advanced persistent threats & zero day …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12...
TRANSCRIPT
情報ネットワーク法学会研究大会基調講演 2010年12月11日
1
1
ADVANCED PERSISTENT THREATS &ZERO DAY ATTACKS
Japan Law WorkshopDecember 11, 2010
Cyber Security Strategies, LLC
1
ADVANCED PERSISTENT THREATSと
ゼロデイ攻撃
Japan Law WorkshopDecember 11, 2010
Cyber Security Strategies, LLC
情報ネットワーク法学会研究大会基調講演 2010年12月11日
2
2
2008-2010 Is The Cyber Tipping Point
•ESTONIA•GEORGIA•CABLE CUTS•THUMB DRIVE BAN•SOCIAL NETWORKING/WIKILEAKS•CYBER ESPIONAGE/OPERATION AURORA•KOREA•STUXNET•CYBER CRIMINAL ……….CYBER TERRORISM
Cyber Security Strategies, LLC
2
2008-2010 Is The Cyber Tipping Point2008~2010年はサイバーの転換点(臨界点)
•エストニア•グルジア•ケーブル切断•USBメモリ(Thumb-drive)の禁止•ソーシャルネットワーキング/ウィキリークス•サイバースパイ/AURORA作戦•韓国•Stuxnet攻撃•サイバー犯罪 ……….サイバーテロ
* Stuxnet: Windowsのショートカットファイルに存在する脆弱性を狙ったマルウェアで、制御システムや電力会社を狙った初のマルウェア
Cyber Security Strategies, LLC
情報ネットワーク法学会研究大会基調講演 2010年12月11日
3
3
Cyber Crime Is At The Scale of The Drug Trade
Cyber Security Strategies, LLC
Cyber crime…
•it’s easier
•it’s lower risk
•it’s as lucrative
Malware is the weapon
3
Cyber Crime Is At The Scale of The Drug Trade
サイバー犯罪の規模は麻薬取引の規模に匹敵
Cyber Security Strategies, LLC
サイバー犯罪…
•より簡単に
•より低いリスクに
•儲かるように
なってきています
武器はマルウェア
情報ネットワーク法学会研究大会基調講演 2010年12月11日
4
4
Wide Range of Cyber Crime Victims
Cyber Security Strategies, LLC
UNC Chapel Hill server hacked; 236,000 records breached
Sep. 25, 2009
Network Solutions server hacked; 573,000 records lost
Jul. 24, 2009
Aetna server breached; 65,000 records stolen
May 28, 2009
Targeted e-mails distributed malware in PayChoice breach
Oct. 1, 2009
Westin Bonaventure LA hacked; Credit/debit card data lostMarch 5, 2010
Malware-infected PC exposes SIU student SSN’s
Jan. 30, 2010
4
Wide Range of Cyber Crime Victims
サーバー犯罪被害の拡大
Cyber Security Strategies, LLC
UNC Chapel Hillのサーバがハックされ、 236,000 件のレコードが漏洩
Sep. 25, 2009
Network Solutionsのサーバがハックされ、573,000 件のレコード
が損失
Jul. 24, 2009
Aetnaのサーバの漏洩により、65,000 件のレコードが盗難
May 28, 2009
PayChoiceの漏洩により標的型メールがマルウェアを配布
Oct. 1, 2009
Westin Bonaventure ホテルLAがハックされ、クレジットカード/デビットカードのデータ損失
March 5, 2010
マルウェアに感染したPCにより、南イリノイ大学生の社会保障番号の公開
Jan. 30, 2010
情報ネットワーク法学会研究大会基調講演 2010年12月11日
5
5
Cyber Espionage a Rapidly Rising Threat
Cyber Security Strategies, LLC
Cyber espionage…
•it’s happening
•it’s intense
•it’s a top priority
Sophisticated Enterprises aretargets
Malware is the weapon
5
Cyber Espionage a Rapidly Rising Threat
サイバースパイで急速に増加する脅威
Cyber Security Strategies, LLC
サイバースパイ…•実際に発生しており•激化しており•最優先課題になっています。
洗練された事業(Sophisticated Enterprises)
が標的
武器はマルウェア
情報ネットワーク法学会研究大会基調講演 2010年12月11日
6
6
Rising Tide of Cyber Espionage
Cyber Security Strategies, LLC
US Homeland Security information network hacked
May 13, 2009
Network Security Breaches Plague NASA
Nov. 20, 2008
Malware targets U.S. military computers – Agent.btz
Dec. 02, 2008
Operation Aurora targets Google – IP, Gmail accessed
Jan 12, 2010
Attackers breach $300B Joint Strike Fighter project
Apr 21, 2009
GhostNet - Vast Spy System Loots PCs in 103 Countries
Mar 28, 2009
Operation Aurora: Adobe Identified As Victim of Attack
Jan 14, 2010
6
Rising Tide of Cyber Espionage
サイバースパイの増加傾向
Cyber Security Strategies, LLC
米国土安全保障省の情報ネットワークがハックされた
May 13, 2009
ネットワークセキュリティ侵害がNASAに蔓延
Nov. 20, 2008
マルウェアが米軍のコンピュータを標的 – Agent.btz
Dec. 02, 2008
