
管理の
の標準化
標準化
セキュリティー
管理の
と
基盤構築
と基盤構築
コンサル・設計
プロフェッショナルによる
プロフェッショナルによる診断
による診断サービス
診断サービス
導入・構築
運用・保守
お客様Webサーバーの脆弱性を診断・分析、情報漏洩リスクを可視化
X-Force クイック・セキュリティー診断サービス
IBM がお勧
がお勧めする解決策
めする解決策
お客様の
客様の課題/
課題/要望
■ Webアプリケーションへの攻撃による被害
民間最大級のセキュリティー研究組織であるX-Forceの最新脆弱性情報
や分析手法をベースに、お客様のWebアプリケーションの脆弱性を発見、
最適な対策をご提言する「IBM X-Force クイックWebアプリケーション・セ
キュリティー診断サービス」をお勧めします。
■ 診断ツールの結果だけでは不安
■ 脆弱性が発見されても対策が不明確
IBMセキュリティー・オペレーション・センター(SOC)
お客様
世界のセキュリティー情報
診断ツールによる検査と、経験豊富なセキュリティー専門家の
手動検査を組み合わせたハイブリッド診断手法により、網羅的
かつきめ細かい検査を行うことができます。ツールにのみ頼っ
た診断では発見できない脆弱性を検出した事例が多々ござい
ます。
【78%の企業で対策が必要】
X-Force
ナレッジ情報DB
お客様Webサイト
①診断・分析
報告書原案
【ツールと手動を組み合わせたハイブリッドな診断手法】
診断プロフェッショナル
報告書
当社が診断・分析した企業のうち、約78%の企業で、緊急に対
策が必要な脆弱性が発見されております。
③ご報告
■ 脆弱性発見率
22%
②複数要員による
品質・内容審査
危険低
危険度:中~高
78%
22
■ 実績が語る診断レベルの高さ
金融系企業A社様
他社ツール中心手法(2006年実施)
危険度:高 0件、中 0件、低 1件
X-Force手法(2007年実施、2006年
時点のシステムから変更はなし) 1件
危険度:高 3件、中 3件、低 3件
9件
ル
プ
Webアプリケーション
Webアプリケーション診断
アプリケーション診断アプローチ
診断アプローチ
ン
Webアプリケーション診断の結果、発見された脆弱性を、High/Medium/Lowの3段階に分類し、対象
サ
機器・サイト全体としての評価は、E/D/C/B/Aの5段階に評価いたしました。
プロフェッショナルによる
プロフェッショナルによる診断
による診断サービス
診断サービス
評価基準の
評価基準の具体的内容
具体的内容
•
サーバーへの直接的な侵入が可能である。
•
攻撃によりサーバー全体または主体となるサービスが使用不能状態につながる可能性がある
•
サーバー内の全ファイルの取得や改竄、特権権限によるコマンド実行を許す可能性がある
•
•
ユーザー個人に関わる重要情報(クレジットカード番号等)が外部のサーバーまたは別のユーザーに転送・公開さ
れる恐れがある。
サーバー内の非公開ファイルの取得、限定された範囲内でのコマンド実行を許す可能性がある
•
サーバーが提供しているサービスの一部が使用不能状態につながる可能性がある
•
直接的な侵入や攻撃への手助けとなる多くの情報を提供する可能性がある
•
•
他のサイトや他のホストへの攻撃の踏み台となる可能性がある
サーバーやネットワーク構成情報の一部の取得を許す可能性がある
•
ユーザー情報、サーバー稼働状況等の取得を許す可能性がある
•
間接的に攻撃や侵入の手助けとなる情報を提供する可能性がある
発見された
発見された
脆弱性から
脆弱性から
機器・
機器・サイトを
サイトを評価
23
対象機器・
対象機器・サイトの
サイトの評価基準
評価基準
非常に危険な状態。早急に対策を講じる必要がある
重大な脆弱性が検出。対策を講じる必要がある
直接の危険性は高くないが対策を講じる必要がある
比較的出来ているがまだ改善の余地がある
十分対策を講じてある/安全である
評価
High
Medium
Low
評価
E
D
C
B
A
ル
プ
ン
サ
プロフェッショナルによる
プロフェッショナルによる診断
による診断サービス
診断サービス
Webアプリケーション
Webアプリケーション診断結果
アプリケーション診断結果
Webアプリケーション診断の結果、診断対象
診断対象16
診断対象16アプリケーション
16アプリケーションすべてにおいて
アプリケーションすべてにおいて脆弱性
すべてにおいて脆弱性が
脆弱性が検出されました。2サイトが“E:早急な改善が
検出
必要である”、4サイトが“D:重大な脆弱性を検出/対策を講じる必要がある”、5サイトが“C:直接の危険性は高くないが対策を講じる
必要がある”の評価となりました。
脆弱性 ※1
小計
High
Medium
Low
1 xxxxxxxxx[
0
0
6
6
xxxxxxxxx[ xxxxxx.xxxxxx.jp ]
2 xxxx [ 1xx.2x.xx.111 ]
0
8
2
10
3 xxxxxxxxxxxx [ xxxxxx.xxxxxx.jp ]
4
2
4
10
4 xxxxxxxxxxxxxxxxxx [ xxx.xxxxxx.jp ]
0
0
2
2
5 xxxxxxxxxxxxxx [ xxxxx.xxxxxxj.jp]
0
3
4
7
xxxxx.xxxxxxj.jp]
6 xxxxx [ xx2.2xx.1x3.1x9 ]
0
1
6
7
7 xxxxxxx[
36
55
7
98
xxxxxxx[ xxx.xx3.xx2.xxx]
8 xxxxxxxxxxx [ xxx.2xx.xx3.xxx ]
0
0
2
2
9 xxxx公式
237
114
199
550
xxxx公式 HP [ xx2.xxx.22x.xx4 ]
10 xxxxxxxx
3
0
5
8
xxxxxxxx [ xxx.x.xx2.x3 ]
11
1
1
7
9
xxxxxxxxxx携帯
xxxxxxxxxx携帯
脆弱性評価
High
Hig[hxxx.x53.xx2.x3 ]
12
0
0
2
2
xxxxxxxx[
xxxxxxxx[ 1xx.2xx.2xx.17x ]
= システム停止の攻撃を受ける危険性がある/個人情報を搾取される危険性がある
13 xxx(xxxxxxx
18
86
5
109
xxx(xxxxxxx)
xxxxx) [ xxx.xx3.x24.xx1 ]
14
0
0
10
10
xxxxx
[ xxx.2x.x6.1xx
そのサイト
サイトの
の評価 E]
その
サイト
15
0
4
17
21
xxx [xxx
[xxxwrap.