Aurora 作戦は、Google を標的– 知的財産と Gmail がアクセスされた
Jan 12, 2010
攻撃者が3000億ドルのJSF(統合攻撃戦闘機)プロジェクトを漏洩
Apr 21, 2009
GhostNet – 大規模なスパイシステムが103カ国のPCを略奪
Mar 28, 2009
Aurora作戦: Adobe への攻撃が判明
Jan 14, 2010
情報ネットワーク法学会研究大会基調講演 2010年12月11日
7
7
Strategic Security and Risk Managementmust be adopted in Corporate cultures
Cyber Security Strategies, LLC
Cyber Warfare…
•it’s targeting everyone
•leadership must prioritize
•the board room must care
• Comprehensive approach for Critical Infrastructure e.g Power Grid, Banks etc.• A major cyber attack on Critical Infrastructure economically devastating• Both state and non-state espionage has created the opportunity
Malware changes landscape
7
戦略的セキュリティとリスクマネジメントを企業文化として取り込まなければならない
Cyber Security Strategies, LLC
サイバー戦争…
•誰でも標的にされる
•リーダーシップが必須
•経営陣が留意しなければならない
•情報インフラストラクチャへの広範な攻撃: 例)パワーグリッド、銀行など•重要インフラストラクチャを狙った大規模なサイバー攻撃は、経済的に打撃を与える
•国家及び国家以外のスパイが引き起こす可能性がある
マルウェアにより状況が一変
情報ネットワーク法学会研究大会基調講演 2010年12月11日
8
8
Characterizing Advanced Persistent Threats
Cyber Security Strategies, LLC
8
Characterizing Advanced Persistent ThreatsAdvanced Persistent Threatsの特徴
Cyber Security Strategies, LLC
情報ネットワーク法学会研究大会基調講演 2010年12月11日
9
9
NATIONSTATE
ADVANCEDPERSISTANTTHREAT
CONVENTIONALTHREAT
Agility / Speed of Action
AA BB C DD EE
Reactive &Manual
Tools-Based Integrated Picture Dynamic Defense
People based followingdoctrine and doing theirbest to “put out fires”
Applying tools andtechnologies piecemealto assist people inreacting faster
Loosely integrated withfocus on interoperabilityand standards baseddata exchange forIA situational awareness
Resilient Enterprise
Predictive and agile, theenterprise instantiatespolicy, illuminates eventsand helps the operatorsfind, fix, and target forresponse
Predictive & missionfocused, isolates andcontains damage, securesupply chains and protectkey critical infrastructures tooperate through cyber attack
Robust Information & Communications Technologies for Mission Success
Th
reat
EE
CC
DD
AA
Most Organizations
BB
Resilience
Cyber Security Maturity Model*
*Cyber Security Strategies, LLC
9
NATIONSTATE
ADVANCEDPERSISTANTTHREAT
CONVENTIONALTHREAT
俊敏性 / 行動のスピード
AA BB C DD EE
事後対応 /
手作業
ツールベース 統合 動的な防御
People based followingdoctrine and doing theirbest to “put out fires”
Applying tools andtechnologies piecemealto assist people inreacting faster
Loosely integrated withfocus on interoperabilityand standards baseddata exchange forIA situational awareness
耐性のあるエンタープライズ
Predictive and agile, theenterprise instantiatespolicy, illuminates eventsand helps the operatorsfind, fix, and target forresponse
Predictive & missionfocused, isolates andcontains damage, securesupply chains and protectkey critical infrastructures tooperate through cyber attack
Robust Information & Communications Technologies for Mission Success
脅威
EE
CC
DD
AA
大半の組織
BB
耐性
Cyber Security Maturity Model*
サイバーセキュリティ成熟度モデル
*Cyber Security Strategies, LLC
情報ネットワーク法学会研究大会基調講演 2010年12月11日
10
10
Dynamic Defense: Why??
Like any crime, cyber attacks boil down to the loss of one of 3 things:
1. Information(Confidentiality)Criticaldata,financialdata,personaldata
2. Control (Integrity)Resources are beingcontrolled by someoneelse
3. Assets – (Availability)systems aren’t available,don’t work, or don’t workcorrectly or reliably.
10
Dynamic Defense: Why??
動的な防御: なぜ必要??