xxxwrap.xxx
wrap.xxx.
xxx.co.jp ]
= 非常に危険な状態。早急に対策を講じる必要がある
16 XXX [ www.xxx.yyy.co.jp
0
6
7
13
www.xxx.yyy.co.jp ]
対象サイト
脆弱性合計
299件
280件
285件
評価
B
C
D
B
C
C
E
B
E
D
D
B
D
B
C
C
864件
(7パターン)
(4パターン)
(20パターン)
※1)脆弱性検出数は、GET/POSTなどパラメーター毎に、1つずつカウントしています。GET/POSTに関係無く、Webサーバー自体や対象画面
全体に関わる脆弱性の場合は、それぞれ1つとしてカウントしています。
24
プロフェッショナルによる
プロフェッショナルによる診断
による診断サービス
診断サービス
コンサル・設計
導入・構築
運用・保守
IBMのセキュリティー・プロフェッショナルがお客様インフラの脆弱性を診断、対策をご提言いたします。
IBM X-Force クイック・インフラ・セキュリティー診断サービス
貴社の
貴社のサーバーや
サーバーやネットワークは
ネットワークは本当に
本当に大丈夫?
大丈夫?
サービス概要
不正アクセス、ボット、ワームなどサーバーやネットワークの脆弱性
(弱点)を狙った継続的な攻撃が巧妙化してる
サーバー、通信機器のセキュリティー対策は万全ですか?
単なる診断ツールの結果だけで安心していませんか?
本当に大丈夫ですか、誰がいつ確認されましたか?
日本IBM
日本IBM
お客様
日本IBMセキュリティー
オペレーション・センター
IBM
IBM
■ルーター ■スイッチ
■ミドルウェア
■各種サーバー
IBM
世界の情報
サイバー攻撃
サイバー攻撃は
攻撃は増加の
増加の一途です
一途です!
です!
X-FORCE
ナレッジ情報DB
サイバー攻撃の急増、巧妙化・高度化に対応すべく、 X-Force 調査手法
に基づき、お客様のインフラ(サーバーやネットワーク機器)を調査・診断を
実施、対策提言致します。
インターネット
お客様ネットワークインフラ
診断プロフェッショナル
段階的に
段階的に取り組める診断
める診断サービス
診断サービスをご
サービスをご用意
をご用意しました
用意しました!
しました!
1
ツールまたは手動によ
る脆弱性の調査
診断結果
クイック・
クイック・インフラ・
インフラ・セキュリティー
セキュリティー診断サービス
診断サービス
高度セキュリティー
手動による調査
ント
イ
ポ
ハイレベル・セキュリティー技術
診断プロフェッショナル
診断
報告書
貴社へ
ご報告
リーズナブル
な価格を設定
X-Force(*1)のナレッジを活用した高品質の診断サービス
25
※診断対象のすべての脆弱性を発見することを保証するものではございません。
報告書
原案
2
3 ご報告
報告書
複数要員による
品質・内容審査
1
2
3
IBMセキュリティー専門技術者による脆弱性の手動調査
スキャナーによる脆弱性の調査
事前受領情報による脆弱性の調査
事前に受領した情報を調査し、ツールでサポートしない脆弱性など
を補完し、報告の精度を高めます。
結果ご報告
診断ツール
診断ツールのご
ツールのご提供
のご提供
コンサル・設計
導入・構築
運用・保守
アプリケーションの脆弱性を開発段階・テスト段階で検査、排除
Rational AppScan Standard Edition
Webアプリケーション
Webアプリケーション脆弱性検査
アプリケーション脆弱性検査の
脆弱性検査の内製化により
内製化によりコスト
によりコスト削減
コスト削減と
削減と検査カバレージ
検査カバレージを
カバレージを確保する
確保する
Webアプリやインフラストラクチャー(OS/Webサーバー)に
潜むセキュリティー/コンプライアンスの問題を効率的に発見
Webアプリ管理者、QA担当者、セキュリティー監査担当者、
侵入テスト実施者の業務効率を大幅に向上
発見した問題点の詳細と推奨される修正方法を提供し
レポートを自動作成
検査の困難な認証後のページや最新のWeb 技術
(Ajax, Flash など)に対応
最新のルールファイルを自動更新
問題が重大度分けして
表示される
サイトの構成が一目で分かる
セキュリティー
アドバイザリー
が日本語で
【弊社製品導入の
弊社製品導入のメリット】
メリット】
1. Web
Webアプリケーション
アプリケーション脆弱性
アプリケーション脆弱性を
脆弱性を発見し
発見し、セ
キュアな
キュアなアプリケーションを
アプリケーションを提供
レポートに載せる内容は選択可能
2. 自動化範囲
自動化範囲の
の拡大による
拡大による生産性
による生産性の
生産性の大幅
な向上
3. 検査
検査の
の内製化による
内製化による早期検査
による早期検査と
早期検査と検査コス
検査コス
トの大幅削減
4. 最新
最新の
の情報による
情報による検査
による検査を
検査をアプリケーショ
ンの修正のたびに
修正のたびに実施可能
のたびに実施可能
26
PCI DSS、OWASP Top 10
などのコンプライアンス
レポートも豊富
Webアプリケーション
Webアプリケーションの
アプリケーションの脆弱性を
脆弱性を開発段階で
開発段階で検査するための
検査するためのSource
するためのSource Editionもあります
Editionもあります。
もあります。
レポートは、pdf、html、
txt など様々なフォー
マットで保存可能
SaaS型
SaaS型サービス 診断ツール
診断ツールと
ツールとサポートサービス
コンサル・設計
導入・構築
運用・保守
AppScan EEを使ったWEB脆弱性検査特化型SaaSサービス (発表予定)
IBM Hosted AppScan on demand service : Webアプリケーション
Webアプリケーション脆弱性検査
アプリケーション脆弱性検査サービス
脆弱性検査サービス
コンサル・設計
お客様の課題/要望
■WEBアプリを中心に脆弱性検査を定期的にチ
ェックしたい。
■効果的かつ効率的検査のために専門家の
支援を受けたい。
導入・構築
運用・保守
IBM がお勧めする解決策
Webアプリケーションの脆弱性検査は、完全な自動化が困難な作業であり
、効果的かつ効率的な検査のためには専門家の支援が不可欠です。
AppScan on Demandは、SaaS型で診断インフラを提供しつつ、スキャン
スケジュール、結果の評価・解説、対策支援等のアドバイスをソリュー
ション・マネージメント・サービスとして合わせてご提供します。
■公開前サイトのスキャンも実施したい。(サイト
間VPN設定要)
提供イメージ
提供イメージ
• アプリケーション数、ドメイン数、IPアドレス数無制限
【SaaS型
SaaS型のサービス提供
サービス提供による
提供による管理負担
による管理負担の
管理負担の低減】
低減】
H/W,S/Wの
の
準備
H/W,S/Wの
の準備、
準備、
インストレーション
準備、、インストレーション
問題の
問題
問題の
の修正
修正
問題の
スキャンジョブの
スキャンジョブ
スキャンジョブの
の設定
設定
スキャンジョブの
問題の
問題
問題の
の
問題の
優先順位付け
優先順位付
優先順位付け
け
優先順位付け
修正サイクル
検査/修正
サイクル
検査
検査
レポート作成
レポート
レポート作成
作成
レポート作成
レポートの
レポート
レポートの
の解析
解析
レポートの
バックアップ
バックアップ
アップグレード
アップグレード
データの
データ
データの
の保存
保存
データの
• ソリューション・マネージメント時間に応じて、専門家による
支援を提供
• 地域、部門などによる階層的管理
• ユーザー毎のセキュリティー検査権限設定
• サイト間VPNの設定で公開前サイトのスキャンも可能
• 様々な「見える化」機能
複数ユーザーのスキャン結果を集約
グラフィカルなダッシュボード、タブベースのビュー
トレンドレポート、問題管理機能による解決状況の把握
お客様が
客様が実施する
実施する作業
する作業
がご提供
提供する
する作業
IBMがご
がご
提供
する
作業
診断に必要な環境・作業をIBMが準備、
提供することにより、お客様は問題修正
に集中することが出来ます。
複数スキャン結果を元にしたコンプライアンスレポート
*発表計画中であり、機能、サービス仕様について当ページ記載内容と異なる可能性があります。
27
SaaS型
SaaS型サービス 診断ツール
診断ツールと
ツールとサポートサービス
コンサル・設計
導入・構築
運用・保守
SaaS 型のスキャン・サービスで脆弱性ライフサイクル・マネージメントを実現!
IBM Hosted vulnerability management service (VMS) :インフラ
インフラ診断
インフラ診断サービス
診断サービス
コンサル・設計
お客様の課題/要望
■公開サーバーの脆弱性を定期的にチェックし
たい。
■導入後のアップグレードや設定変更によって、
新しい脆弱性が発生していないか確認したい
■見つかった脆弱性に対して対処方法や
レポートがほしい。
導入・構築
IBM がお勧めする解決策
運用・保守
お客様に代わって脆弱性チェックを実施する「MSS 脆弱性管理サービ
ス」をお勧めします。お客様は専用のカスタマー・ポータルから設定す
ることで、ご都合用のよいタイミングで、脆弱性のチェックを行えます。
また、見つかった脆弱性に対して対応の優先度や解決方法が提供され
ますので、効率よく脆弱性対応することが可能です。
提供イメージ
提供イメージ
IBM
IBM Security Operation Center (SOC)
Detroit
Detroit
Boulder
Boulder
Toronto
Toronto
Atlanta
Atlanta
Hortolândia
Hortolândia
Brussels
Brussels
Tokyo
Tokyo
Bangalore
Bangalore
脆弱性管理インターフェース
(カスタマー・ポータル)
Brisbane
Brisbane
• 脆弱性の対処方法に関する情報を提供
• スキャンの設定や結果確認はポータル・サイトで 24 時間
365 日実施可能
• 定期スキャン(日時、週時、月次など)も設定可能
• 見つかった脆弱性の対応状況は、チケットシステムで管理
可能
脆弱性スキャナー
• PCI に対応したスキャンサービスを提供
Web サーバー
DNS サーバー
Mail サーバー
28
お客様ネットワーク環境
• Web アプリケーションの脆弱性(SQL インジェクション、ク
ロスサイト・スクリプティングなど)やデータベースへのス
キャンも提供
ライフサイクルWeb脆弱性管理の実装例
IBM セキュリティー
セキュリティー管理サービス
管理サービス(Managed Security Services :MSS)
診断サービス
診断サービス
不正アクセス
不正アクセス検知
アクセス検知
IBM Hosted vulnerability
management service (VMS)
インフラ診断サービス
IBM Rational AppScan
On demand
Webアプリケーション診断サービス
IBM IPS/FW/UTM managed
security service (MSS)
攻撃に対する防御・監視サービス
IBM Global Unified Security Infrastructure
(グローバル統合
グローバル統合セキュリティ
基盤)
統合セキュリティー
セキュリティー基盤)
ログ管理
ログ管理サービス
管理サービス
IBM Hosted security event and log
management (SELM)
ログ収集・保管/不正ログ検出サービス
お客様の
サイト
客様の公開Webサイト
公開
セキュリティー
セキュリティー監視
IBMグローバルセキュリティー
センターによる一括管理・監視
セキュリティー
セキュリティー診断
各国/
の
各国/各地域の
各地域
Webサイト e
e Webサイト
e
Z on
Z on
Z on
B
e
n
B
D
e
B
o
e
n
D
Z
n
D
o
o
AP
AP Z
AP Z
DMZ
DMZ
DMZ
各国/
各国/各地域の
各地域のセキュリティー
セキュリティーポータル
統一されたビューによるセキュリ
ティー管理状況の報告
ポータルの
ポータルの閲覧
各サイト担当者
サイト担当者/
担当者/管理者
IBM Global Security Adviser (G
(GSA)
マネジメントサマリー
マネジメントサマリーの提供
IBM GSAによるグローバル
状況の御報告
29
Sony CISO
各Region およびHQ
およびHQ ISO
IBMの
IBMのソリューションと
ソリューションと提供方法
脅威の
脅威の変化
30
対策の
対策のアプローチ
ソリューションの
ソリューションの要件
WEBサイト
WEBサイトの
サイトの
脆弱性攻撃
グローバル
視点の
視点の対応
世界標準
新しいタイプ
しいタイプ
“標的型攻撃”
標的型攻撃”
永続的な
永続的な対策
ライフサイクル
社会と
社会とIT利用
IT利用
形態の
形態の変化
包括的な
包括的な対応
提供形態の
提供形態の
多様性
標的型攻撃への
標的型攻撃への包括的
への包括的ソリューション
包括的ソリューション
高度な
高度な標的型攻撃に
標的型攻撃に対抗するためには
対抗するためには、
するためには、従来の
従来のセキュリティー
セキュリティー設計を
設計を見直し
見直し、入り口、内部、
内部、出口の
出口の三つの観点
つの観点から
観点からセキュリティ
からセキュリティー
セキュリティー対策が
対策が実装、
実装、
運用されているかを
運用されているかをチェック
されているかをチェックする
チェックする必要
する必要があります
必要があります。
があります。
• メールフィルタリング
• IPS/IDS(
(侵入検知・
侵入検知・防止)、
防止)、監視
)、監視
Step2:攻撃基盤構築
攻撃基盤構築
Step1: 初期潜入
社内ネットワーク
社内ネットワーク
インターネット
攻撃者 ①不正な
メール送付
Step3: システム調査
システム調査
②受信者がメール本文中のリンクや添付ファイルを開く
③ウィルスに感染
感染
入口対策
侵入
リモート
制御
出口対策
内への侵入
への侵入
目的
終
最 成
の達
⑤ サーバや近く
•クライアント
クライアント端末管理
クライアント端末管理
のPCへの不正
侵入
• 重要情報、顧客情報
•データベース
データベース管理
管理
データベース
の入手
社内サーバ
社内サーバ
外部への
外部への
み台 )、監視
IPS/IDS(
(通信検知
通信検知・
・防止)、
防止
検知踏
)、監視
• 機密情報漏えい
機密情報漏えい防止
えい防止
31
内部対策
システム
④C&Cサーバ経
由で追加ツール
の導入/内部情
報の送信
C&Cサイト
C&Cサイト
•
Step4: 最終目的の
最終目的の遂行
• 重要システムの破壊
• 他社攻撃の踏み台
近接PC/
近接PC/サーバ
PC/サーバー
サーバー etc.