他の犯罪と同様に、サイバー攻撃は以下のいずれかの損失におとしめる
2. コントロール (完全性)
どこかの誰かにリソースがコントロールされてしまう
3. 資産 – (可用性) システム
が利用できない、動作しない、正しく動作しない、信頼できる状態で動作しない
1. 情報 (機密性) 貴重なデ
ータ、金融関連データ、個人データ
情報ネットワーク法学会研究大会基調講演 2010年12月11日
11
11
When the Problem Started
3
Workstation
Internal Server
Malware
User Land
Public Server
• Systems were given Internet Addresses• They could be connected to from
anywhere in the world• Attackers would scan looking for
Vulnerable Services
Scan &Exploit Attack
11
When the Problem Started
問題の発端
3
ワークステーション
内部サーバ
マルウェア
利用者側公開サーバ
• システムにインターネットアドレスが与えられる
• システムは世界中のどこからでも接続可能• 攻撃者は脆弱なサービスを探索するために
スキャンする
スキャン &
特権奪取攻撃
情報ネットワーク法学会研究大会基調講演 2010年12月11日
12
12
Agility / Speed of Action
AA BB C DD EE
Reactive &Manual
Tools-Based Integrated Picture Dynamic Defense
People based followingdoctrine and doing theirbest to “put out fires”
Applying tools andtechnologies piecemealto assist people inreacting faster
Loosely integrated withfocus on interoperabilityand standards baseddata exchange forIA situational awareness
Resilient Enterprise
Predictive and agile, theenterprise instantiatespolicy, illuminates eventsand helps the operatorsfind, fix, and target forresponse
Predictive & missionfocused, isolates andcontains damage, securesupply chains and protectkey critical infrastructures tooperate through cyber attack
Robust Information & Communications Technologies for Mission Success
Th
reat-
Po
lic
y
EE
CC
DD
AA
Most Organizations
BB
Resilience
Cyber Security Maturity Model*
*Cyber Security Strategies, LLC
12
AA BB C DD EE
People based followingdoctrine and doing theirbest to “put out fires”
Applying tools andtechnologies piecemealto assist people inreacting faster
Loosely integrated withfocus on interoperabilityand standards baseddata exchange forIA situational awareness
Predictive and agile, theenterprise instantiatespolicy, illuminates eventsand helps the operatorsfind, fix, and target forresponse
Predictive & missionfocused, isolates andcontains damage, securesupply chains and protectkey critical infrastructures tooperate through cyber attack
Robust Information & Communications Technologies for Mission Success
脅威
-ポリシー
EE
CC
DD
AABB
Cyber Security Maturity Model*
サイバーセキュリティ成熟度モデル
*Cyber Security Strategies, LLC
俊敏性 / 行動のスピード
事後対応 /
手作業
ツールベース 統合 動的な防御 耐性のあるエンタープライズ
大半の組織
耐性
情報ネットワーク法学会研究大会基調講演 2010年12月11日
13
13
Global Cyber Challenge
Synchronizing Governance, Policy, Standards, Regulation, andPrivacy
Balancing National Security and Economic Security
13
Global Cyber Challenge
グローバルなサイバーでの挑戦
ガバナンスとポリシー、スタンダード、規制とプライバシーの同調
国家的セキュリティと、経済的セキュリティのバランス
情報ネットワーク法学会研究大会基調講演 2010年12月11日
14
14
Agility / Speed of Action
AA BB C DD EE
Reactive &Manual
Tools-Based Integrated Picture Dynamic Defense
People based followingdoctrine and doing theirbest to “put out fires”
Applying tools andtechnologies piecemealto assist people inreacting faster
Loosely integrated withfocus on interoperabilityand standards baseddata exchange forIA situational awareness
Resilient Enterprise
Predictive and agile, theenterprise instantiatespolicy, illuminates eventsand helps the operatorsfind, fix, and target forresponse
Predictive & missionfocused, isolates andcontains damage, securesupply chains and protectkey critical infrastructures tooperate through cyber attack
Robust Information & Communications Technologies for Mission Success
Th
reat-
Tech
no
log
y
EE
CC
DD
AA
Most Organizations
BB
Resilience
Cyber Security Maturity Model*
*Cyber Security Strategies, LLC
14
AA BB C DD EE
People based followingdoctrine and doing theirbest to “put out fires”
Applying tools andtechnologies piecemealto assist people inreacting faster
Loosely integrated withfocus on interoperabilityand standards baseddata exchange forIA situational awareness
Predictive and agile, theenterprise instantiatespolicy, illuminates eventsand helps the operatorsfind, fix, and target forresponse