への侵入
への侵入
SaaS型
SaaS型サービスと
サービスとサポートサービス
入口対策
メール本文や添付ファイルのセキュリティーチェックを行い、サイバー攻撃からお客様を守ります
IBM Eメール・セキュリティー管理サービス (ESMS)
攻撃者
Eメール
メール・
メール・セキュリティー 管理センター
管理センター
(クラウド・
クラウド・サービス)
サービス)
インターネット
アンチウィルス
迅速なウィルス対応
×
×
ウィルス・メール
スパム・メール
お客様
管理者
ヘルプ
デスク
アンチスパム
スパム・メールの劇的な削減
コンテンツコントロール
添付ファイルと文章のフィル
タリング
状況確認画面
メールユーザー
ゲートウェイ
お 奨め
ポイント
日本を含め、全世界で3万社以上のご利用実績。
1日に約50億ものSMTP接続に対応。ご利用のお客
様は、過去Eメール経由のウィルス感染ゼロ。
IBMのヘルプデスクがお客様の支援を実施。
ご参考価格
1 ユーザーあたり月額90~289円 (ユーザー数、メニュ
ー内容で料金が算定されます)*
導入期間例
導入期間例
約1週間(MXレコード設定でサービス利用可能)
32
*2012年3月時点での情報です。価格については予告なく変更になる可能性があります
さらに!
問題になった
問題
になった
以下
問題になった
になった以下
以下の
のマルウェア
マルウェア
問題になった以下
になった以下の
以下の
もも検知していました
検知
していました。
。
していました
検知していました
検知していました。
していました。
• • TSPY_DERUSBI.A
TSPY_DERUSBI.A
• • TROJ_PIDIEF.EED
TROJ_PIDIEF.EED
• • BKDR_ZAPCHAST.QZ
BKDR_ZAPCHAST.QZ
• • BKDR_HUPIG.B
BKDR_HUPIG.B
• • BKDR_HUPIGON.ZXS
BKDR_HUPIGON.ZXS
• • BKDR_HUPIGON.ZUY
BKDR_HUPIGON.ZUY
製品と
製品と24/365の
24/365の監視サービス
監視サービス
入口対策
出口対策
ネットワーク経由での外部からの攻撃を監視・防御 (検知・分析・監視・処置提言の一貫サービス)
Security Network IPS + MSS(
(セキュリティー監視
セキュリティー監視サービス
監視サービス)
サービス)
IPS (IBM Proventia)
昨今の
昨今の脅威を
脅威を防御 : SQLインジェクションなどファイア
ウォールで防御出来ない攻撃からサーバーを保護
WAF機能
機能を
機能を搭載 : ファイルインクルード、クロスサイト・スク
リプティング等主要なWebアプリを狙った攻撃を検知、防御
バーチャルパッチ技術
バーチャルパッチ技術 : あたかもサーバーにパッチを適用
したのと同様のレベルで脆弱性攻撃を無効にすることで、
パッチ適用作業やリスクを大幅に減らします
正規のアクセス
SQLデータベース
SQLデータベース
正規のアクセス
のみ許可
脆弱性攻撃
SQLインジェクション
24時間監視
Web
アプリケーション
迅速な情報連携
東京セキュリティー
東京セキュリティー・
セキュリティー・
オペレーション・
オペレーション・センター
アウトバウンド通信
IBM Security Operation Center (SOC)
Detroit
Detroit Toronto
Toronto
Boulder
Boulder
Atlanta
Atlanta
Brussels
Brussels
Tokyo
Tokyo
Bangalore
Bangalore
Hortolândia
Hortolândia
33
世界9
世界9ヶ所のSOC
Brisbane
Brisbane
Globalレベル
Globalレベルの
レベルのSOC(セキュリティ
SOC(セキュリティー
セキュリティー・オペレーション・
オペレーション・センター)
センター)
1. IBM SOC(セキュリティ
セキュリティー
は、全世界9拠点
セキュリティー・オペレーション・
オペレーション・センター
センター)は
全世界 拠点
北米3拠点、南米、ヨーロッパ、アジア地域を網羅しています。
2. 世界No1
の監視実績
世界
全世界で20,000 Device 以上の監視実績
各国政府、病院、航空会社など社会インフラ業種を含む様々な業種に対応しています。
3. セキュリティー
)
セキュリティー統計データ
統計データの
データの収集(
収集(G-TOC)
全世界レベルでのセキュリティー・アラートを一元管理し統計データを収集しています。
このデータを基に、予兆管理、対策手法の蓄積を行っています。
IBM Security Operation Center (SOC)
Detroit
Detroit Toronto
Toronto
Boulder
Boulder
Atlanta
Atlanta
Hortolândia
Hortolândia
Brussels
Brussels
Tokyo
Tokyo
Bangalore
Bangalore
Brisbane
Brisbane
全世界9拠点のセキュリティー・オペレーション・センター 東京セキュリティー・オペレーション・センター
34
製品と
製品と導入サービス
導入サービス
内部対策
グローバルの国防組織で認められたセキュリティー基準を全エンドポイントに徹底
IBM Tivoli Endpoint Manager
エンドポイント管理
エンドポイント管理のよくある
管理のよくある課題点
のよくある課題点
Tivoli Endpoint Managerによる
による解決策
による解決策
• クライアントPCへ必要なソフトウェアの導入作業、
パッチ適用に手間がかかる
ソフトウェアの
ソフトウェアの配布、
配布、セキュリティー
セキュリティー・パッチの
パッチの自動適用
• 最新のセキュリティー・パッチ、必要ソフトウェアを対象全体に確実に適用。配
布状況をリアルタイムで可視化し、クライアントPCを一元管理
• 最新パッチの適用状況、SWのインストールなどク
ライアントPCの現状がわからない
エージェント主導
エージェント主導の
主導の変更通知
• エージェント自身が変更状況をサーバーへ通知。ITポリシーに不遵守の場合
は、最新のセキュリティー・パッチを該当PCに適用。
• 社内で規定したセキュリティー・ポリシーを遵守させ
ることが困難。また、遵守状況を把握できない
企業ポリシー
企業ポリシーに
ポリシーに対するコンプライアンスチェック
するコンプライアンスチェック
• ポリシーベースでクライアントを管理。非遵守PCの発見→対象への通知→
社内規定への強制変更を自動化。セキュリティーの可視化と標準化を実現。
• 分散環境に対応するために管理サーバーを多数
設置。そのサーバーの運用に負荷がかかる
1台
台の管理サーバー
管理サーバーで
サーバーで数十万台の
数十万台のクライアントを
クライアントを管理
• パッチ管理、脆弱性管理など対策毎に違う製品を
導入。その結果、管理サーバが増加し運用コスト・
負荷が増加している
• エージェント主導の変更通知により、低負荷かつリアルタイムでの管理を実施
1台
台の管理サーバ
管理サーバー
サーバー、コンソール、
コンソール、エージェントでの
エージェントでの統合管理
での統合管理
• 様々なクライアント管理機能を、1台の管理サーバ、単一のエージェントで実現
導入効果
1台のサーバで
エンドポイントを統合管理
コスト
コスト、
コスト、作業工数の
作業工数の削減
→クライアント管理の自動処理、管理サーバーの統
合による運用コストの削減
社内
社内システム
社内システムの
システムの安全性向上
→各システムのセキュリティー・レベルを標準化
コンプライアンス
コンプライアンスの
コンプライアンスの管理
→企業ポリシーへの準拠
管理対象
管理対象
Windows
- UNIX
- Linux
- VMware
etc…
ソフトウェア配布・パッチ管理
資産 / ライセンス管理
ネットワークアクセス制御
Tivoli Endpoint Manager
レポートの
レポートの出力
セキュリティー構成・脆弱性管理
パッチ管理
35
リアルタイで
リアルタイで
可視化
各機能の
各機能の
設定・
設定・実行
内部対策
製品と
製品と導入サービス
導入サービス
導入事例: IBM Corporation
パッチの
パッチの適用率を
適用率を劇的に
劇的に向上させ
向上させ、
させ、IBMのクライアントPCのセキュリティーを強化
しつつ、
しつつ、パッチ運用工数削減
パッチ運用工数削減により
運用工数削減により優
により優れたROIを実現
課題
高度化
高度化している
ウィルス等への追従
への追従
高度化している攻撃手法
している攻撃手法、
攻撃手法、ウィルス等
IT
ITビジネス
ITビジネス・
ビジネス・モデルの
モデルの変革に
変革に伴うPCおよび
PCおよびインフラ
およびインフラへの
インフラへのリスク
へのリスク増大
リスク増大
従来の
従来のツールでは
ツールでは管理
では管理に
管理に限界があ
限界があ
り、よりセキュア
よりセキュアで
セキュアでROIを
ROIを実現するた
実現するた
めの高機能
めの高機能な
高機能なツールが
ツールが必要
合併
合併・
合併・企業分割の
企業分割の加速化
アウトソーシング
アウトソーシングや
アウトソーシングや他社との
他社との共同
との共同プロジェクト
共同プロジェクト
Windows
Windows以外
非標準コンピューティング・
デバイスの管理
Windows以外の
以外の非標準コンピューティング
コンピューティング・デバイスの
新興国
新興国における
新興国におけるセキュリティ
におけるセキュリティー
セキュリティー・ポリシー遵守違反
ポリシー遵守違反の
遵守違反の増大
Tivoli
Manager
TivoliEndpoint
EndpointManagerを
Managerを
Managerをを
IBMの
IBM
ての
エンドポイント
IBMの
IBMの
の全
全てのエンドポイント
てのエンドポイント
てのエンドポイント75
エンドポイント75
75
エンドポイント75
万台に
末末までに)
))
万台
(2011
までに
万台に
万台にに導入展開
導入展開(2011末
(2011末
(2011
までに)
までに
パイロット導入
パイロット導入での
導入での効果例
での効果例*
効果例*
効果の
効果の一例
以前の
以前のツール
Tivoli Endpoint Manager
パッチ適用可能
3-14日
24時間以内
パッチ適用率
5日以内で92%(ユーザー完全依存)
24時間以内に98%(自動修正)
「「最初の
最初
ワークステーション
セキュリティー
する
問題
最初の
最初の
の 11 年
年で
で、
、ワークステーションの
ワークステーションの
ワークステーションの
のセキュリティーに
セキュリティーに
セキュリティーに
に関
関する問題
する問題
する問題を
問題を
を 50
50 %% 減
減
問題を
らし、
らし
ドル
コスト
削減
可能
である
らし、
、1,000
1,000 万
万ドルの
ドルの
のコスト削減
コスト削減
削減が
が可能である
可能である
である」
と算定
算定 by
by IBM
IBM CISO
CISO
らし、
ドルの
コスト削減が
削減が
可能である」
である」」と
36
*あくまで特定の条件においての試算であり、この効果を必ずしも保証するものではありません
製品と
製品と導入サービス
導入サービス
内部対策
データベースアクセスの記録、警告、ブロック、レポート機能を提供
Guardium マルチ・
マルチ・データベ
ータベースの
ースのセキュリティー・
セキュリティー・監査ソリューション
監査ソリューション
【こんな事
こんな事で悩んでいませんか?