Predictive & missionfocused, isolates andcontains damage, securesupply chains and protectkey critical infrastructures tooperate through cyber attack
Robust Information & Communications Technologies for Mission Success
脅威
-技
術
EE
CC
DD
AABB
Cyber Security Maturity Model*
サイバーセキュリティ成熟度モデル
*Cyber Security Strategies, LLC
俊敏性 / 行動のスピード
事後対応 /
手作業
ツールベース 統合 動的な防御 耐性のあるエンタープライズ
大半の組織
耐性
情報ネットワーク法学会研究大会基調講演 2010年12月11日
15
15Confidential McAfee Internal Use Only
HBSS powered by cloud=Dynamic defense
HBSS Suite
Layered Defense
ContinuousMonitoring
ManagementFramework
ManagedSystems
HIPS
AV
Policy Auditor
Email Reputation
Web Reputation
File Reputation
Network Reputation
Vulnerability
15
15Confidential McAfee Internal Use Only
HBSS powered by cloud=Dynamic defenseクラウドによるHBSS = 動的な防御
HBSS Suite
階層化した防御
継続的なモニタリング
マネジメントフレームワーク
ManagedSystems
HIPS
AV
Policy Auditor
Email Reputation
Web Reputation
File Reputation
Network Reputation
Vulnerability
15
情報ネットワーク法学会研究大会基調講演 2010年12月11日
16
16
Agility / Speed of Action
AA BB C DD EE
Reactive &Manual
Tools-Based Integrated Picture Dynamic Defense
People based followingdoctrine and doing theirbest to “put out fires”
Applying tools andtechnologies piecemealto assist people inreacting faster
Loosely integrated withfocus on interoperabilityand standards baseddata exchange forIA situational awareness
Resilient Enterprise
Predictive and agile, theenterprise instantiatespolicy, illuminates eventsand helps the operatorsfind, fix, and target forresponse
Predictive & missionfocused, isolates andcontains damage, securesupply chains and protectkey critical infrastructures tooperate through cyber attack
Robust Information & Communications Technologies for Mission Success
Th
reat-
Tech
no
log
y
EE
CC
DD
AA
Most Organizations
BB
Resilience
Cyber Security Maturity Model*
*Cyber Security Strategies, LLC
Cloud Securty,greateer use ofhardware,virtulaization,situationalawareness
俊敏性 / 行動のスピード
16
AA BB C DD EE
People based followingdoctrine and doing theirbest to “put out fires”
Applying tools andtechnologies piecemealto assist people inreacting faster
Loosely integrated withfocus on interoperabilityand standards baseddata exchange forIA situational awareness
Predictive and agile, theenterprise instantiatespolicy, illuminates eventsand helps the operatorsfind, fix, and target forresponse
Predictive & missionfocused, isolates andcontains damage, securesupply chains and protectkey critical infrastructures tooperate through cyber attack
Robust Information & Communications Technologies for Mission Success
EE
CC
DD
AABB
Cyber Security Maturity Model*
サイバーセキュリティ成熟度モデル
*Cyber Security Strategies, LLC
クラウドセキュリティ、ハードウェアと仮想化の積極的な利用、situationalawareness
脅威
-技
術
事後対応 /
手作業
ツールベース 統合 動的な防御 耐性のあるエンタープライズ
大半の組織
耐性
情報ネットワーク法学会研究大会基調講演 2010年12月11日
17
17
Cloud Computing = Resiliency
BenefitsOn Demand ServiceBroad Network AccessResource PoolingRapid ElasticityMeasured Service
Priorities1.Strong registration process2.Robust authentication and access
control3.Strict supply chain risk management
& inside threat checks4.Defense in depth (especially
Monitoring)5.Encryption of data at rest/transit6.Understand usage and plan to
operate thru cyber events
…risk management
17
Cloud Computing = Resiliencyクラウドコンピューティング = 耐性
利点オンデマンド・サービス広域ネットワークアクセスリソースのプール迅速で柔軟対策済みのサービス
Priorities
優先度付け1.強固な登録プロセス2.強固な主体確認とアクセス制御3.厳格なサプライチェイン・リスクマネジメント & 内在する脅威の確認
4.Defense in depth (特にモニタリング)
5.保存と移行時のデータ暗号化6.利用状況の理解とサイバーイベントを通じた運用計画
…risk management
情報ネットワーク法学会研究大会基調講演 2010年12月11日
18
18
Testing the Hypothesis of the CloudDoD’s RACE and Storefront
Gateway to a more securecomputing center
Storefront allows users todownload large businessapplications and services formthe site, similar to Apple’sAppStore
18
クラウドについての仮説と検証国防総省の RACE と Storefront
RACE:
よりセキュアなコンピューティングセンターへのゲートウェイ
Storefront:
利用者が多数のビジネスアプリケーションサイト用のサービスをダウンロードできる(Apple の AppStore のよう
なもの)
情報ネットワーク法学会研究大会基調講演 2010年12月11日
19
www.disa.mil/race
www.disa.mil/race
情報ネットワーク法学会研究大会基調講演 2010年12月11日
20
Roadmap from Legacy to Cloud Computing
Rigid StateStreamlinedUtility State
Cloud ComputeState
•Obsolete IT Infrastructure•Dependence on Proprietary Technology•Inefficient Use of IT Capacity•Outmoded / Non-secure Remote Access•Reactive Request and Reply Focused•Unstable operation•Low Awareness of Incidents•Batch Processing Orientation•Fragmented Help Desk/Support Structure
•Many Silos / Limited Integration•Inconsistent Standards•Conflicting Procedures•Inability to Leverage Products•Limited Common View of EnterpriseInformation
•No Measurement of Satisfaction•No Access to Trouble Tickets•Large Clerical Interface•Stovepipe Processes
Technology
Business
Work Force
Outcome
•High TCO•Misaligned Cost /Performance•Limited COOPcapability
Technology
•Massive IT Modernization•ISO 9001 Standards•Service Focused•Dynamic Load Balance for WebApps•E-Authentication•Nationwide IT Help Desk•E-Mail Modernization•IPv6 Compliance
Business
•Build Once, Service Many•Elimination of Duplicate Data Entry toDisparate Systems•Enterprise Services Initiated
•Records Management•Workflow
•Business Partner Integration
Work Force
•Measurable Support Service levels•Access to Trouble Ticket status•Increased Wireless Device Usage•Upgraded Desktops / Tools
•ITIL Standards•Continuous TechnologyRefreshment•Proactive Sense andResponse Focused•Integrated Approach toRemote Access•Integrated IT Nationwide
•Secure B2B Connectivity•Convenient Web-Based, End-User Access•Enterprise Identity Management•Enterprise Content Management
•Self Service•Web-Enabled Tele-Worker•Integrated Access toCollaboration Tools
Outcome
•Predictable IT Spend•High-Confidence COOP•Measurable Performance•Rapid Disaster Relief Mobilization
•Increased Compliance•Improved Access toFinancial Information•Improved EIV•Adoption of HSPD-12•Assured COOP
Technology
•Ubiquitous network access.•Location independent resource pooling.•Predictive Scaling of IT•Zero Dependence on ProprietaryTechnology
•Edge Computing•Always On IT Resilience•Increased utilization efficiencies
Work Force
•Increased Knowledge Retention•High Mobility
Business
•On-demand self-service.•Rapid elasticity.•Measured Service•Reduced CaPex and OpEx
Outcome
•Simplified End-to-End Business Process•Faster Time from Policy to Implementation•Increased Stakeholder Productivity ThroughSelf-Service•Simplified Access•Maximized Resource Utilization•Organization-wide SOA Standards•Enhanced Data Integrity•Centralized Data Management
Roadmap from Legacy to Cloud Computingレガシーからクラウドコンピューティングへの道のり
Rigid StateStreamlinedUtility State
Cloud ComputeState
•Obsolete IT Infrastructure•Dependence on Proprietary Technology•Inefficient Use of IT Capacity•Outmoded / Non-secure Remote Access•Reactive Request and Reply Focused•Unstable operation•Low Awareness of Incidents•Batch Processing Orientation•Fragmented Help Desk/Support Structure
•Many Silos / Limited Integration•Inconsistent Standards•Conflicting Procedures•Inability to Leverage Products•Limited Common View of EnterpriseInformation
•No Measurement of Satisfaction•No Access to Trouble Tickets•Large Clerical Interface•Stovepipe Processes
Technology
Business
Work Force
Outcome
•High TCO•Misaligned Cost /Performance•Limited COOPcapability
Technology
•Massive IT Modernization•ISO 9001 Standards•Service Focused•Dynamic Load Balance for WebApps•E-Authentication•Nationwide IT Help Desk•E-Mail Modernization•IPv6 Compliance
Business
•Build Once, Service Many•Elimination of Duplicate Data Entry toDisparate Systems•Enterprise Services Initiated
•Records Management•Workflow
•Business Partner Integration
Work Force
•Measurable Support Service levels•Access to Trouble Ticket status•Increased Wireless Device Usage•Upgraded Desktops / Tools
•ITIL Standards•Continuous TechnologyRefreshment•Proactive Sense andResponse Focused•Integrated Approach toRemote Access•Integrated IT Nationwide
•Secure B2B Connectivity•Convenient Web-Based, End-User Access•Enterprise Identity Management•Enterprise Content Management
•Self Service•Web-Enabled Tele-Worker•Integrated Access toCollaboration Tools
Outcome
•Predictable IT Spend•High-Confidence COOP•Measurable Performance•Rapid Disaster Relief Mobilization
•Increased Compliance•Improved Access toFinancial Information•Improved EIV•Adoption of HSPD-12•Assured COOP
Technology
•Ubiquitous network access.•Location independent resource pooling.•Predictive Scaling of IT•Zero Dependence on ProprietaryTechnology
•Edge Computing•Always On IT Resilience•Increased utilization efficiencies
Work Force
•Increased Knowledge Retention•High Mobility
Business
•On-demand self-service.•Rapid elasticity.•Measured Service•Reduced CaPex and OpEx
Outcome
•Simplified End-to-End Business Process•Faster Time from Policy to Implementation•Increased Stakeholder Productivity ThroughSelf-Service•Simplified Access•Maximized Resource Utilization•Organization-wide SOA Standards•Enhanced Data Integrity•Centralized Data Management
情報ネットワーク法学会研究大会基調講演 2010年12月11日
21
Cloud Services Cloud Management
Cloud Infrastructure
DATABASE
PLATFORMS
PROCESSING
STORAGE
PORTAL
CLOUD ORCHESTRATION& ACCOUNTING
BUSINESS SERVICE MGMT
IT SERVICE MGMT
SECURITY MGMT
IT OPERATIONS
PROVISIONING
CONFIGURATION MGMT
BACKUP/ARCHIVE
TESTMANAGEMENT
COLLABORATION
VERSION CONTROLSERVICES
The Evolution of RACECloud Computing at DISA (RACE 2.0)
Multiple Storage
Multiple
Multiple Operating System Platforms
Multiple DBs
クラウドサービス クラウドマネージメント
クラウドインフラストラクチャ
DATABASE
PLATFORMS
PROCESSING
STORAGE
PORTAL
CLOUD ORCHESTRATION& ACCOUNTING
BUSINESS SERVICE MGMT
IT SERVICE MGMT
SECURITY MGMT
IT OPERATIONS
PROVISIONING
CONFIGURATION MGMT
BACKUP/ARCHIVE
TESTMANAGEMENT
COLLABORATION
VERSION CONTROLSERVICES
RACE の進化DISAにおけるクラウドコンピューティング (RACE 2.0)
Multiple Storage
Multiple
Multiple Operating System Platforms
Multiple DBs
DISA:Defence Information Systems Agency
米国 防衛情報システム局
情報ネットワーク法学会研究大会基調講演 2010年12月11日
22
Cloud Services Cloud Management
Cloud Infrastructure
MIDDLEWARE
DATABASE
PLATFORMS
PROCESSING
STORAGE
NETWORK
PORTAL
CLOUD ORCHESTRATION& ACCOUNTING
BUSINESS SERVICE MGMT
IT SERVICE MGMT
SECURITY MGMT
IT OPERATIONS
PROVISIONING
CONFIGURATION MGMT
BACKUP/ARCHIVE
TEST DATA ACCESS
LIVE DATASTREAMS
USER CONTROLLEDBACKUP/ARCHIVE
TESTMANAGEMENT
CROSS DOMAINSERVICES
NETWORKSIMULATION
RELEASE ANDFAILBACKSERVICES
COLLABORATION
DIRECTORYSERVICES
APP DEPLOYMENTSERVICES
VERSION CONTROLSERVICES
PROXY/GATEWAYS
WEB SERVER&PORTAL SVCS
BUDGETING &FINANCIAL TOOLS
SECURITYEVALUATION SVCS
SLA & SYSTEMREPORTING
Secure Cloud Computing ModelCloud Computing Vision
Multiple DBs
Multiple Operating System
Multiple
Multiple Storage
Multiple Network
Multiple
MIDDLEWARE
DATABASE
PLATFORMS
PROCESSING
STORAGE
NETWORK
PORTAL
CLOUD ORCHESTRATION& ACCOUNTING
BUSINESS SERVICE MGMT
IT SERVICE MGMT
SECURITY MGMT
IT OPERATIONS
PROVISIONING
CONFIGURATION MGMT
BACKUP/ARCHIVE
TEST DATA ACCESS
LIVE DATASTREAMS
USER CONTROLLEDBACKUP/ARCHIVE
TESTMANAGEMENT
CROSS DOMAINSERVICES
NETWORKSIMULATION
RELEASE ANDFAILBACKSERVICES
COLLABORATION
DIRECTORYSERVICES
APP DEPLOYMENTSERVICES
VERSION CONTROLSERVICES
PROXY/GATEWAYS
WEB SERVER&PORTAL SVCS
BUDGETING &FINANCIAL TOOLS
SECURITYEVALUATION SVCS
SLA & SYSTEMREPORTING
セキュア・クラウドコンピューティング・モデルクラウドコンピューティングのビジョン
Multiple DBs
Multiple Operating System
Multiple
Multiple Storage
Multiple Network
Multiple
クラウドサービス クラウドマネージメント
クラウドインフラストラクチャ
情報ネットワーク法学会研究大会基調講演 2010年12月11日
23
Other US Examples
• U.S. General Services Administration (GSA)Federal Cloud Computing Initiative−Create a more agile Federal enterprise – where
services can be reused and provisioned ondemand to meet business needs.