んでいませんか?】
1. データベース・セキュリティーが不十分なため、情報漏洩という大きなビジネス・リスクを抱えている
2. J-SOXやPCI-DSS対応の監査ログを取りたくても、DB標準の機能では負荷が高く、業務への影響が大きい
3. 様々なDBやOS毎にDB監査の仕組みを用意するのでは運用が困難。監査対応のコストが膨大
【当製品導入の
製品導入のメリット】
メリット】
1. 既存環境、データベースに負荷なしに全てのDBアクセスをリアルタイム監視、記録
2. いつ、誰が、どこから、どんなアクセスをしたかの詳細なDBアクセス・ログを収集可能
3. 様々なDBやOS、ERPパッケージのアクセスログを一元管理、統合的なレポートの出力が可能
Guardiumの
Guardiumの三大機能:
三大機能:記録、
記録、警告、
警告、集計・
集計・レポート
マルチプラットフォーム対応
マルチプラットフォーム対応
TERADATA
MySQL Sun
Oracle
Microsoft
SYBASE
37
ソフトウェア
エージェント
(S-TAP)
アプライアンス
(Collector)
出口対策
製品と
製品と導入サービス
導入サービス
社内ネットワーク環境からの情報漏洩を水際で防ぐ
ネットワーク情報漏洩対策
ネットワーク情報漏洩対策ソリューション
情報漏洩対策ソリューション(Fidelis
ソリューション(Fidelis)
(Fidelis)
パフォーマンスに
パフォーマンスに影響を
影響を与えることなく、
えることなく、65,535個
65,535個すべての通信
すべての通信ポート
通信ポートを
ポートを保護
社内ネットワーク
社内ネットワーク
Fidelis Security Systemsアプライアンス
Systemsアプライアンス
様々な通信種別
ファイアウォールなど
ファイアウォールなど
Eメール
Webメール
ファイル転送
インスタント・メッセージング
P2P(Peer-To-Peer)
許可されないWeb
許可されない暗号
STOP
機密情報・
機密情報・重要情報に
重要情報に
抵触しない
抵触しないデータ
しないデータ
STOP
STOP
STOP
STOP
STOP
STOP
様々な形式データ
形式データ
機密データ
機密データの
データの検出と
検出とブロック
Fidelis Security Systemsアプライアンス
Systemsアプライアンス ラインナップ
Fidelis
Fidelis XPS
XPS CommandPost™
CommandPost™ (管理サーバー)
(管理サーバー)
インターネット・
ゲートウェイ
データー・センター
企業内ネットワーク
Webプロキシー
Fidelis XPS™ Proxy
Fidelis XPS™ Direct
38
38
Eメール・サーバー
Fidelis XPS™
Internal
Fidelis XPS™ Internal
Fidelis XPS™ Mail
モデル名称と機能紹介
Fidelis XPS
CommandPost
Webインターフェースを持つ、アラート収集と管理、インシデント・トラ
ッキング、ポリシーやユーザー、システムなどの集中管理。
Fidelis XPS™
Direct
すべてのネットワーク・トラフィックの監視 。全通信ポート(65,535)に
渡る通信上での遮断が可能。
Fidelis XPS™
Proxy
Webプロキシーとの組み合わせで、Webトラフィックに特化した検査
を行う。SSL終端装置との組み合わせでSSL暗号通信の監視下能。
Fidelis XPS™
Mail
メール・トラフィックに特化した検査を行う。違反メールを隔離、送信
者へ通知、暗号化システムへ強制転送、等可能。
Fidelis XPS™
Internal
企業内部ネットワークにおけるデータ・センターや部門間の情報トラ
ンザクションに対する可視化とコントロール。
本日の内容
1. 昨年のセキュリティー 10大ニュースと変化
2. セキュリティー事故から学ぶ「3つの事項」
3. IBMのセキュリティー・ソリューション
4. まとめ IBMのご提案
39
2011年の「セキュリティーインシデント」と対応ソリューションのまとめ
WEBサイト
WEBサイトの
サイトの
脆弱性攻撃
新しいタイプ
しいタイプ
“標的型攻撃”
標的型攻撃”
社会と
社会とIT利用
IT利用
形態の
形態の変化
40
IBM
IBM Webアプリケーション
Webアプリケーション/
アプリケーション/インフラ診断
インフラ診断サービス
診断サービス
AppScan
AppScan (定期的な
定期的なWeb脆弱性診断
Web脆弱性診断)
脆弱性診断)
AppScan
AppScan on Demand (定期的な
定期的なWeb脆弱性診断
Web脆弱性診断)
脆弱性診断) SaaS
VMS
VMS (定期的な
定期的なインフラ診断
インフラ診断)
診断) SaaS
IPS/IDS
IPS/IDS+
IPS/IDS+MSS (侵入検知・
侵入検知・防止、
防止、監視)
監視)
ESMS (メールフィルタリング
(メールフィルタリング )
IPS/IDS+
IPS/IDS+MSS (侵入検知・
侵入検知・防止、
防止、監視)
監視)
Tivoli Endpoint Manager (内部対策
(内部対策としての
内部対策としてのエンドポイント
としてのエンドポイント管理
エンドポイント管理)
管理)
Guardium (内部対策としての
内部対策としてのDB
としてのDB対策
DB対策)
対策)
AppScan (定期的な
定期的なWeb脆弱性診断
Web脆弱性診断)
脆弱性診断)
Fidelis (出口対策としての
出口対策としての情報漏
としての情報漏えい
情報漏えいアプライアンス
えいアプライアンス)
アプライアンス)
パートナー様
ートナー様ソリューションと
ソリューションとIBMの
IBMのSOC機能
SOC機能の
機能の連携
– 新たなデバイス
たなデバイス、
デバイス、新しいネット
しいネットの
ネットのサービス
– クラウド時代
クラウド時代の
時代のITプレイヤー
ITプレイヤー
– ビジネス要件
ビジネス要件を
要件を満たすセキュリティー
たすセキュリティー対応
セキュリティー対応
事故がおきると、、、
情報漏えい事故が起こると、通常、以下
以下の
以下
費用
発生
情報漏えい事故が起こると、通常、以下
以下の
の費用が
費用が
費用が
が発生します。
発生します。
発生
以下の
1.1. 謝罪広告の掲載
謝罪広告の掲載
2.2. 会見の設定
会見の設定
3.3. おわび状の作成・送付
おわび状の作成・送付
4.4. 顧客への補償
顧客への補償
5.5. 顧客対応コールセンターの設置
顧客対応コールセンターの設置
6.6. 応急処置のためのシステム回収
応急処置のためのシステム回収
7.7. 原因究明と本格的な対策の実施
原因究明と本格的な対策の実施
8.8. セキュリティー専門家などコンサルティングの実施
セキュリティー専門家などコンサルティングの実施
9.9. サイトなどの停止期間の売り上げ機会損失
サイトなどの停止期間の売り上げ機会損失
10.
10.社会的信用失墜や企業イメージの低下に伴う経営上の損失
社会的信用失墜や企業イメージの低下に伴う経営上の損失
11.