−Increase efficiencies by optimizing commonservices and solutions
−Reduce the cost of IT infrastructure by utilizingcommercially available technology that is based onvirtualization of servers, databases andapplications to allow for capital cost savings
その他の米国事例
• U.S. General Services Administration (GSA)連邦クラウドコンピューティング・イニシアティブ−Create a more agile Federal enterprise – where
services can be reused and provisioned ondemand to meet business needs.
−Increase efficiencies by optimizing commonservices and solutions
−Reduce the cost of IT infrastructure by utilizingcommercially available technology that is based onvirtualization of servers, databases andapplications to allow for capital cost savings
情報ネットワーク法学会研究大会基調講演 2010年12月11日
24
Other US Examples
• U.S. General Services Administration (GSA)Federal Cloud Computing Initiative−https://www.apps.gov/cloud/advantage/main/start_page.do
その他の米国事例
• U.S. General Services Administration (GSA)連邦クラウドコンピューティング・イニシアティブhttps://www.apps.gov/cloud/advantage/main/start_page.do
情報ネットワーク法学会研究大会基調講演 2010年12月11日
25
Enterprise cloud strategy
Enable cloud providers
Help customers secure,source, and govern cloudservices
Provide cloud services
Enterprise cloud strategyエンタープライズ・クラウド戦略
クラウド提供者に寄与する
クラウド利用者を安全にする、クラウドサービスを統治する
クラウドサービスを提供する
情報ネットワーク法学会研究大会基調講演 2010年12月11日
26
19
Agility / Speed of Action
AA BB C DD EE
Reactive &Manual
Tools-Based Integrated Picture Dynamic Defense
People based followingdoctrine and doing theirbest to “put out fires”
Applying tools andtechnologies piecemealto assist people inreacting faster
Loosely integrated withfocus on interoperabilityand standards baseddata exchange forIA situational awareness
Resilient Enterprise
Predictive and agile, theenterprise instantiatespolicy, illuminates eventsand helps the operatorsfind, fix, and target forresponse
Predictive & missionfocused, isolates andcontains damage, securesupply chains and protectkey critical infrastructures tooperate through cyber attack
Robust Information & Communications Technologies for Mission Success
Hu
man
Cap
ital
EE
CC
DD
AA
Most Organizations
BB
Resilience
Cyber Security Maturity Model*
*Cyber Security Strategies, LLC
BLACK BELTS
BROWN BELTS
GREEN BELTS
19
AA BB C DD EE
People based followingdoctrine and doing theirbest to “put out fires”
Applying tools andtechnologies piecemealto assist people inreacting faster
Loosely integrated withfocus on interoperabilityand standards baseddata exchange forIA situational awareness
Predictive and agile, theenterprise instantiatespolicy, illuminates eventsand helps the operatorsfind, fix, and target forresponse
Predictive & missionfocused, isolates andcontains damage, securesupply chains and protectkey critical infrastructures tooperate through cyber attack
Robust Information & Communications Technologies for Mission Success
人口
EE
CC
DD
AABB
Cyber Security Maturity Model*
サイバーセキュリティ成熟度モデル
*Cyber Security Strategies, LLC
BLACK BELTS
BROWN BELTS
GREEN BELTS
俊敏性 / 行動のスピード
事後対応 /
手作業
ツールベース 統合 動的な防御 耐性のあるエンタープライズ
大半の組織
耐性
情報ネットワーク法学会研究大会基調講演 2010年12月11日
27
20
Agility / Speed of Action
AA BB C DD EE
Reactive &Manual
Tools-Based Integrated Picture Dynamic Defense
No formalstructure
Ad Hoc with loosestructure and littleoversight
•Central Coordination•CIO/CTO•Risk Mgmt Culture•Policy/StandardsFrameworks
Resilient Enterprise
•Command Structure•International Cooperation•Policy Enforcement
•National Structure•Mission Assurance Culture•Physical/LogicalConvergence•Supply Chain RiskManagement
Strong Governance Mission Success
GO
VE
RN
AN
CE
EE
CC
DD
AA
Most Organizations
BB
Resilience
Cyber Security Maturity Model*
*Cyber Security Strategies, LLC
20
AA BB C DD EE
No formalstructure
Ad Hoc with loosestructure and littleoversight
•Central Coordination•CIO/CTO•Risk Mgmt Culture•Policy/StandardsFrameworks
•Command Structure•International Cooperation•Policy Enforcement
•National Structure•Mission Assurance Culture•Physical/LogicalConvergence•Supply Chain RiskManagement
Strong Governance Mission Success
ガバ
ナンス
EE
CC
DD
AABB
Cyber Security Maturity Model*
サイバーセキュリティ成熟度モデル
*Cyber Security Strategies, LLC
事後対応 /
手作業
ツールベース 統合 動的な防御 耐性のあるエンタープライズ
大半の組織
耐性
情報ネットワーク法学会研究大会基調講演 2010年12月11日
28
21
Cyber Governance
21
Cyber Governance
サイバーガバナンス
情報ネットワーク法学会研究大会基調講演 2010年12月11日
29
22
Building A Dynamic Defense
Reduce the Attack surface/Agile defense
Strong Identity protection/attribution forpeople, applications and devices
Mission-based architectures: automated mgmtof vulnerabilities/threats-Trust Zones!