11.株価の下落による資産の減少
株価の下落による資産の減少
12.
12.民事訴訟で敗訴した場合の損害賠償
民事訴訟で敗訴した場合の損害賠償など
など
「うちのセキュリティー
うちのセキュリティー
は、大丈夫なのか
大丈夫なのか?」
なのか?」
最悪一千億円規模になるといわれています。
最悪一千億円規模
最悪一千億円規模になるといわれています。
最悪一千億円規模
41
まずは現状
まずは現状の
現状の対策の
対策の可視化をご
可視化をご支援
をご支援し
支援し、
最適な
最適なソリューションとその
ソリューションとその提供形態
とその提供形態をご
提供形態をご提案
をご提案します
提案します。
します。
の
な
況
な状
う
す。
よ
ま
の
き
ど
で
は
が
状
と
現
こ
の
す
策
探
サーバー自身でセキュリ
対
を
ア
ー
ィ
リ
エ
リテ
る
ティーログが取得されて
ュ
あ
キ
の
セ
足
、
いますが、ログの集中管
不
て
じ
過
、
総
き
理・監視に至っていませ
で
認
確
ん。またハーデニング(要
か再
お客様
#
現状
質問
将来
2 or 1 or 0 2 or 1 or 0
1
情報セキュリティ
情報セキュリティへの
セキュリティへの対応状況
への対応状況(
対応状況( 全般)
全般)
1-1 セキュリティ・ポリシーは策定され、定期的に更新されていますか?
プライバシー・マーク、ISMS認証の取得等、コンプライアンスへの取り組みを行なっています
1-2 か?
セキュリティに関するソリューションや製品の導入は優先順位をつけ、計画的にセキュリティ施
1-3 策を実施していますか?
1-4 全社員へのセキュリティ教育を実施、徹底していますか?
2
サーバーセキュリティ対策
サーバーセキュリティ対策
サーバーやアプリケーション、DB、ネットワーク機器等のあらゆるデバイスのログを一箇所で
2-1 集中管理し、リアルタイムに監視できる仕組みはありますか?
複数の社内アプリケーションでユーザーIDやパスワードのライフサイクル管理を行なっていま
すか(管理が行なわれていない例:退職した社員のユーザID,パスワードが残ったままになっ
2-2 ている、一つのアプリケーションでパスワードを変更したが、その他のアプリケーション上のパ
スワードは変更されていない等)?
主要なサーバー(基幹業務サーバー、個人情報等が入っているサーバー、DB含む)に対して認
2-3 証・アクセス制御の設定とログの取得を行なっていますか?
2-4 サーバー上の重要なデータは暗号化していますか?
塞化)や脆弱性検査が不
十分なため、潜在的なリ
スクが現状では明確であ
りません。か、
べき
す
善
改
を
。
ア
す
リ
ま
エ
どの 絞り込み
セキュリティー・パッチや
2-5 サーバー上の重要なデータのバックアップファイルは暗号化されて保管されていますか?
2-6 サーバーにセキュリティ・パッチを適用していますか?
製品や利用者に依存して
いる対策がある為、個々
に差が出る可能性があり、
セキュリティー・ポリシーに
準じていないPCが社内に
接続された場合、そこから
ウィルス等の感染が広が
る可能性があります。
2-7 サーバーのハードニングを行なっていますか?
Windowsサーバーにアンチウィルスソフトが導入され、定義ファイルが定期的に更新されてい
2-8 ますか?
42
セキュリティーの設定が
管理されていない場合、
脆弱性が残りウィルス感
染や情報漏洩の可能性
があります。
IBMの考えるこれからのセキュリティーと成熟度モデル
•セキュリティーは、1つの製品を利用して防御するというアプローチから、統合
統合された
統合された全体的
された全体的な
全体的なアプ
ローチが
ローチが必要になってきており、以下の考え方が重要となってくると考えています。
必要
•Active Management
•Real Time Information
•相関分析
•脅威管理における事前予測
人とアイデンティティ
データ・
データ・情報
アプリケーション
インフラストラクチャー
・プロセス
(NW/SVR/EndPoint
NW/SVR/EndPoint,
EndPoint, 物理エリア
物理エリア)
エリア)
Governance, Risk and Compliance
tomorrow
最適化
高度に
高度に適応
高度な相関分析
高度なネットワーク監視
前兆を
自動化された
な
ー
前兆
予見
する
自動化
された
分析的
セキュリティ
する自動化
データフロー分析
セキュアなアプリケーション開発
前兆を
を予見する
予見する
自動化された
された分析的
分析的な
なセキュリティー
セキュリティー
ー対応
対応
前兆を
予見する自動化
する
自動化された分析的
された分析的な
分析的
セキュリティ
フォレンジック
ロールベースでの分析
アイデンティティ・ガバナンス
特権ユーザ管理
統合ID管理
データガバナンス
不正アクセス検知
セキュアなシステム
アセット管理
外部接続セキュリティーの強化
アクティビティ・モニタリング
アプリケーション・ファイアウォール
エンドポイント/ネットワークセキュリ
セキュリティーが
セキュリティー
基盤や
業務
各層
まれている
基盤
運営
高度認証方式の導入
セキュリティーが
がIT基盤
IT基盤
基盤や
や業務運営
業務運営
運営の
の各層に
各層に
に組
組み
み込
込
まれている
セキュリティーが
基盤や
業務運営の
運営の
各層に
ティ管理
パスワード認証
today
基本
43
暗号化
脆弱性スキャニング
外部との
防御し
外部
との
境界線
防御
アクセス
制御
手作業
レポート
個別の管理
アンチウィルス を
外部との
との境界線
境界線を
をアクセス制御
防御し
アクセス制御
制御と
手作業の
のレポートを
レポートを
を実現
実現
外部との境界線
との境界線を
境界線を
防御しし、、アクセス制御
アクセス制御と
制御とと手作業の
手作業の
レポート
さらなるソリューション
さらなるソリューション提供形態
ソリューション提供形態の
提供形態の多様化にむけて
多様化にむけて
技術の進歩、パートナー企業の優れた運用サービス、業界Cloudへの対応やお客様固有要件への対応のために、弊社のセ
キュリティー運営基盤と技術、X-FORCE知見をご提供し、その上でパートナー企業の優れた運用サービスを重ね、お客様に
よりSecureな環境をお届けすることができます。
スマホ
スマホ/
スマホ/タブレットの
タブレットの
普及
SNS
SNS等新
SNS等新しい
等新しいイン
しいイン
ターネット・
ターネット・サービス
新
新しいNetwork
しいNetwork
Appliance
新しいデバイス
しいデバイスや
デバイスや
ネットサービス
お客様固有の
客様固有の
Industry
Industry Cloudの
Cloudの推進 お
通信環境
DC
DCの
DCの付加価値強化
複雑
複雑な
複雑な
ユニーク
ユニークな
ユニークな運用
Application連携
Application連携
サービス
Critical
Criticalかつ
Criticalかつ
緊急な
緊急な初動要件
Cloudの
の普及と
普及と
DC業者