Enterprise Security Protection (encryption)and Management
Persistent Attack, Sensing, Warning andResponse from the perimeter to the edge
Inbound & Outbound threat protection
Deploy host based security
Expand protection for mobile devices
Cyber Security Strategies, LLC
22
Building A Dynamic Defense
動的な防御の構築
攻撃対象領域の削減/俊敏な防御
強力なアイデンティティ保護/人とアプリケーション、デバイスの属性
ミッションベースド・アーキテクチャ:脆弱性/脅威の自動管理-トラスト・ゾーン!
エンタープライズセキュリティ保護(暗号化)と管理
境界までだけでなく末端にまで対応する継続的な攻撃の検知/警告/応答機能
インバウンド及びアウトバウンドの脅威保護
ホストベースセキュリティの導入
モバイルデバイスへの保護の拡張
Cyber Security Strategies, LLC
情報ネットワーク法学会研究大会基調講演 2010年12月11日
30
23
Common Sense Approach to MitigatingInsider Threats/Wikileaks
Technology•Full suite of IA/CND tools
•Data Leakage Protection
•Port controls / Device Usage
•Real-time Monitoring
•Strong Identity Assurance
•Physical and Electronic AccessControls
People/Process•Periodic Security AwarenessTraining
•Shift in Culture
•Understand Network
5
23
内在脅威を軽減する常套手法/Wikileaks
技術•IA/CND ツールの総揃え
•データ流出保護
•ポート制御 / デバイス利用
•リアルタイム・モニタリング
•強固なアイデンティティ保証
•物理的及び電子的アクセス制御
人 / プロセス•定期的なセキュリティ啓発教育
•文化醸成へ
•ネットワークの理解
5
IA/CND: Information Assurance/ComputerNetwork Defense (US DoD)
情報ネットワーク法学会研究大会基調講演 2010年12月11日
31
24
Towards A Resilient Enterprise
Cyber Security Strategies, LLC
Business continuity during an attack
• Map & prioritize crown jewels
• Share information with key partners
• Flexible encryption and key mgmt-Content Based Security!
• Cloud Security!
• Secure supply chains/softwaresecurity
• Systems assurance up and down theISO Stack-move to hardware!
• Link continuity efforts to operatethrough cyber attack
24
Towards A Resilient Enterprise
耐性のあるエンタープライズに向けて
Cyber Security Strategies, LLC
攻撃を受けている間もビジネス継続を維持
• 重要な資産の特定と優先順位付け
• 重要なビジネスパートナーとの情報共有
• 柔軟性の高い暗号化と鍵管理-コンテントベースド・セキュリティ!
• クラウド・セキュリティ!
• セキュアなサプライチェーン/ソフトウェアセキュリティ
• システムの保証を向上し、ISOの7階層
のより低いレベル-ハードウェアに移行
• サイバー攻撃中の運用をビジネス継続に連携
情報ネットワーク法学会研究大会基調講演 2010年12月11日
32
25
Summary
• Awareness/Commitment-from board room down
• Implement a pro-active prevention program to address bothoutside attacks and insider threat
• Adopt Cyber Security Maturity Model* to achieve a “dynamicdefense” capability with real-time interoperable detectionand response
• Baking resilience into the enterprise to operate throughcyber attack or disruption
Cyber Security Strategies, LLC*
Strategic Security is only way to address advanced persistent threat
25
•経営陣からのトップダウンによる啓発とコミット
•プロアクティブな防止プログラムを実践し、外部からの攻撃と内在する脅威の両方に対処する
•サイバーセキュリティ成熟度モデルを取り入れ、相互運用できるリアルタイムの検出/対応機能を利用して「動的な防御」を実現する
•エンタープライズの耐性を強化し、サイバー攻撃や妨害活動の進行中も運用を継続する
Cyber Security Strategies, LLC*
Strategic Security is only way to address advanced persistent threat
戦略的セキュリティなくしては、Advanced persistent threat を解決できない
情報ネットワーク法学会研究大会基調講演 2010年12月11日
33
26
Further Information
Robert F. Lentz
410-914-7195 (phone)
Cyber Security Strategies, LLC