業者の
業者の役割
ビジネス要件
ビジネス要件
や内部通信
東京SOC
セキュリティー・
東京
セキュリティー・エンジニア、
エンジニア、アナリスト
パートナー様
パートナー様の技術や
技術や
運用資源との
運用資源との連携
との連携
IBM Security Operation Center
Detroit
Detroit Toronto
Toronto
Boulder
Boulder
Atlanta
Atlanta
Hortolândia
Hortolândia
SOC セキュリティー・
セキュリティー・オペレーション・
オペレーション・センター運営基盤
センター運営基盤
X-FORECE 技術・
技術・知見
44
Brussels
Brussels
Bangalore
Bangalore
Brisbane
Brisbane
パートナー様
パートナー様との協業
との協業モデル
協業モデル VSOC Virtual Security Operation Center
技術の進歩、パートナー企業の優れた運用サービス、業界Cloudへの対応やお客様固有要件への対応のために、弊社のセ
キュリティー運営基盤と技術、X-FORCE知見をご提供し、その上でパートナー企業の優れた運用サービスを重ね、お客様に
よりSecureな環境をお届けすることができます。
ビジネスパートナー様
コロケーションエリア
ビジネスパートナー様DCコロケーションエリア
インターネット
Internet
監視
IDS/IPS
User A 様
IDS/IPS
User B 様
IDS/IPS
User C 様
IBM
セキュリティー
オペレーション
センター
DC運用監視
運用監視
センター
連携
ご報告
検知・
検知・通知・
通知・分析レポート
分析レポート
セールス
マーケティング
サービス
メニュー
カスタム
メニュー
協同ブランド
協同ブランド
ポータル
ヘルプデスク
セキュリ
ティー
ー技術者
ティ
分析
システム
リセラー・モデル
BP様
BP様
IBM
IBM
-
-
IBM
IBM
IBM
アライアンス
パートナーモデル
BP様
BP様
IBM
BP様
オプション
オプション
BP様
IBM
IBM
モデル
45
IBMの
IBMのセキュリティー監視
セキュリティー監視、
監視、活用体制の
活用体制の基礎となる
基礎となるX
となるX-Force
IBM Security Operation Center (SOC)
Detroit
Detroit Toronto
Toronto
Boulder
Boulder
Atlanta
Atlanta
Brussels
Brussels
Tokyo
Bangalore
Bangalore
Hortolândia
Hortolândia
Brisbane
Brisbane
日本、米国 4拠点、ベルギー、
ブラジル、オーストラリア、インド
世界9拠点のSOC
(セキュリティー・オペレーション・センター)
監視情報
X-Force
Intelligence
脆弱性研究の活動(コアファ
ンクション)、他のセキュリ
ティー機関、学術機関、ベン
ダー等の情報収集にあたる
フィールド調査活動
46
セキュリティー・リスク・レベル
最新脅威情報、
最新脅威情報、対策、
対策、分析結果、
分析結果、
ナレッジの
ナレッジのFeedback
GTOC
X-Force Global Threat
Operations Center
集約した情報を総合
的に分析し、
お客様環境や製品
へ反映
IBM X-Force
(セキュリティー研究・分析機関)
ご清聴ありがとうございました。
© IBM Corporation 2012. All Rights Reserved.
ワークショップ、セッション、および資料は、IBMまたはセッション発表者によって準備され、それぞれ独自の見解を反映したものです。それらは情報提供の目的のみで提供されており、いかなる参加
者に対しても法律的またはその他の指導や助言を意図したものではなく、またそのような結果を生むものでもありません。本講演資料に含まれている情報については、完全性と正確性を期するよ
う努力しましたが、「現状のまま」提供され、明示または暗示にかかわらずいかなる保証も伴わないものとします。本講演資料またはその他の資料の使用によって、あるいはその他の関連によって、
いかなる損害が生じた場合も、IBMは責任を負わないものとします。 本講演資料に含まれている内容は、IBMまたはそのサプライヤーやライセンス交付者からいかなる保証または表明を引きだす
ことを意図したものでも、IBMソフトウェアの使用を規定する適用ライセンス契約の条項を変更することを意図したものでもなく、またそのような結果を生むものでもありません。
本講演資料でIBM製品、プログラム、またはサービスに言及していても、IBMが営業活動を行っているすべての国でそれらが使用可能であることを暗示するものではありません。本講演資料で言
及している製品リリース日付や製品機能は、市場機会またはその他の要因に基づいてIBM独自の決定権をもっていつでも変更できるものとし、いかなる方法においても将来の製品または機能が
使用可能になると確約することを意図したものではありません。本講演資料に含まれている内容は、参加者が開始する活動によって特定の販売、売上高の向上、またはその他の結果が生じる
と述べる、または暗示することを意図したものでも、またそのような結果を生むものでもありません。 パフォーマンスは、管理された環境において標準的なIBMベンチマークを使用した測定と予測に基
づいています。ユーザーが経験する実際のスループットやパフォーマンスは、ユーザーのジョブ・ストリームにおけるマルチプログラミングの量、入出力構成、ストレージ構成、および処理されるワークロー
ドなどの考慮事項を含む、数多くの要因に応じて変化します。したがって、個々のユーザーがここで述べられているものと同様の結果を得られると確約するものではありません。
記述されているすべてのお客様事例は、それらのお客様がどのようにIBM製品を使用したか、またそれらのお客様が達成した結果の実例として示されたものです。実際の環境コストおよびパフォー
マンス特性は、お客様ごとに異なる場合があります。
IBM、IBM ロゴ、ibm.com、AppScan、DataPower、Guardium、InfoSphere、Optim、Proventia、Rational、Tivoli、WebSphere、X-FORCE は、世界の多くの国で登録されたInternational
Business Machines Corporationの商標です。
他の製品名およびサービス名等は、それぞれIBMまたは各社の商標である場合があります。
現時点での IBM の商標リストについては、www.ibm.com/legal/copytrade.shtmlをご覧ください。
Linuxは、Linus Torvaldsの米国およびその他の国における登録商標です。
Windowsは Microsoft Corporationの米国およびその他の国における商標です。
UNIXはThe Open Groupの米国およびその他の国における登録商標です。
47
Fly UP